domingo, 11 de septiembre de 2011

[Fingerprinting] RCE Vuln. WMP Sharing Service

Un caso curioso que podemos observar es el escaneo de vulnerabilidades u otros métodos de fingerprinting, en esto se involucran varias cosas que podemos intuir, aparte de la interesante gama de vulnerabilidades en las cuales se involucran servicios de Microsoft en Windows. Y no el hecho de descubrirlas y poderlas explotar en un escenario fingido también vale mucho la participación del aplicante en un escenario real dónde uno está en las primeras fases de Pentest, las cuales igualmente son intuitivas, claramente aquí cabe mencionar de es una idea utópica intrusionar una PC de algún "amigo" o personal simplemente con el conocimiento de que existe Nmap y sus básicos usos.

Es preciso denotar que nmap es un chile habanero, literalmente supongo. Ya que nos provee una buena gama de scripts que nos pueden ayudar a facilitar el fingerprinting OS. Ya que esta utilidad está desarrollada por Offensive Security, hago un inciso para connotar que son muy buenos programadores. Esta herramienta la tiene integrada Backtrack y demás apps que nos servirán en el pentesting cómo podría ser p0f, arpspoof, Miranda (Ya veremos por qué se involucra una herramienta destinada para el upnp attack), Metasploit entre otras herramientas altamente calificadas que no se me vienen a la mente ahora ya que soy un capo y conozco prácticamente todo.

Muchos podrían preguntar: ¿jodes?, no jodo ni a tu abuela con este tópico. Así que prosigamos a lo que trato de dar a entender, no solo se aplica a esta vulnerabilidad realmente la tomé cómo ejemplo. Prosigamos:

Muchas veces haciendo wardriving te da por entrar a una PC conectada en wlan u otras veces te da por sacarle todas las passwords de sus redes sociales y hacerte el Juanker como en las películas. Me inclino al primer caso ya que me parece más emocionante y no menciono la ética porque sinceramente la ética hacker no la comprendo.

Primeramente hacemos un escaneo de las maquinas que están conectadas en la red, para ello me gusta utilizar Netdiscover o en el peor de los casos Kismet, pero es una herramienta que requiere bastante configuración, yo la utilizo porque lo antiguo es "mejor" entenderme no será fácil, ya veremos.

Abro mi terminal llamada "Cuerno de Chivo", sí, así vuela mi imaginación cuando juego al haxor gracioso, cómo cuando ares me inventó mi nick que dice muchas cosas, al estilo mexicano todo me gusta poner de preferencias si se puede
                                                                                                                                                                                                                     
 192.168.1.254   ###########    ##   ##   #######
 192.168.1.64    ###########    ##   ##    #######

Sí, no me gusta poner cosas que no les incumbe :P
Bueno, hicimos un escaneo rápido y salieron esas ips

Bien, haré mención que eso no fue todo lo que hice, hubo algunas otras cosas que logré hacer, pero pasemos al grano del asunto, para entrar en clímax rápidamente no me gusta desperdiciar mi tiempo escribiendo para noobs como ustedes... es broma :)
Primeramente utilicé la tool Miranda escrita en Python, no se si alguno de ustedes tenga algo mejor, esta me sirve y me quedaré con esta.

upnp> msearch
Entering discovery mode for 'upnp:rootdevice', Ctl+C to stop...

****************************************************************
SSDP reply message from 192.168.1.64:2869
XML file is located at http://192.168.1.64:2869/upnphost/udhisapi.dll?content=uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
Device is running Microsoft-Windows-NT/5.1 UPnP/1.0 UPnP-Device-Host/1.0
****************************************************************
upnp> host summary 0
Host: 192.168.1.64:2869
XML File: http://192.168.1.64:2869/upnphost/udhisapi.dll?content=uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
MediaServer
    manufacturerURL: http://www.microsoft.com
    modelName: Windows Media Player Sharing
    modelNumber: 12.0
    friendlyName: #######: #### ###:
    fullName: urn:schemas-upnp-org:device:MediaServer:1
    UDN: uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
    modelURL: http://go.microsoft.com/fwlink/?LinkId=105926
    manufacturer: Microsoft Corporation

Y vualá, nos damos cuenta de que el Chuchito tiene este servicio en su computadora corriendo. Esto da resultado a una busqueda en google de la vulnerabilidad de WMP Sharing Service, y PWNED

Adhiero:



No hay comentarios:

Publicar un comentario