Metasploit : Java Signed Applet – ShoxX Edit

Comme nous avons pu le voir précédemment les exploits sont construit sur un modèle basique .. Cependant grâce a coté open source de Metasploit il est possible de personnaliser un exploit pour une victime, ou un pentest précis.
Profitant de cela, je me suis donc décidé à améliorer l’exploit java_signed_applet.


Comme vous avez pu le voir si vous l’avez essayé, ou si vous avez lu mon article sur le Hacking Windows 8 . L’exploit java_signed_applet est plutôt puissant, cependant je lui trouve quelques défauts :

What’s wrong ?

Mon principal problème avec cet exploit est celui ci :
Nom : metasploit.Payload ..
Pourquoi ne marquerait on pas simplement : ATTENTION DANGER !
C’est vrai que l’utilisateur se retrouve face à une fenêtre qui est assez explicite sur le danger, mais pour des utilisateurs peut avertit si on marquais simplement « Microsoft » ils cliqueraient sans se soucier du danger.
L’autre chose qui me dérangeais est la page html envoyé a la victime.
Elle ne contient rien, juste un petit texte demandant de patienter .. Bref rien qui pourras mettre notre victime en confiance !

Time to code !

Tout d’abord il m’as fallu avoir un minimum de connaissances en Ruby qui est en fait un langage très accessible, dommage que la communauté ne soit pas plus importante ..
Le code de l’exploit est assez simple a comprendre, et sa modification l’est encore plus !
Je ne vais pas vous donner un cours de Ruby, mais vous pouvez retrouver tout le code de l’exploit modifié sur mon GitHub !

How does it look like ?

Les options a remplir
La page reçue par la victime
 
Une nouvelle session Meterpreter se crée ! 
 
Si vous avez d’autres idées pour l’amélioration de cet amélioration je suis preneur ! En attendant n’oubliez pas de télécharger cette nouvelle version sur mon Github et de commenter ! Partagez au maximum cet article !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *