В наборе для фреймворка пополнение: в ветку metasploit-framework/master включены новые плагины:
- firefox/shell_reverse_tcp
- firefox/shell_bind_tcp
- firefox/exec
Это плагины, которые предназначены для выполнения в привилегированном Javascript-контексте в браузере. С помощью вызова некоторых нативных функций можно запустить классическую командную оболочку. Для пентестера это может оказаться полезным в случае необходимости вызова шелла единообразным образом на всех операционных системах, где работает Firefox.
Эксплоиты работают благодаря доступу к программным интерфейсам Javascript API под названием XPCOM. Это привилегированные нативные методы, обычно реализованные c помощью связывания на C++. К ним обращаются расширения Firefox или отдельные «приклеенные» фрагменты кода внутри Firefox. Но можно обратиться к XPCOM с помощью обычного Javascript, если установить вредоносное расширение или использовать какую-нибудь уязвимость в браузере. Указанные плагины как раз и используют известные эксплоиты для эскалации привилегий в Firefox. В данный момент фреймворк включает три таких эксплоита:
- exploit/multi/browser/firefox_svg_plugin (Firefox 17.* + Flash)
- exploit/multi/browser/firefox_proto_crmfrequest (Firefox 5-15.*)
- exploit/multi/browser/firefox_xpi_bootstrapped_addon (все версии)
Javascript-эксплоиты имеют определенные преимущества, потому что открывают шелл-сессии, не оставляя следов на диске, и их труднее обнаружить.
Кроме Firefox, в Metasploit с опозданием добавлена поддержка протокола Printer Job Language (PJL) и новые эксплоиты для принтеров, которые используют этот протокол.
Скачать фреймворк Metasploit можно здесь: http://www.rapid7.com/downloads/metasploit.jsp.