Está en la página 1de 5

Vulnerabilidad corrupción de memoria

Por

Leidy Jhoanna Carrillo Arevalo

Grupo

38110

Instructor

Fernando Quintero

Centro de servicios y gestión empresarial

Administración de redes de cómputo

Medellin

Sena

2011
Vulnerabilidad de corrupción de memoria

Este exploit trata de una vulnerabilidad muy común que es cuando la víctima o
persona a la cual se va a realizar el ataque abre el navegador, allí haya una corrupción
de memoria en el buscador de internet, en el mismo momento que abra una sesión en
la maquina remota o en el navegador. Dicho exploit se va a realizar a través de
metasploit y desde el sistema operativo backtrak. Backtrak es un sistema operativo
orientado a la seguridad y el cual contiene metasploit.

Ejecución del exploit.

Lo primero que debemos hacer es ingresar a la consola de metasploit utilizando el


comando ./msfconsole desde la ruta /pentest/exploits/framework3. Luego dentro de
la consola de metasploit utilizamos el comando “use” así como se ve en el recuadro
rojo de la imagen para utilizar el exploit.

En el siguiente paso lo que debemos hacer es digitar el comando show options para
ver las opciones del exploit.

Las opciones del exploit a utilizar son: PAYLOAD y LHOST.


PAYLOAD: Allí especificaremos que se quiere lograr con el exploit.

LHOST: Con esta opción digitaremos la Dirección IP de la maquina origen o de donde


se va a ejecutar el exploit.

Para especificar las opciones podemos utilizar e comando “set” asi como se muestra
en la imagen siguiente.

Luego utilizamos el comando exploit para ejecutar el exploit. EL exploit nos da la url
con la cual se debe de hacer un poco de ingeniería social a una persona para que
abra esta. La url se puede observar en la imagen.

Desde la maquina a la cual vamos a vulnerar ingresamos al navegador e ingresamos


la url la cual nos arrojo el exploit.
Nota: Yo no necesite hacer ingeniería social porque es una prueba que estoy
realizando y voy a compartir con ustedes, pero si realmente lo vas a hacer con una
victima deberás hacer hasta lo imposible para que ella pueda abrir la url.

Nos dirigimos a la consola de “metasploit”, para ver que reacción toma el exploit
cuando desde el navegador se ejecute la url vulnerable. Podemos observar que el
exploit hizo una corrupción de memoria en el navegador Internet Explorer, ya que de
este navegador abrimos el sitio infectado. Cuando este hace la corrupción de memoria
HTML intenta abrir sesiones en la máquina de donde se abrió el sitio infectado y al
abrir una sesión en la maquina remota intenta abrir una consola de meterpreter. Todo
el procedimiento se pude observar detalladamente en la imagen a continuación.

En la imagen que se muestra a continuación se puede ver claramente que el exploit


abrió una consola de meterpreter, la cual vamos a utilizar para controlar la maquina
remota.
Utilizamos el comando shell para abrir una shell para controlar la maquina remota y de
esta manera tenemos acceso a la maquina vulnerable donde nos podemos apoderar
de ella, ejecutar comandos, etc. creo que esto ya va a tu imaginación.

Solución a este exploit.

La solución a este exploit es que la victima tenga cuidado a la hora de abrir un sitio no
conocido, tener el firewall activado o tener un IDS y actualizar el sistema operativo
constantemente.

También podría gustarte