miércoles, 21 de septiembre de 2016

Necesitas explotar WIndows y no sabes que exploit usar?





Necesitas explotar WIndows y no sabes que exploit usar?

En esta ocasión hablaré de otra herramienta que me parece digna de mencionar, ya que, muchos de nosotros nos  hemos encontrado con el problema de que cuando escaneamos o hacemos un pentesting a un servidor web en la etapa de footprinting encontramos la versión del servidor y no sabemos que exploits usar para poder atacarlo.

Perdón me resbale (para poderlo analizar) ;p

les ha pasado?

Bueno pues aquí les traigo esta tool que nos ayudará a encontrar el exploit o exploits que podrían ser usados y esta utilería se llama:

WINDOWS Exploit Suggester

Es un pequeño pero muy útil script escrito en PYTHON que nos ayudará a encontrar fácilmente los exploits que podríamos usar cuando ya hemos encontrado la versión del sistema operativo WINDOWS instalado en el servidor web analizado.

Este script al ejecutarlo CON EL SIGUIENTE PARAMETRO nos mostrará la ayuda de todos los parámetros que podremos usar para encontrar exploits factibles de usar para atacar un sistema.

python windows-exploit-suggester.py -h


Recordándoles amigos que este script no es la panacea en identificación de exploits para versiones especificas, ya que si un sistema operativo WINDOWS esta parcheado podría dar falsos positivos en cuanto a exploits a usar.


INSTALACIÓN

Gracias a dios y la virgen nos ayudo ya que realmente no necesitas ser un experto en compilación de código para poderlo usar:


1.-  Descomprimimos el contenido del ZIP file y lo copiamos el script a un folder que yo le eh puesto de nombre /winexploiter en el home de mi sistema.






 2.-  Una vez hecho esto si no tenemos PYTHON en tu sistema instalado, deberás instalarlo, pero verifiquemos antes si lo tenemos ya que en las últimas versiones de LINUX ya viene por default instalado, para verificarlo abre una terminal y escribe python -v  y obtendremos algo parecido a lo siguiente:





 Listo lo tenemos instalado, ahora pasaremos a ver si en verdad funciona este script,  lo que haré es renombrar el archivo .py  a un nombre mas fácil de escribir y asi lo ejecutaré con el comando y parámetro por default y aparece:

python windows-exploit-suggester.py -h





Con el cual veremos todo lo referente a las opciones o parametros de funcionalidad que tiene este exploit,  una vez hecho actualizaremos la DB de este script para que baje lla información de los nuevos exploits:

 python windows-exploit-suggester.py -u


Como podemos ver al usar este parámetro nos descargo un archivo con extensión .XLS el cual contiene los mas nuevos exploits.


INSTALANDO DEPENDENCIAS

recuerden amigos que si les marca error el script deberán instalar las dependencias  que son las siguientes:


(install python-xlrd, $ pip install xlrd --upgrade)



 

UNa vez hecho esto ahora si a usarlo y a darle duro y tupido:


$ ./windows-exploit-suggester.py --database 2016-09-21-mssb.xls --systeminfo win7sp1-systeminfo.txt 
[*] initiating...
[*] database file detected as xls or xlsx based on extension
[*] reading from the systeminfo input file
[*] querying database file for potential vulnerabilities
[*] comparing the 15 hotfix(es) against the 173 potential bulletins(s)
[*] there are now 168 remaining vulns
[+] windows version identified as 'Windows 7 SP1 32-bit'
[*] 
[M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical
[E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430) - Important
[M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical
[M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical
[M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical
[M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical
[M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical
[M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851) - Critical
[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical
[M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important
[*] done



y con esto comprobamos la utilidad de este script, ojala y les guste, cabe señalar que hay otros script muy parecidos y son buenos también.




Espero les sirvan y usenlos con moderación jajajajjaja estoy bromeando usenlos duro y tupido....... (Y) ;p.

Un saludo  y si necesitan una conferencia en su universidad contactenme.



RECUERDEN  en Noviembre del 2016 estaremos dando conferencias en GUATEMALA. 


Li. Rodolfo H. Baz
www.ccat.edu.mx   - Certified White Hat Professional
www.rodolfohbaz.net    - curriculum



No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...