sh4rk's BLOG

ブランド人になる

Johnnyを利用したパスワードクラック

コマンドよりは全然楽だよなぁ。
パスワードクラックツール「John the Ripper」のGUI版「Johnny」。

Johnny is a GUI for John the Ripper. It was proposed by Shinnok.

http://openwall.info/wiki/john/johnny

流れは以下のとおり。
(1)Johnnyのスナップショットをダウンロードする
(2)Johnnyファイルを展開後、実行権限を付与する
(3)Johnnyを実行する
(4)メニュー[Open Passwd File]でクラックするパスワードファイルを読み込む
(5)メニュー[Options]でクラックモードを選択する
(6)メニュー[Settings]でJohn the RipperのPATHを指定する
(7)メニュー[Start Attack]でクラックを実行する

使ってみた。


本ツールを利用することで、ユーザのパスワーククラックに成功。

検証した環境は以下のとおり。
Back Track 5
John the Rippter 1.7.9
johnny-6ae97db95fa989dca55aaef319a2839763aa018d-x86-gnome

以上。

 

JRE(CVE-2012-0507)

けっこう騒がれてるなぁ。
JRE(Java Runtime Environment)の欠陥により、リモートから任意のコードを実行される脆弱性。

http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-0507

やってみた。

ターゲットにWebサイトにアクセスさせることで、ターゲットの全制御の奪取に成功。

実証に成功した環境は以下のとおり。
Windows XP SP3
Internet Explorer 6.0.2900.5512.xpsp_sp3_gdr.101209-1647
Java 6 Update 16

対策は、最新のバージョンにアップデートする。
http://java.com/ja/download/

 

Trixd00rを利用したバックドア設置

まぁまぁ使いやすいかなぁ。
Linu/UNIX用のTCP/IPベースのバックドアツール「Trixd00r」。

trixd00r is an advanced and invisible userland backdoor based on TCP/IP for UNIX systems. It consists of a server and a client. The server sits and waits for magic
packets using a sniffer. If a magic packet arrives, it will bind a shell over TCP or UDP
on the given port or connecting back to the client again over TCP or UDP. The client
is used to send magic packets to trigger the server and get a shell.

http://www.nullsecurity.net/backdoor.html

使ってみた。

今回はTCPのSYNパケットでUDPバインドモードになり接続を待つバックドアを設置し、バックドアから制御奪取させた。

検証した環境は以下のとおり。
サーバ側:CentOS 5.4, Trixd00rd 0.0.1
クライアント側:Backtrack 5, Trixd00r 0.0.1

オプションは以下のとおり。

[root@loc trixd00r-0.0.1]# ./trixd00rd -H
+------------------------------------------+
| trixd00rd - http://www.nullsecurity.net/ |
+------------------------------------------+
usage:

  trixd00rd -i  [options]

options:

  -i     - interface to use
  -t      - magic packet type - ? to list all (default TCP SYN)
  -p
  - magic payload string to trigger shell (default opensesame)
  -s      - shell mode - ? to list all (default TCP bind port)
  -b
     - port for shell (default 31337)
  -a      - allow only this host to talk to trixd00rd (default ANY)
  -c      - connect back host
  -z
  - magic payload string to quit trixd00rd (default byebye)
  -d            - daemonize trixd00rd and put in background
  -n            - send no welcome and bye banner
  -x            - use ssl (only available in priv8 version!)
  -v            - verbose mode (default quiet)
  -V            - show trixd00rd version
  -H            - show help and usage
[root@loc trixd00r-0.0.1]#
[root@loc trixd00r-0.0.1]# ./trixd00rd -i eth0 -t ?
+------------------------------------------+
| trixd00rd - http://www.nullsecurity.net/ |
+------------------------------------------+
[+] available protocol and packet types
--- 0 [TCP SYN packet]
--- 1 [TCP ACK packet]
--- 2 [TCP RST packet]
--- 3 [TCP PSH packet]
--- 4 [TCP URG packet]
--- 5 [TCP FIN packet]
--- 6 [UDP datagram]
[root@loc trixd00r-0.0.1]#
[root@loc trixd00r-0.0.1]# ./trixd00rd -i eth0 -t 0 -s ?
+------------------------------------------+
| trixd00rd - http://www.nullsecurity.net/ |
+------------------------------------------+
[+] available shell modes
--- 0 [TCP bind port]
--- 1 [TCP connect back]
--- 2 [UDP bind port]
--- 3 [UDP connect back]
[root@loc trixd00r-0.0.1]#

以上。

 

これはいやだなぁ。
リモートデスクトップの処理の欠陥により、リモートからDoS攻撃を受ける脆弱性。

The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, aka “Remote Desktop Protocol Vulnerability.”

