Викрасти за 60 секунд метод видобутку віддаленого Дедик під керуванням windows

Вважається, що з кожною новою версією Windows стає все защищеннее і защищеннее. Навіть фахівці АНБ США доклали свою важку руку до поліпшення безпеки вінди. Але так чи добре захищена ОС Windows в дійсності? Давай перевіримо разом. На практиці!

готуємо операційну

Зараз я покажу тобі метод видобутку віддаленого Дедик під управлінням Windows засобами Metasploit Framework з використанням уразливості MS08-067. Чомусь експлуатація цього бага в даний час користується великою популярністю серед хакерів Близького Сходу і Північної Африки, про що свідчать численні записи і обговорення в Facebook (facebook.com/#!/group.php?gid=73074814856), хоча на сторінках ВКонтакте , присвячених тому ж самому MSF (vk.com/club16499787), панує повна тиша. У більшості випадків уразливими є всі системи, що працюють під управлінням Windows XP Professional SP2 і SP3 (повний список операційних систем, схильних до ризику, ти можеш знайти на kb.cert.org/vuls/id/827267). Але як я зрозумів з написаного, все програмні продукти дрібном'який можуть бути скомпрометовані шляхом експлуатації даного бага і до цього дня.

Перейдемо до справи - качаємо останній реліз Metasploit Framework на офіційному сайті metasploit.com (або шукаємо на диску). Перед його установкою на комп'ютері відключаємо антивірус. У комплект Metasploit Framework включений свій власний мережевий сканер портів, хоча для пошуку підключених до мережі машин під управлінням ОС Windows ми можемо використовувати і зовнішній сканер nmap, який також доданий в дистрибутив і встановлюється одночасно з Metasploit Framework. Отже, запускаємо сканер nmap, зазначивши порт 445, оскільки саме він нам і потрібен для подальшої експлуатації уразливості служби сервера. А що, власне, ми будемо сканувати? Відповідь досить проста - наприклад, можна взяти і просканувати IP-префікси свого провайдера, які ми з легкістю дізнаємося на сайті bgp.he.net в розділі «Prefixes IP v4».

Для використання отриманих префіксів в сканері nmap, необхідно їх попередньо скопіювати в файл - наприклад, my_isp.txt, і помістити файл в робочий каталог з nmap. Отже, поїхали, команда запуску сканера буде виглядати наступним чином:

nmap -T4 -A -v -PE -PS445 -PA445 -iL my_isp.txt

Види shell: корисне навантаження meterpreter і інші

Стандартну корисне навантаження MP можна використовувати майже з усіма Windows-експлойта, включеними в Metasploit Framework, вибравши одну з наступних корисних навантажень:

Коротко поясню суть кожної.

Залежно від мети дослідження системи може бути використана будь-яка з цих корисних навантажень. Так чого ж ми чекаємо? Вибираємо мета зі списку, отриманого в результаті сканування nmap, і підключаємося до неї. Для простоти експерименту будемо використовувати простий командний інтерпретатор як корисного навантаження.

msf> use exploit / windows / smb / ms08_067_netapi
msf exploit> set PAYLOAD windows / vncinject / bind_tcp
PAYLOAD => windows / vncinject / bind_tcp
msf exploit (ms08_067_netapi)> set RHOST 192.168.0.3
RHOST => 192.168.0.3
msf exploit (ms08_067_netapi)> exploit

захоплення сервера

висновок

Якщо хтось хоче просто тиснути на кнопку «exploit», щоб Metasploit відразу видавав готові Дедик, то скажу відразу - цього не буде: метод все одно вимагає часу і терпіння. Уразливість далеко не нова, і виробники ПЗ вже вжили заходів щодо її локалізації.

Так, якщо на віддаленій машині встановлено антивірус або правильно налаштований центр забезпечення безпеки Windows, то швидше за все доступ до порту 445 з зовнішньої мережі отримати просто не вдасться. Зокрема, антивірус Касперського відреагує на зміну системних файлів, своєчасно інформуючи про це користувача. Хоча атака з локальної мережі, швидше за все, призведе до того, що система буде повністю скомпрометована. Незважаючи ні на що, все ще залишається досить широке поле для експериментів з безпекою Windows, і ти можеш внести свій внесок у цю справу. Непоправної внесок :).

Компанія Microsoft свого часу навіть оголошувала премію в розмірі $ 250 000 за інформацію, яка сприятиме затриманню творця цього черв'ячка. «Але ж це далеке минуле!», - заперечиш ти і будеш почасти має рацію. Але тільки частково, так як сьогодні ситуація не сильно змінилася.

Покажи цю статтю друзям: