Fase di Exploitation “Server-Side”

F

L’altra tipologia di exploitation che analizzeremo è quella “service-side”. Sfrutteremo una vulnerabilità presente su una vecchia versione di un software audio per sistemi operativi Windows, chiamato ICECAST (http://icecast.org/).

I passi che effettueremo sono i seguenti:

  • Installazione di ICECAST 2.0.0 sulla macchina vittima.
  • Configurazione iniziale di Metasploit.
  • Invio dell’exploit e sessione meterpreter attiva.
  • Shell meterpreter attiva sul processo di memoria Icecast.
  • Utilizzo di meterpreter per accedere alla macchina vittima.

INSTALLAZIONE ICECAST SU WINDOWS

Scarichiamo dal sito icecast.org la versione 2.0.0 del software e installiamolo sulla macchina vittima:

Creiamo adesso un’eccezione nella sezione di windows relativa alla “protezione esecuzione programmi” inserendo Icecast:

CONFIGURAZIONE INIZIALE METASPLOIT

Cerchiamo innanzitutto un eventuale exploit relativo ad Icecast in Metasploit, utilizzando il comando “search”:

Come possiamo osservare l’exploit è presente. Scegliamo quindi quest’ultimo:

Adesso, come visto in precedenza, dobbiamo specificare il payload da utilizzare:

Ora è necessario configurare il tutto, con il comando “show options” vedremo esattamente cosa inserire:

Nello specifico:

  • RHOST ovvero l’indirizzo IP della macchina vittima.
  • LHOST ovvero l’indirizzo IP della macchina attaccante.

Per cui:

e:

COMPROMISSIONE DELL’HOST

Siamo pronti ad effettuare l’attacco. Andiamo sulla macchina vittima e avviamo Icecast:

Torniamo adesso sulla macchina attaccante e digitiamo il comando “exploit” per avviare ciò che abbiamo precedentemente configurato.

A questo punto, se tutto è avvenuto correttamente, la sessione verrà aperta e l’attacco è avvenuto con successo:

Adesso accediamo alla shell meterpreter, come effettuato in precedenza con il comando “session -i ID”:

Possiamo quindi utilizzare tutti i comandi che quest’ultima ci mette a disposizione.

  • SYSINFO per avere infomazioni sul sistema in questione.
  • GETUID per visualizzare l’utente con cui siamo connessi sulla macchina.
  • SHELL per accedere al command prompt dei comandi locale.
  • SCREENSHOT per effettuare una cattura dello schermo della macchina vittima.
  • PS per visualizzare tutti i processi in esecuzione sulla macchina vittima.

Tra questi possiamo visualizzare il processo “Icecast” attivo sulla macchina vittima:

Possiamo effettuare la migrazione su un altro processo. Proviamo a migrare sul processo di notepad avviato sulla macchina vittima:

Il processo “notepad.exe” ha come ID 2708, mentre quello “Icecast2.exe” ha ID 2808. Proviamo adesso a migrare il processo di Icecast su quello di notepad. Per fare ciò si utilizza il comando “migrate”:

Se ora chiudessi l’applicativo notepad, perderei la connessione stabilita.

Ti invito a sperimentare in autonomia tutte le potenzialità e i comandi della shell meterpreter.

Aggiungi un commento

Articoli recenti

Categorie