[0x13] Encontrar e explorar aplicação vulnerável

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit

Buffer Overflow na aplicação Freefloat FTP Server 1.0

Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.

Aula 19: Exploitdb + Metasploit

Exploitdb é um repositório que arquiva exploits públicos e software vulnerável correspondente. Para essa aula, precisamos pesquisar por uma aplicação vulnerável para ser explorada em nosso sistema operacional configurado para testes, uma máquina Windows XP com Service Pack 3 e Português - sim no caso do Windows XP o idioma do sistema é relevante.

Figura 1: Google Hacking

Figura 2: Exploitdb FreeFloatftp

Utilizando conhecimentos em Google Hacking (Figura 1), foi encontrado alguns exploit para a versão exata do sistema alvo, mas optamos pela aplicação vulnerável "Freefloat FTP Server 1.0 - 'REST' / 'PASV' Remote Buffer Overflow" (Figura 2).

Figura 3: Usando Freefloatftp_wbem no Metasploit

No Metasploit após uma busca foi verificado que existia um exploit em exploit/windows/ftp/freefloatftp_wbem , disponível para a mesma aplicação vulnerável disponível especificamente para o Metasploit. Portanto foi necessário configurar apenas o IP do alvo (RHOST) já que as outras opções já estavam configuradas corretamente (Figura 3).

Figura 4: Aplicação vulnerável no Windows XP

No Exploitdb foi possível baixar a versão vulnerável da aplicação e instalar no Windows XP para ser explorado (Figura 4). A versão da aplicação vulnerável foi instalada, liberada no firewall e executada na máquina alvo.

Figura 5: Exploit em ação

Após um tempo depois de executar o exploit, uma sessão do Meterpreter foi criada com sucesso (Figura 5).

Figura 6: Interagindo com sessão 1

Figura 7: Obtendo shell da máquina alvo

Após digitar o comando "shell" na sessão do Meterpreter foi obtido o shell da máquina Windows XP (Figura 7).

Sua imaginação é o limite.

Próxima aula, clique aqui.

COMENTÁRIOS

Nome

#ann,25,#HK,30,#LTCode,130,Artigo - Diversos,156,Artigo - Games,201,Artigo - Tecnologia,615,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,72,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,23,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,25,Programar verilog,12,qradar,4,Raspberry Pi,15,Redes,3,root,117,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,19,WhatsApp,46,
ltr
item
Limon Tec: [0x13] Encontrar e explorar aplicação vulnerável
[0x13] Encontrar e explorar aplicação vulnerável
Buffer Overflow na aplicação Freefloat FTP Server 1.0
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/w640-h421/limontec_seguranca_ofensiva_software.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/s72-w640-c-h421/limontec_seguranca_ofensiva_software.png
Limon Tec
https://www.limontec.com/2024/02/como-encontrar-aplicacao-vuln.html
https://www.limontec.com/
https://www.limontec.com/
https://www.limontec.com/2024/02/como-encontrar-aplicacao-vuln.html
false
2157924926610706248
UTF-8
Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo