Metasploit - Mais uma ferramenta para o pentester



Dando continuidade aos nossos artigos sobre Pentest, vamos falar um pouco sobre o Metasploit, uma ferramenta desenvolvida pela RAPID7 e que tem como objetivo ajudar na execução de exploração de vulnerabilidade por meio da execução de exploits. Se quiser saber um pouco mais sobre a ferramenta, você pode ler este artigo onde mostro um pouco mais sobre a ferramenta e sobre a criação de laboratórios para pentest.

Neste artigo vamos mostrar 10 exploits mais usados nos testes mas, essa lista não pode ser limitar a estes 10 exploits, visto que a ferramenta tem cerca de 1149 exploits, como pode ser visto nesta imagem abaixo.

=[ metasploit v4.8.0-dev [core:4.8 api:1.0]
+ -- --=[ 1149 exploits - 639 auxiliary - 182 post
+ -- --=[ 310 payloads - 30 encoders - 8 nops

msf>

MS12-020 Microsoft Remote Desktop Use-After-Free DoS (CVE-2012-0002, MSB-MS12-020): Este exploit se refere a uma falaha de 2012 do RDP. Esse exploit usa um bug que utiliza um problema no módulo pre-auth, que permite que o atacante consiga execução de código remoto.

Microsoft Server Service Relative Path Stack Corruption (CVE-2008-4250, MSB-MS08-067): Este é um problema que já tem 4 anos e tem se mostrado um dos mais efetivos para a obtenção de shell no Windows 2003 Server e no Windows XP. 

Microsoft Server Service NetpwPathCanonicalize Overflow (CVE-2006-3439, MSB-MS06-040): Este é mais um dos exploit antigos, esta vulnerabilidade tem aproximadamente 6 anos e ainda não tem uma correção oficial para o Windows NT 4.0. Esta vulnerabilidade só foi descoberta após o fim do suporte e ainda esta ativo e funcional.

Microsoft RPC DCOM Interface Overflow (CVE-2003-0352, MSB-MS03-026): Esta vulnerabilidade tem 9, e é de fato uma exploit padrão para o Windows. Este é um dos exploits mais confiáveis do metasploit v2.

Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop (CVE-2010-0017, MSB-MS10-006): Não sei porque este é um dos mais populares, afinal ele explora uma vulnerabilidade que fecha o windows logo após você conseguir um usuário para se conectar.

Adobe PDF Embedded EXE Social Engineering (CVE-2010-1240): Este exploit usa uma vulnerabilidade no Adore Reader. A idéia por traz deste exploit é que é possível você criar um arquivo em PDF que tenha embutido payloads, e estes são executados assim que o arquivo é aberto e ao executar, é aberto um sheel na máquina alvo.

Apache mod_isapi <= 2.2.14 Dangling Pointer (CVE-2010-0425): Apesar de usar uma vulnerabildiade do Apache, esta só pode ser explorada se o Apache estiver instalado no WIndows, e mais uma vez causa o crash no sistema, sem deixar muitas opções de shell remoto.

Java AtomicReferenceArray Type Violation Vulnerability (CVE-2012-0507): Este é um dos primeiros exploit de croos-plataform. Neste post “CVE-2012-0507 – Java Strikes Again” é mostrado um screenshot de uam sessão do Meterpreter no Windows, Ubuntu, e no OSX.

Microsoft Windows Authenticated User Code Execution (CVE-1999-0504): Esta é mais uma vulnerabilidade que permite ao atacante conseguir um shell na máquina alvo, não é um ataque muito elegante mais alcança o seu objetivo.

Microsoft Plug and Play Service Overflow (CVE-2005-1983, MSB-MS05-039): Esta é uma vulnerabilidade que aproveita um bug no Plug-and-Play do windows 2000, e deve ser o exploit mais confiável para ser usado contra máquinas com Windows 2000. Esta vulnerabilidade foi utilizado pelo worm Zotob.

Como coloquei no início, esta é uma lista que não deve ser entendida como uma lista "master" e sim uma lista de observações e pesquisas na Internet. Se você inda não conhece o mataexploit, pode baixar a nova versão aqui neste link.

Nenhum comentário :

Postar um comentário

Gostaria de saber a sua opinião.