Kali Linux browser_autopwn2 WINXP IE6

2

Soy nuevo en Kali y Metasploit en general. He intentado descubrirlo durante unos días y estoy un poco atascado al intentar explotar una máquina virtual que ejecuta Windows XP y con IE 6.

Aquí hay algunas capturas de pantalla de msf:

Opciones:

AntesdeconectarmeconIE6desdelaVM:

Cuando me conecto, aquí es donde el browser_autopwn2 bloquea:

Ysimplementesecuelgaallí...EstoybastantesegurodequedeberíapoderexplotarunamáquinaWinXPconIE6.Probablementeestablezcaalgunascosasmal,sialguienmepuedeayudar,realmenteloapreciaría.

Porcierto,tambiénprobéconFirefox43.0.1usandolaVM,ytampocofunciona,perobloqueaenotrolugar.Aquíhayotracapturadepantalla:

    
pregunta scaum 10.08.2016 - 15:48
fuente

1 respuesta

1

No funciona porque elegiste el exploit incorrecto.

Mirando los comentarios del KingScada - kxClientDownload.ocx exploit de ejecución remota de código ActiveX ( aquí ), Podemos verlo

  

abusa del control ActiveX kxClientDownload.ocx distribuido con WellingTech KingScada.

Si la PC de destino no usa WellingTech KingScada, que es un software particular implementado en sistemas de automatización industrial, la vulnerabilidad no funcionará. Esta es la razón por la que autopwn2 bloquea cuando el destino utiliza Internet Explorer.

Incluso si ese software se instaló en la máquina con Windows XP, el exploit no funcionaría, porque está escrito para apuntar a Internet Explorer, en lugar de a Firefox, como podemos ver en la siguiente línea de código:

  

: ua_name = > / MSIE | KXCLIE / i

donde ua_name describe la cadena User-Agent , y MSIE es el acrónimo de Microsoft Internet Explorer.

Como regla general, antes de lanzar exploits, siempre debe comprender si se dirige a un sistema operativo o navegador en particular, si requiere algún complemento (como Flash) o si se basa en las vulnerabilidades de un software en particular, como en este caso.

    
respondido por el A. Darwin 10.08.2016 - 19:46
fuente

Lea otras preguntas en las etiquetas