Está en la página 1de 5

Vulnerabilidad corrupción de memoria

Por

Leidy Jhoanna Carrillo Arevalo

Grupo

38110

Instructor

Fernando Quintero

Centro de servicios y gestión empresarial

Administración de redes de cómputo

Medellín

Sena

2011
Ruta de acceso de servicio de servidor de Microsoft relativa daños en la pila

Este modulo explota un error de análisis en el código de la canonización Netapi32.dII a


traves del servidor de servicios, es capaz de pasar por NX en algunos sistemas
operativos y paquetes de servicio.
El objetivo principal de este es ser utilizado para evitar que el servidor de servicios
junto con una docena de personas en el mismo proceso sean vulnerados, Windows
XP parece manejar múltiples eventos de la explotación con éxito, pero a menudo
objetivos de 2003, se bloqueara o se cuelguen de los intentos posteriores.

Lo primero a realiza es ingresar a la consola de metasploit, la cual es una herramienta


para explotar exploits. Utilizamos el comando ./msfconsole desde el directorio
/pentest/exploits/framework3.

Luego utilizamos el exploit a ejecutar. El exploit a ejecutar se llama ms08_067_netapi.


Para utilizar el exploit solo basta con utilizar el comando “ use” así como se muestra en
la imagen.

Luego del paso anterior utilizamos el comando show options para ver las opciones
del exploit a ejecutar.
Las opciones a utilizar para este exploit son: “RHOST” y “PAYLOAD”, para poder
modificarlas debemos utilizar el comando “set” procedido con cada una de ellas.

RHOST: En esta opción especificaremos la dirección IP de la maquina a vulnerar.

PAYLOAD: Allí se especifica que se quiere hacer con el exploit cuando se ejecute.

Utilizamos el comando show targets para desplegar opciones que nos permite elegir
el tipo de sistema operativo al cual vamos a vulnerar. Yo voy a vulnerar un windows
XP SP1.
Luego de saber el sistema operativo a vulnerar, utilizamos el comando set target 2
para especificarle al exploit el tipo de sistemas operativo.

Ahora procedemos a ejecutar el exploit, para ello ejecutamos el comando exploit.


Cuando el exploit empieza a trabajar en la vulnerabilidad empieza a abrir una consola
de meterpreter, la cual me permite ejecutar comandos en la maquina vulnerada, esto
se puede ver en la imagen siguiente.

Desde la consola de meterpreter podemos utilizar el comando “help” para desplegar


los posibles comandos para ejecutar en la maquina vulnerada. En este caso utilizamos
el comando shell, el cual no va a permitir abrir una shell de comando del windows
como lo muestra la imagen, esto nos permite tener control sobre la maquina.
SOLUCION A ESTE EXPLOIT

En la actualidad, no hay soluciones conocidas o actualizaciones para corregir este


problema. Sin embargo, Microsoft ha publicado un parche para corregir esta
vulnerabilidad en la cual nos indica que debemos:

Instalar Microsoft Service Pack de Windows 2000 ServicePack 4

Descargar e instalar la actualización desde:


http://download.microsoft.com/download/c/2/b/c2b41862-1113-4e40-a81a-
d6971733e361/WindowsXP-KB921883-x86-ENU.exe

Cuando abrimos el link anterior nos va salir una imagen como la que se muestra a
continuación y seleccionamos guardar.

Luego de estar descargado y lo ejecutamos y listo. Si volvemos a ejecutar el exploit


este no va a tener éxito.

Nota: no se coloco el proceso de cómo instalar en parche porque básicamente es


seguir las instrucciones que muestra el wizar cuando se ejecuta el parche.

También podría gustarte