Hacking DVD BackTrack, Linux, Hashe RSS Feed twitter airdump.cz BackTrack 3 4 5 6 CZ
Security a Tip
Donate a Sponzor

Exploitácia operačného systému Windows Server 2003

meterpreter vmware metasploit Neaktualizované operačné systémy bývajú častokrát napádané a ovládnuté potom ľahko použiteľné na útoky voči tretím stranám. V prípade serverov je toto riziko omnoho vyššie, vzhľadom na ich vysoký výpočtový výkon a často rýchle internetové pripojenie. Zo školského serveru, alebo serveru malej spoločnosti sa takto poľahky stáva Zombie botnetu, alebo štít pri útoku na väčšie ciele v celosvetovej sieti Internet.

V pokračovaní „seriálu“ o exploitovaní virtuálnych operačných systémov si ukážeme identifikáciu & exploitáciu zraniteľností operačného systému Windows Server 2003, chráneného antivírovým softvérom Avast v. 4.8 Server Edition s vysokým stupňom rezidentnej ochrany.

Inštalácia virtuálneho operačného systému Windows Server 2003 (CZ) sa ničím nelíši od predchádzajúcej inštalácie Windows XP Professional. Inštalujeme VMware tools a systém spustíme:

Start Windows Server 2003

OpenVass – OpenSource Vulnerability Assessment Scanner

predtým známy ako GNessUs je network security scanner s príjemým užívateľským rozhraním v súčastnosti dostupný vo verzii 2.0.3 (Apríl 2009) pod GPL licenciou. Vývoj bol postavený na inak komerčnom scaneri Nessus, ktorého verzia 2.2.5 bola uvoľnená pod rovnakou licenciou. Integruje nasledovné: Nikto, NMAP, ike-scan, snmpwalk, amap, Idapsearch, OVAL, SLAD, pnscan, portbunny, strobe. Počet pluginov viac než 12600. Projekt bol pred časom pozastavený, no vdaka donate zo strany SecuritySpace, Nth Dimension/Public Internet a DevCon 1 sa teší rýchlemu vývoju a obľube.

1. konfigurácia OpenVas v BackTrack 4 pre-Final – Identifikácia zraniteľností – OPENVAS:
a) Make Cert – vytvorenie SSL certifikátu
b) Add User – vytvorenie užívateľa
c) NVT Sync – synchonizácia/download najnovších pluginov
2. OpenVas Server
3. OpenVas Client

Skenování OpenVas

Kedže ide o virtuálny systém, spustíme agresívny scan s využitím všetkých pluginov a experimentálnych testov. Odškrtneme „Safe checks“. Získame tým relevantnejšie výsledky, no niektoré služby virtuálneho systému môžu byť dočasne nedostupné. Detailný report sa dostaví do niekoľkých minút. Obsahuje popis zraniteľností, odporúčania, hodnotenie rizika, linky na webové stánky popisujúce objavené zraniteľnosťí atp. Pri prezeraní reportu boli objavené tri zraniteľnosti stredného charakteru a 22 zraniteľností s nízkou závažnosťou. Závažné zraniteľnosti (ak sú objavené) sú charakterizované prívlastom „Security Hole“.

Report výstup z programu OpenVas

Export reportu do formátu NBE, Metasploit – autopwn

Spätná kompatibilita Nessus a OpenVass dovoľuje exportovať report o scanovanom systéme do formátu NBE pre použitie v Metasploit Framework 3 s využitím príkazu db_autopwn. Príkaz scanuje exportované databázové tabuľky a vytvára zoznam modulov, ktoré porovnáva s objavenými zraniteľnosťami. Export vytvoríme v položke Report, uložíme v adresári framework3.

diskuze metasploit

Vytvoríme databázu, importujeme nessus_nbe a získaný report, nakonfigurujeme:

Databáze Metaspolit AutoPwn

Enter a román sa píše sám. Output je skutočne masívny, prikladám len krátku vzorku:

Výstup z databáze Metasploit AutoPwn

Trocha „hlučná“ metóda exploitácie, ale veľmi rýchla a účinná. Rovnakým spôsobom je možné spracovať aj Nmap XML output files príkazmi db_import_nmap_xml command, alebo db_nmap. Približne po minúte sa hlási Meterpreter reverse tcp payload:

Metasploit AutoPwn úspěch

Pravdepodobne ide o zraniteľnosť v SMB service (Server Message Block) no output je ťažko čitateľný a čas pokročilý. Na požiadanie uploadnem pre hlbkovú analýzu :)

Videotutoriál konfiguráce OpenVass, export reportu a použitie s Metasploit Framework sa nachádza na FTP sekcie Stuff.

Pre AMP písal Michal

Kam dál?



Přihlásit / Odhlásit odběr novinek

Počet přihlášených k odběru novinek

    2573