MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback Vulnerability (975497)
Vulnerabilidad
basada en el control remoto, dando pie al atacante/auditor a acceder al sistema
o modificar archivos.
1.
Ejecutamos
en la consola el comando : msfconsole para abrir Metrasploit.
2.
Buscamos
en su base de datos con el MS del exploit de Nessus: search MS09-050
3. Para
acceder al exploit una vez encontrado usamos el comando : use
exploit/windows/smb/ms09_050_smb2_negotiate_func_index .
4. Buscamos
las caracteristicas que debemos introducir para que el exploit se ejecute
mediante el comando : show options y las ponemos mediante el comando set
option.
5.
Lo
ejecutamos con el comando : exploit.
6. Observamos
que dice que el objetivo no es atacable, esto es debido a que necesitamos un
payload ( programa que ayuda al exploit a ser efectivo).
7.
Buscamos
el payload con el comando : search payload.
8. Una
vez localizado lo ejecutamos mediante el comando : use
exploit/windows/smb/generic_smb_dll_injection.
9.
Vemos
e introducimos los requisitos mediante el comando: show options
Ejecutamos
el exploit con el comando : exploit.
0 comentarios:
Publicar un comentario