Hacking metasploit cve-2022 windows 10
www.onlinetis.com
Metasploit no mantiene una lista pública exhaustiva de todos los módulos disponibles para vulnerabilidades de CVE-2022. Sin embargo, se pueden identificar módulos específicos que se agregaron al framework para explotar vulnerabilidades de Windows 10 de ese año. Estos módulos, como los de escalada de privilegios y ejecución remota de código, se crean y actualizan continuamente por la comunidad de seguridad.
Ejemplos notables de CVE-2022 con módulos en Metasploit
CVE-2022-21999 (SpoolFool): Es una vulnerabilidad de escalada de privilegios local que afecta al servicio de spooler de impresión de Windows 10. Metasploit tiene un módulo (
exploit/windows/local/cve_2022_21999_spoolfool_privesc
) que permite a un atacante con privilegios de usuario estándar obtener privilegios deSYSTEM
.CVE-2022-21882: También una vulnerabilidad de escalada de privilegios local que afecta al controlador
Win32k.sys
en Windows 10. El módulo en Metasploit (exploit/windows/local/cve_2022_21882_win32k_privesc
) permite a un atacante autenticado elevar sus privilegios.CVE-2022-30190 (Follina): Esta vulnerabilidad de ejecución remota de código afectó a los archivos
.msdt
de Microsoft Support Diagnostic Tool. Aunque no hay un exploit público en Metasploit, se puede utilizar el framework para crear un archivo malicioso que explote la vulnerabilidad.
Cómo buscar CVEs en la consola de Metasploit
Para buscar un módulo específico para una CVE, puedes usar el comando search
en la consola de msfconsole
:
msfconsole
search cve:2022 type:exploit platform:windows
cve:2022
: Limita la búsqueda a vulnerabilidades del año 2022.type:exploit
: Filtra los resultados para mostrar solo módulos de explotación.platform:windows
: Restringe la búsqueda a exploits para el sistema operativo Windows.
Esta búsqueda te dará una lista de los módulos disponibles que puedes usar para auditar y probar la seguridad de sistemas Windows 10.