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002

やってみた。

本脆弱性を利用したパケットを送信することにより、ターゲットをブルースクリーンにすることに成功。

実証に成功した環境は以下のとおり。
Windows Vista

対策はMS12-020を適用する。
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-020

 

最近3.0 Betaが出たので。
これは使えるかも。
クライアントPCにインストールされているソフトウェア製品のバージョンが最新であるかを確認するツール「Secunia PSI(Personal Software Inspector)」

Secunia PSI is a security scanner which identifies programs that are insecure and need updates. It even automates the updating of many of these programs, making it a lot easier to maintain a secure PC.

http://secunia.com/vulnerability_scanning/personal/

使ってみた。


現在インストールされている製品のバージョン情報からアップデートできるものを確認可能。

検証した環境は以下のとおり。
Windows XP SP3
Secunia Personal Software Inspector (PSI) 3.0 Beta

 

DarkCometを利用した制御奪取

最近5.1が出たので。
Poison Ivyよりも使いやすいかも。
遠隔からのファイル操作・スクリーン取得・コマンド実行等を可能にする遠隔操作ツールRAT(Remote Administration Tool)「DarkComet」。

France is proud to present DarkComet, a Remote Administration Tool already chosen by hundreds of thousands of people worldwide.
These users describe DarkComer-RAT one of the very best around, it is totally free to use and allows you to control many remote machines at the same time using hundreds of functions (webcam streaming, desktop streaming, micro streaming, keylogger, MSN control, system control, etc, etc.)
DarkComet is also considered as the most stable RAT around and it is even regarded more stable than some professional ones (profesional is another word for not free). Why would you spend even one dollar on a RAT when you can have better one for free ?

http://www.darkcomet-rat.com/

リモートから制御できる機能はこんな感じ。


ターゲットマシンにServerプログラムを実行させることで、リモートから制御奪取に成功。

検証した環境は以下のとおり。
ターゲット:Windows XP SP3
攻撃者:Windows Vista SP2, DarkComet RAT 5.1

以上。

 

Poison Ivyを利用した制御奪取

これはすごいなぁ。
遠隔からのファイル操作・スクリーン取得・コマンド実行等を可能にする遠隔操作ツールRAT(Remote Administration Tool)「Poison Ivy」。

Poison Ivy is an advanced remote administration tool for Windows (the client is reported to run on WINE or other emulators
on various Linux/UNIX flavors), written in pure assembly (server), and Delphi (client).

http://www.poisonivy-rat.com/

リモートから制御できる機能はこんな感じ。


ターゲットマシンにServerプログラムを実行させることで、リモートから制御奪取に成功。

検証した環境は以下のとおり。
ターゲット:Windows XP SP3
攻撃者:Windows Vista SP2, Poison Ivy 2.3.2

以上。

 

JRE(CVE-2012-0500)

これまた危ない。
JRE(Java Runtime Environment)の欠陥により、リモートから任意のコードを実行される脆弱性。

Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 Update 2 and earlier, 6 Update 30 and earlier, and JavaFX 2.0.2 and earlier allows remote untrusted Java Web Start applications and untrusted Java applets to affect confidentiality, integrity, and availability via unknown vectors related to Deployment.

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0500

やってみた。

ターゲットにWebサイトにアクセスさせることで、任意のコード(今回は電卓(calc.exe))の実行に成功。

実証に成功した環境は以下のとおり。
Windows XP SP3
Internet Explorer 6.0.2900.5512.xpsp_sp3_gdr.101209-1647
Java 6 Update 30

対策は、最新のバージョンにアップデートする。
http://java.com/ja/download/

 

Adobe Flash Player(CVE-2012-0754)

これは危ない。
Adobe Flash Playerの処理の欠陥により、リモートから任意のコードを実行される可能性。

Adobe Flash Player before 10.3.183.15 and 11.x before 11.1.102.62 on Windows, Mac OS X, Linux, and Solaris; before 11.1.111.6 on Android 2.x and 3.x; and before 11.1.115.6 on Android 4.x allows attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors.

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0754

やってみた。

ターゲットにWebサイトにアクセスさせることで、任意のコード(今回は電卓起動(calc.exe))の実行に成功。

実証に成功した環境は以下のとおり。
Windows XP SP3
Internet Explorer 6.0.2900.5512.xpsp_sp3_gdr.101209-1647
Adobe Flash Player 10,3,181,34

対策は、最新のバージョンにアップデートする。
http://kb2.adobe.com/jp/cps/931/cpsid_93112.html

 

Adobe Flash Player(CVE-2011-2140)

ちょい古いけど。
Adobe Flash Playerの処理の欠陥により、リモートから任意のコードを実行される可能性。

Adobe Flash Player before 10.3.183.5 on Windows, Mac OS X, Linux, and Solaris and before 10.3.186.3 on Android, and Adobe AIR before 2.7.1 on Windows and Mac OS X and before 2.7.1.1961 on Android, allows attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2011-2135, CVE-2011-2417, and CVE-2011-2425.

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2140

やってみた。

攻撃者の用意したサイトに、ブラウザでアクセスさせることで、任意のコード(今回はリバースコネクト)を実行させることに成功。

実証に成功した環境は以下のとおり。
Windows XP SP3
Internet Explorer 6.0.2900.5512.xpsp_sp3_gdr.101209-1647

対策は最新のバージョンにアップデートする。
http://kb2.adobe.com/jp/cps/914/cpsid_91448.html

 
website hosting
© 2011 sh4rk's BLOG