Atacando Windows 8 a través de vulnerabilidad Java
En esta entrada del blog vamos a ver cómo comprometer un Windows 8 actualizado y reciente, por una vulnerabilidad de Java totalmente actualizado (en este caso Java 7 Update 13), usando cualquier explorador de Internet.
Máquinas usadas:
Win8 actualizado con cortafuegos de Windows activado
Backtrack 5 R3


Empezamos con nuestra consola Metasploit en Backtrack.

Observamos la IP de la maquina Backtrack.

Ahora configuramos nuestro exploit preparando nuestra máquina., para ello usamos el exploit “java_signed_applet”. Una vez declarado dicho exploit, configuramos la máquina a la que se va a conectar el exploit:

Ahora configuramos la ruta que se va a enviar.

Usamos el payload siguiente: windows/meterpreter/reverse_tcp

Por último se configura el puerto de escucha que el exploit se va a conectar y se lanza.

Podemos observar que el equipo Local está escuchando por el puerto 8080 en nuestra IP.
Nos conectamos desde la máquina víctima a la máquina Backtrack (192.168.88.128:8080).

Y en la máquina que usamos para atacar observamos cómo se inicia una sesión.

Iniciamos sesión y observamos dónde estamos.

Espero que os haya gustado, saludos!