Inicio > seguridad > ¿Eres uno de los XP SP3 sin parchear? ¡Exposed!

¿Eres uno de los XP SP3 sin parchear? ¡Exposed!

Fuente: http://www.seginformatica.net/2012/02/eres-uno-de-los-xp-sp3-sin-parchear.html?m=1

Como todos los días, mi eneamigo el luser se conecta a internet con su flamante XP SP3. Resulta que lo ha instalado con una de tantas distribuciones “piratas” automatizadas y como también es vago, pasa de actualizarlo ni instalar parches a mano…
No quiere instalarse ningún firewall, según el no lo necesita (y yo no le voy a llevar la contraria)… total el es el que sabe… ^^

Aún así, decido tirar de metasploit… si vale… se que todos estais pensando… ¡autpwn ya! Pero da la casualidad de que hace tiempo he visto un exploit para windows xp sp3 muy interesante y sin intervención del usuario…
Hemos estado charlando con el por msn… después de un poco y tirar de GetMsnIps hemos sacado su ip (192.168.1.38)… La “pingueamos” para ver que está up y que realmente es lo que nos interesa…
Vale… está up y conectado a internet… Aunque podríamos haber obtenido su IP de diferentes formas… esta es la más rápida, ¿no?
Nos vamos rápidamente a metasploit… }:p Lo arrancamos con msfconsole
Vale… habíamos hablado de que tiene XP SP3… ¿no? Desde show exploits podemos ver que exploits están disponibles… yo decido usar el ms08_067_netapi… asique lo buscamos con search!
Ahora que lo tenemos localizado lo seleccionamos con use… Después miramos con show options los datos que tenemos “preseteados” y como los vamos a cambiar…🙂
The target address debe de contener la dirección ip de la víctima… asique la seteamos!
Depaso también seteamos el payload.. hay uno muy chulo (windows/vncinject/reverse_tcp) que nos devuelve una shell y una pantalla remota de forma automática y sin la intervención del usuario.
Si directamente queremos otro podemos usar search payloads y nos arrojará una lista de payloads compatibles con este exploit… ¡esto es al gusto!
Y ya está parece ser… el usuario sigue a lo suyo… nosotros lanzamos el exploit… }:O
Si os habeis fijado no hay intervención por parte del usuario…
El exploit junto con el payload nos devuelve una shell & un escritorio remoto bajo vnc… nada discreto vale… pero como he dicho… con search payloads podemos elegir otro un poco más discreto…
¿Y tu? ¿Eres uno de los XP SP3 sin parchear? Por lo menos ponte un firewall!😛
Categorías:seguridad Etiquetas:
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: