segunda-feira, 6 de março de 2023

Teste de Penetração + Nessus: Aproveitando de um backdoor

 Agora vou demonstrar um exemplo de como se aproveitar de uma vulnerabilidade. No relatório do Nessus apareceu a seguinte vulnerabilidade: "Bind Shell Backdoor Detection".


Se nós vermos a descrição temos o seguinte "Um shell está escutando em uma porta remota sem nenhuma autenticação sendo requirida. Um atacante pode usá-la conectando-a em uma porta remota e mandar comandos diretamente".




Na parte de baixo podemos ver mais detalhes, como o qual é o host (10.0.2.4) e a porta (1524):

Vamos testar usando o NetCat do Linux para ver se conseguimos uma conexão:
who
nc 10.0.2.4 1524

E no caso, consegui conectar ao Metasploitable:


Daqui consigo enviar qualquer comando para o outro computador:

Um exemplo, como entramos como root, não vai ter problema de eu executar o seguinte comando:

cat /etc/shadow

e obter os hashs das senhas dos usuários da máquina:










Nenhum comentário:

Postar um comentário