Новые эксплоиты для Firefox (Javasсript) и для принтеров в наборе Metasploit

В наборе для фреймворка пополнение: в ветку metasploit-framework/master включены новые плагины:

  • firefox/shell_reverse_tcp
  • firefox/shell_bind_tcp
  • firefox/exec

Это плагины, которые предназначены для выполнения в привилегированном Javascript-контексте в браузере. С помощью вызова некоторых нативных функций можно запустить классическую командную оболочку. Для пентестера это может оказаться полезным в случае необходимости вызова шелла единообразным образом на всех операционных системах, где работает Firefox.

Эксплоиты работают благодаря доступу к программным интерфейсам Javascript API под названием XPCOM. Это привилегированные нативные методы, обычно реализованные c помощью связывания на C++. К ним обращаются расширения Firefox или отдельные «приклеенные» фрагменты кода внутри Firefox. Но можно обратиться к XPCOM с помощью обычного Javascript, если установить вредоносное расширение или использовать какую-нибудь уязвимость в браузере. Указанные плагины как раз и используют известные эксплоиты для эскалации привилегий в Firefox. В данный момент фреймворк включает три таких эксплоита:

  • exploit/multi/browser/firefox_svg_plugin (Firefox 17.* + Flash)
  • exploit/multi/browser/firefox_proto_crmfrequest (Firefox 5-15.*)
  • exploit/multi/browser/firefox_xpi_bootstrapped_addon (все версии)

Javascript-эксплоиты имеют определенные преимущества, потому что открывают шелл-сессии, не оставляя следов на диске, и их труднее обнаружить.

Кроме Firefox, в Metasploit с опозданием добавлена поддержка протокола Printer Job Language (PJL) и новые эксплоиты для принтеров, которые используют этот протокол.

Скачать фреймворк Metasploit можно здесь: http://www.rapid7.com/downloads/metasploit.jsp.

http://www.xakep.ru/post/61938/default.asp

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *