CVE-2008-4250
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 18: Nmap + Metasploit
Aprenda a encontrar uma vulnerabilidade explorável via Metasploit em uma máquina disponível em sua rede local. Para isso é necessário utilizar seus conhecimentos sobre reconhecimento e varreduras.
18.1: Scan na rede
Figura 1: Varrendo rede com Nmap |
O argumento -sS no comando do Nmap significa para não realizar conexão TCP completa e o -O habilita a descoberta de sistema operacional, já -sV habilita descoberta de versão de determinado serviço e o argumento “–script vuln” permite buscar por vulnerabilidades nos hosts encontrados (Figura 1).
Figura 2:
Resultado varredura com Nmap
|
O Nmap nos informou que encontrou vulnerabilidades no host 192.168.1.5 uma máquina Windows XP SP3 vulnerável ao CVE-2017-0143 e CVE-2008-4250 (Figura 2).
18.2: Uso do Metasploit
Figura 3: Inicialização Metasploit |
Figura 4: Pesquisa por CVE no Metasploit |
Utilizando Metasploit (Figura 3) foi pesquisado por algum exploit para explorar a vulnerabilidade CVE-2008-4250 (Figura 4).
Figura 5: Configuração das opções |
Após escolher o exploit ms08_067_netapi , foi necessário configurar o RHOST (IP da máquina alvo). Enquanto que as outras informações (que estavam marcadas como "yes" na coluna "Required") já se encontravam configuradas (Figura 5).
Figura 6: Opções configuradas |
Figura 7: Exibindo payloads |
Figura 8: Escolha do payload |
Payload escolhido: /windows/shell_reverse_tcp (Figura 8).
Figura 9: Exibindo targets |
Após conferir que o exploit suporta a máquina alvo, foi deixado configurado no modo automático (Figura 9).
Figura 10: Exploração |
Após enviar o comando "exploit", foi explorado a vulnerabilidade encontrada e conseguiu-se obter uma sessão de shell reversa (Figura 10). A partir de agora sua imaginação não tem limites.
Próxima aula, clique aqui.
COMENTÁRIOS