PoC: Escenario ficticio
Para la prueba de concepto se presenta un entorno multiplataforma. Es cierto que lanzar el módulo en un entorno real sería ilegal, y no es el objetivo de dicho módulo. El objetivo es que sea utilizado en auditoría y ayudar al pentester a simplificarse el trabajo. El escenario montado es el siguiente:
También se puede configurar el atributo UPGRADE para que en el caso del sistema Linux podamos ejecutar una shell y posteriormente un Meterpreter. Esto ocurre porque si vemos el detalle del módulo unix/ftp/vsftpd_234_backdoor, no proporciona la posibilidad de inyectar una Meterpreter directamente. Ahora simplemente hay que ejecutar exploit y esperar a que las sesiones vayan llegando. Cómo es lógico, una mente maliciosa haría que en el atributo InitialAutoRunScript y AutoRunScript se ejecutase una instrucción que permitiese autoamtizar instrucciones, pero eso lo dejamos para otra vez.
Como puede verse en la imagen, por cada línea del fichero hosts del módulo se irán lanzando módulos con la configuración especificada. El resultado final lo podemos imaginar, aunque no todas las máquinas fueran vulnerables, aplicando una ley del 50% de las encontradas con scans.io, podríamos hablar de una tasa alta de aciertos. Al final, la verdad está ahí fuera, ya lo decía la gente de Expediente X. Hay que recordar que el módulo sólo puede ser utilizado en auditoría informática y ha sido diseñado para una prueba de concepto.
Se pueden ver las sesiones logradas en esta prueba de concepto. Al final fue bastante divertido “trastear” con Metasploit y sus tripas en Ruby. Os animo a probar el módulo y seguir avanzando y mejorando sus versiones. ¡Diviértete! (eso sí, siempre en tu laboratorio :D)
Para la prueba de concepto se presenta un entorno multiplataforma. Es cierto que lanzar el módulo en un entorno real sería ilegal, y no es el objetivo de dicho módulo. El objetivo es que sea utilizado en auditoría y ayudar al pentester a simplificarse el trabajo. El escenario montado es el siguiente:
- En una máquina con Metasploit se lanzará el módulo. Esto es lo que llamamos el nodo central de la operativa.
- Habrá un sistema Windows 7 SP1 con un servidor HTTP de los evaluados en el estudio.
- Habrá un sistema Windows XP SP3 versión ingles con un servidor FTP, sí el de Taiwan que comenté anteriormente.
- Habrá un sistema Linux con un servidor FTP vulnerable.
También se puede configurar el atributo UPGRADE para que en el caso del sistema Linux podamos ejecutar una shell y posteriormente un Meterpreter. Esto ocurre porque si vemos el detalle del módulo unix/ftp/vsftpd_234_backdoor, no proporciona la posibilidad de inyectar una Meterpreter directamente. Ahora simplemente hay que ejecutar exploit y esperar a que las sesiones vayan llegando. Cómo es lógico, una mente maliciosa haría que en el atributo InitialAutoRunScript y AutoRunScript se ejecutase una instrucción que permitiese autoamtizar instrucciones, pero eso lo dejamos para otra vez.
Como puede verse en la imagen, por cada línea del fichero hosts del módulo se irán lanzando módulos con la configuración especificada. El resultado final lo podemos imaginar, aunque no todas las máquinas fueran vulnerables, aplicando una ley del 50% de las encontradas con scans.io, podríamos hablar de una tasa alta de aciertos. Al final, la verdad está ahí fuera, ya lo decía la gente de Expediente X. Hay que recordar que el módulo sólo puede ser utilizado en auditoría informática y ha sido diseñado para una prueba de concepto.
Se pueden ver las sesiones logradas en esta prueba de concepto. Al final fue bastante divertido “trastear” con Metasploit y sus tripas en Ruby. Os animo a probar el módulo y seguir avanzando y mejorando sus versiones. ¡Diviértete! (eso sí, siempre en tu laboratorio :D)
Este artículo está dedicado a
ti, hacker.
No hay comentarios:
Publicar un comentario