sábado, 9 de diciembre de 2017

Explotar la vulnerabilidad de Buffer Overflow en Windows con escritorio Remoto activado

Tener activado el escritorio remoto en Windows es una puerta que podría permitir a un atacante ir a por ti y tirar por tierra la disponibilidad de tus sistemas. Para demostrar esto que estoy diciendo, os explicaré y haré una PoC de cómo explotar la vulnerabilidad ms12_020 que provoca un Buffer Overflow en el equipo víctima.

Escenario

Se dispondría de una máquina con Windows 7 Professional con Escritorio Remoto habilitado y además, otra máquina que será la máquina atacante con Kali Linux para explotar más fácilmente las vulnerabilidades con Metasploit.




PoC Buffer Overflow en Windows 7

En primer lugar deberíamos realizar un nmap sobre el identificador de la red para obtener un listado con todos los equipos conectados a la red poder descubrir así el equipo con dicha vulnerabilidad. En este caso, al conocer la dirección del equipo afectado, ya que estamos en un entorno de pruebas, nos saltaríamos dicho paso.


El paso de comprobar si existe conectividad entre ambas, es importante ya que si se realiza el ping y se ejecuta correctamente, significa que además de permitir la conexión, tendrá el Firewall deshabilitado.


Para continuar con la metodología durante una auditoría de seguridad, buscaremos cuál es el sistema operativo del equipo al que queremos explotar la vulnerabilidad de escritorio remoto. Observamos que se trata de un Windows.


Tras la ejecución de nmap para obtener la versión de cada protocolo, nos percatamos que el equipo víctima tiene abierto puertos para el Escritorio Remoto tal y como se ha planteado en el escenario inicial. Una vez obtenida esta información durante el proceso de Information Gathering, deberemos de comprobar si dispone de CVE asociados.


Una vez que comprobamos en CVE Details, vemos que existe una vulnerabilidad de Buffer Overflow con un CVSS de 7.5 y que nos permite ejecutar código para provocar una saturación de la memoria.





Buscando por el CVE, encontramos en la web de Microsoft un boletín con información sobre dicha vulnerabilidad que la asocian con ms12-020 y que como hemos encontrado, nos permite ejecutar código remoto. Esto es importante, ya que en cve details, ya hemos visto que nos reportaba sobre la existencia de un módulo de metasploit para explotar esta vulnerabilidad.


El mismo framework de Metasploit, dispone de la opción de buscar exploits existentes lo que nos posibilita conocer el exploit necesario para explotar la vulnerabilidad. En este caso, se usará el auxiliary que nos permitirá realizar la denegación de servicio a un windows con escritorio remoto habilitado.



Usaremos el auxiliary en cuestión y miraremos las opciones que ya tenemos configuradas por defecto. En caso de que el equipo afectado utilizase el concepto de seguridad por oscuridad, nos podría estar engañando utilizando otro puerto, para eso, nos sirve la fase de Information Gathering y poder conocer el puerto utilizado y su versión.





Sólo tendremos que mandar a correr el exploit con el comando run y veremos que el Windows [máquina que está detrás del Kali Linux] muestra el famoso pantallazo azul de Windows, lo que demuestra que existe dicha vulnerabilidad y que es explotable.


Posibles mejoras


Se podría crear un script con shell script para que, mediante un bucle while por ejemplo, hacer que se ejecute este exploit cada X tiempo y provocar un fallo aún mayor en el equipo víctima.

No obstante, el objetivo sería simplemente encontrar si el equipo es vulnerable o no, para, en una auditoría de seguridad, reportar esta incidencia al equipo de seguridad de la empresa.

Además, también os dejo un vídeo que he subido a mi canal de Youtube con la PoC que he realizado paso a paso y tal y cómo lo he explicado en esta entrada. El vídeo dura 6 minutos y porque algunas cosas tardaban, pero ya sabéis lo que se puede tardar si tienes las cosas claras y sabes por dónde atacar a una persona, menos de 6 minutos y owned.




¿Hackeamos el Mundo?



No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...