Pages: [1]   Go Down
Print
Author Topic: [WINDOWS 7 EXPLOITS]  (Read 4087 times)
0 Members e 1 Utente non registrato stanno visualizzando questa discussione.
Giubi
Matricola
*
Offline Offline

Posts: 27


« on: 07-05-2015, 09:59:37 »

Ragazzi, creo questo topic per linkare/raccogliere tutti gli exploit di winzoz 7 che troviamo, come ci ha chiesto il prof. durante l'ultima lezione, così per la prox lezione siamo già preparati !  yoh

[Vulnerability in Web Services on Devices API Could Allow Remote Code Execution (973565)]:
https://technet.microsoft.com/library/security/ms09-063
Logged
ɹǝǝuıƃuǝsɹǝʌǝɹ
Administrator
God of the Forum
*****
Offline Offline

Gender: Male
Posts: 4.474


Più grande è la lotta, e più è glorioso il trionfo


WWW
« Reply #1 on: 07-05-2015, 15:53:01 »

Non-Affected Software
Operating System
    ...
  • Windows 7 for 32-bit Systems
  • Windows 7 for x64-based Systems
    ...

 
Logged

La grande marcia della distruzione mentale proseguirà. Tutto verrà negato. Tutto diventerà un credo. È un atteggiamento ragionevole negare l'esistenza delle pietre sulla strada; sarà un dogma religioso affermarla. È una tesi razionale pensare di vivere tutti in un sogno; sarà un esempio di saggezza mistica affermare che siamo tutti svegli. Accenderemo fuochi per testimoniare che due più due fa quattro. Sguaineremo spade per dimostrare che le foglie sono verdi in estate. Non ci resterà quindi che difendere non solo le incredibili virtù e saggezze della vita umana, ma qualcosa di ancora più incredibile: questo immenso, impossibile universo che ci guarda dritto negli occhi. Combatteremo per i prodigi visibili come se fossero invisibili. Guarderemo l'erba e i cieli impossibili con uno strano coraggio. Saremo tra coloro che hanno visto eppure hanno creduto.

In tutto, amare e servire.

  
                            ن                           
I can deal with ads,
I can deal with buffer,
but when ads buffer
I suffer...

...nutrimi, o Signore, "con il pane delle lacrime; dammi, nelle lacrime, copiosa bevanda...

   YouTube 9GAG    anobii  S  Steam T.B.o.I. Wiki [univ] Lezioni private  ʼ  Albo d'Ateneo Unicode 3.0.1
Usa "Search" prima di aprire un post - Scrivi sempre nella sezione giusta - Non spammare - Rispetta gli altri utenti - E ricorda di seguire il Regolamento
Giubi
Matricola
*
Offline Offline

Posts: 27


« Reply #2 on: 07-05-2015, 16:24:57 »

Sì..... 
Logged
Vereos
Matricola
*
Offline Offline

Posts: 33


« Reply #3 on: 08-05-2015, 11:56:24 »

Io ne ho trovati due che potrebbero essere interessanti. Le vulnerabilità riguardano in realtà Internet Explorer e non Windows 7 SP1 direttamente, ma dato che viene installato come browser predefinito le segnalo comunque. Entrambe permettono all'attaccante remoto di acquisire i privilegi della vittima se questa visualizza una pagina web appositamente creata (lo scenario non è così improbabile, basti pensare agli scammer su Steam per fare un esempio).

https://technet.microsoft.com/it-it/library/security/ms13-097.aspx
La cosa che mi ha colpito di questa vulnerabilità è che ha un ottimo range di targets, da Windows XP SP3 a Windows 8.1, e da IE6 a IE11.

Leggendo l'exploit trovato su metasploit mi sembra però di capire che il livello di sicurezza del browser deve essere impostato a "Low"; non ho ben capito se è il metodo di attacco utilizzato a richiederlo o se sia necessario per exploitare la vulnerabilità, nel pomeriggio cerco di studiarlo meglio.

https://technet.microsoft.com/en-us/library/security/ms13-008.aspx
Questo ha un range di target meno vasto ma dovrebbe essere più realistico del precedente. Si basa sul concetto di UAF (Use After Free -> https://cwe.mitre.org/data/definitions/416.html ).

NOTA: Anche se la vulnerabilità vale anche per Windows 7 SP1 con IE8, l'exploit trovato su metasploit non sembra funzionare. Dovrei controllare se funziona in una macchina senza SP, forse sto sbagliando qualcosa io.
« Last Edit: 08-05-2015, 11:59:10 by Vereos » Logged

"I don't get why people always want and need fast computers. They just have to stand still on a desk!"
Vereos
Matricola
*
Offline Offline

Posts: 33


« Reply #4 on: 11-06-2015, 17:39:53 »

Come richiesto dal professore ieri a lezione, posto l'exploit per Windows 7 SP1.

Si può trovare in exploit/windows/browser/ms13_037_svg_dashstyle: impostato con i parametri corretti (i soliti, evito di scriverli qui, non si sa mai...   [Emoticon] Asd) apre un server web che contiene una pagina malevola. La macchina della vittima viene violata non appena la pagina viene aperta, aprendo una sessione meterpreter nel nostro caso.

La vulnerabilità è valida solo per Windows 7 SP1 con IE8, ma la cosa a mio parere importante da notare è che sfrutta gli indirizzi di memoria di una DLL nota (ntdll.dll) per bypassare l'ASLR, cosa che è stata fixata con dei successivi aggiornamenti. Si può anche provare ad utilizzare JRE6 per bypassare ASLR, ma come abbiamo visto con gli altri exploit a lezione non è un metodo molto affidabile (perché la macchina non lo ha o perché non ha quell'esatta versione). Nel mio caso è stato necessario impostare manualmente il target perché altrimenti andava di default con JRE.

Ulteriori informazioni sul funzionamento dell'exploit qui http://www.rapid7.com/db/modules/exploit/windows/browser/ms13_037_svg_dashstyle

Sidenote: L'ultima versione di Avast! effettivamente riesce a rilevare il Javascript malevolo sul sito web prima che venga eseguito, evitando di fatto che la macchina venga violata. Tuttavia, se proviamo a disattivare l'antivirus, violare la macchina, e solo successivamente riattiviamo Avast!, possiamo eseguire qualsiasi tipo di comando da meterpreter senza essere rilevati.

La cosa "divertente" è che non mi ero accorto di aver lasciato Windows 7 aperto sulla schermata di Avast!, quando sono tornato su Kali per fare delle prove e lanciare qualche comando da meterpreter. Potete ben immaginare la grassa risata che mi sono fatto quando ho lanciato "screenshot", visualizzando la schermata verde dell'antivirus con scritto "YOU ARE PROTECTED"  
« Last Edit: 11-06-2015, 18:28:07 by Vereos » Logged

"I don't get why people always want and need fast computers. They just have to stand still on a desk!"
Pages: [1]   Go Up
Print
Jump to: