2014. február 11., kedd

Ophcrack 3.6 Buffer Overflow sebezhetőség

Sziasztok ma a buffer overflow támadásról fogok írni. Először is pár szó arról, hogy mi is ez. A buffer overflow angol kifejezés magyarul: puffertúlcsordulás. De egyébként buffer overrunnak is nevezik. Ez a biztonsági hiba informatikai vagy programozói melynél a folyamat nem ellenőrzi a pufferbe írást ezért több infó kerül a pufferbe mint amennyit eredetileg elbírna. És ez lefagyáshoz vezethet, vagy egyéb hibához. A támadás úgy fog zajlani, hogy az Ophcrack programnak megadunk egy puffer kódot amit egy python program generált. A python programba pedig egy Metasploit által generált shellcode található amit majd át fog alakítani pufferkóddá (sztringpuffer) és ezt fogjuk lefuttatni a programban. Ami által majd be fogunk jutni a célpont számítógépbe. Az áldozat rendszer most Windows Server 2003.
Először is kell nekünk az Ophcrack 3.6. Letölthető innen:  http://ophcrack.sourceforge.net/download.php?type=ophcrack.
És kell nekünk a python szkript ami le fogja nekünk generálni a puffert letöltés: http://packetstormsecurity.com/files/124622/ophcrack-overflow.py.txt.
Ha mi is ki szeretnénk próbálni, akkor telepítsük fel az Ophcrack-et. Közben generáljuk le a puffer kódot, amivel majd be fogunk jutni. A python szkript forráskódját "py" formátumba mentsük el, és aztán futtassuk le így: python fájneve.py
Ha elindul akkor írd be a következőket:
3(User),2(Bind Shell).
Ezután a szkript generál egy puffer kódot amit egy fájlba mentett el exploit.txt néven és mint írta is a 4444-es porton lehet majd csatlakozni a számítógéphez. Miután lefutott a kód ez először nem fog engedni csatlakozni a 4444-es porton, mert azt fogja írni, hogy "Connection refused" (vagyis kapcsolódás elutasítva) míg le nem fut a kód nem fogunk tudni csatlakozni akárhogy akarsz majd. :)
Most jön az a rész, hogy az exploit.txt tartalmát futtassuk az Ophcrack programban nyissuk be az Ophcracket és kattintsunk a "Load" gombra és válasszuk ki a  "Remote Sam" opciót majd a legutolsó sorba másoljuk be az exploit.txt tartalmát nem fog semmi különös történni csak a payload lefutott puffer formában.


És most jött el az igazság pillanata. :)
Csatlakozzunk a célpontra írjuk parancssorba:
nc célpont ip 4444
példa: nc 127.0.0.1 4444
És ha sikeresen lezajlott minden akkor, bent is vagyunk. A python szkript olyan payloadot tartalmazott ami command shell-t adott.(Ezt természetesen meg lehet változtatni... :) Annyi hogy a meterpreter shell shellcode-ját kell berakni a python progiba.. )

Videó:
Ennyi lenne remélem érthető volt kösz,hogy elolvastad :)