miércoles, 27 de julio de 2016

Walkthrough. Vulnerabilidad MS09-050






MS09-050: Microsoft Windows SMB2 _Smb2ValidateProviderCallback Vulnerability (975497)


Vulnerabilidad basada en el control remoto, dando pie al atacante/auditor a acceder al sistema o modificar archivos.

1.     Ejecutamos en la consola el comando : msfconsole para abrir Metrasploit.
2.     Buscamos en su base de datos con el MS del exploit de Nessus: search MS09-050
3. Para acceder al exploit una vez encontrado usamos el comando : use exploit/windows/smb/ms09_050_smb2_negotiate_func_index .
4.    Buscamos las caracteristicas que debemos introducir para que el exploit se ejecute mediante el comando : show options y las ponemos mediante el comando set option.
5.     Lo ejecutamos con el comando : exploit.
6.  Observamos que dice que el objetivo no es atacable, esto es debido a que necesitamos un payload ( programa que ayuda al exploit a ser efectivo).
7.     Buscamos el payload con el comando : search payload.
8.  Una vez localizado lo ejecutamos mediante el comando : use exploit/windows/smb/generic_smb_dll_injection.
9.     Vemos e introducimos los requisitos mediante el comando: show options
            Ejecutamos el exploit con el comando : exploit.







0 comentarios:

Publicar un comentario