Atacando Windows 8 a través de vulnerabilidad Java
En esta entrada del blog vamos a ver cómo comprometer un Windows 8 actualizado y reciente, por una vulnerabilidad de Java totalmente actualizado (en este caso Java 7 Update 13), usando cualquier explorador de Internet.
Máquinas usadas:
Win8 actualizado con cortafuegos de Windows activado
Backtrack 5 R3
![Escritorio WIN8](https://hacking-etico.com/wp-content/uploads/2013/02/11.jpg)
![Versión Java](https://hacking-etico.com/wp-content/uploads/2013/02/2-300x202.jpg)
Empezamos con nuestra consola Metasploit en Backtrack.
![Consola metasploit](https://hacking-etico.com/wp-content/uploads/2013/02/31.jpg)
Observamos la IP de la maquina Backtrack.
![IP Servidor](https://hacking-etico.com/wp-content/uploads/2013/02/41.jpg)
Ahora configuramos nuestro exploit preparando nuestra máquina., para ello usamos el exploit “java_signed_applet”. Una vez declarado dicho exploit, configuramos la máquina a la que se va a conectar el exploit:
![IP local](https://hacking-etico.com/wp-content/uploads/2013/02/5-300x21.jpg)
Ahora configuramos la ruta que se va a enviar.
![Ruta](https://hacking-etico.com/wp-content/uploads/2013/02/6-300x28.jpg)
Usamos el payload siguiente: windows/meterpreter/reverse_tcp
![payload](https://hacking-etico.com/wp-content/uploads/2013/02/payload.jpg)
Por último se configura el puerto de escucha que el exploit se va a conectar y se lanza.
![Puerto local](https://hacking-etico.com/wp-content/uploads/2013/02/7-300x132.jpg)
Podemos observar que el equipo Local está escuchando por el puerto 8080 en nuestra IP.
Nos conectamos desde la máquina víctima a la máquina Backtrack (192.168.88.128:8080).
![Navegador usado](https://hacking-etico.com/wp-content/uploads/2013/02/81.jpg)
Y en la máquina que usamos para atacar observamos cómo se inicia una sesión.
![Sesiones establecidas](https://hacking-etico.com/wp-content/uploads/2013/02/91.jpg)
Iniciamos sesión y observamos dónde estamos.
![Sesiones abiertas Sesiones abiertas](https://hacking-etico.com/wp-content/uploads/2013/02/101.jpg)
Espero que os haya gustado, saludos!