En post vamos a identificar las aplicaciones y algunas las vulnerabilidades que podrían afectar el entorno de entrenamiento de seguridad metasploitable. Para esta tarea vamos a utilizar algunas de las aplicaciones que incluye backtrack
Empezaremos escaneando los puertos y las aplicaciones que corren en esta maquina con la herramienta que incluye backtrack llamada zenmap
Luego que termine de escanear al lado izquierdo nos mostrara la lista de aplicaciones y servicios que encontró en esta maquina
Listado de vulnerabilidades que podemos utilizar
1. distccd
Tipo de vulnerabilidad: error de diseño
Descripción: el acceso a los controles para el programa distcc no funciona correctamente bajo algunas circunstancias y no puede cumplir. Un atacante remoto puede potencialmente explotar esta vulnerabilidad para acceder al servicio afectado independientemente de las normas de control de acceso que se fijen.
Versiones vulnerables: desde la vercion 2.7 a la 2.15
Mas información: http://www.securityfocus.com/bid/11319/exploit
Remoto
2. distcc_exec
Tipo de ataque: error en la configuración
Descripción: distcc contiene un error que podria permitir a un usuario malicioso la ejecucion de codigos maliciosos
Mas información:http://www.osvdb.org/13378
Remoto
3. distcc
Tipo de ataque: error de validación de acceso
Descripción: distcc maneja archivos temporales. Esto podría permitir ataques que causan el daño de archivos confidenciales
Versiones vulnerables: 2.9, 2.7
Más información: http://www.securityfocus.com/bid/8402/discuss
Local
Samba
4. compilador remoto de código samba-vulnerabilidad de ejecución
Descripción: samba es propenso a vulnerabilidad remota de ejecución de código . un atacante puede explotar este problema para ejecutar código aritrario con privilegios de root, varios intentos de explotación de esta vulnerabilidad provocaran una denegación de servicio
Versiones vulnerables: desde la 3.0 a la 3.6.3
Más información: http://www.securityfocus.com/bid/52973/discuss
Remoto
5.bufer basado en heap vulnerabilidad de desbordamiento
Descripción: Samba es propenso a un heap buffer-overflow vulnerabilidad. Un atacante puede explotar este problema para ejecutar código arbitrario con los privilegios de la aplicación.
Versiones vulnerables: versiones anteriores a la 3.4.0
Más información: http://www.securityfocus.com/bid/52103
Remoto
6. Vulnerabilidad de omisión de seguridad remota
Descripción: samba es propensa a una vulnerabilidad de seguridad de la alimentación directa, esta vulnerabilidad permite a un atacante modificar los privilegios en un servidor de archivos y realizar acciones no autorizadas
Versiones vulnerables: 3.6.5 , 3.5.15 y 3.4.17
Más información: http://www.securityfocus.com/bid/53307
Remoto
Tiki wiki
7. Error de validad ion de entrada
Descripción: tiki wiki es propenso a una vulnerabilidad de URI de redirección, ya que no limpia adecuadamente la solitud de entrada proporcionada por el usuario. UN ataque exitoso puede ayudar a los ataques de Phishing , hay otros posibles ataques
Mas información: http://www.securityfocus.com/bid/52079
Remota
8. Error de validación de entrada
Descripción: tiki wiki es propenso a la vulnerabilidad de los archivo local-incluyen y cross-site scripting, ya que no limpia adecuadamente la entrada proporcionada por el usuario.
Un atacante puede explotar el archivo local-incluyen utilizando el directorio de recorrido para ver y ejecutar archivos locales en el contexto del servidor web. La información recolectada puede ayudar a nuevos ataques.
El atacante puede aprovechar el tema cross-site scripting para ejecutar código script arbitrario en el navegador de un usuario desprevenido en el contexto del sitio afectado. Esto puede permitir que el atacante robe cookies basados en las credenciales de autenticación y lanzar nuevos ataques
Más información: http://www.securityfocus.com/bid/43507
Remota
MySLQ
9.Vulnerabilidad Remote Buffer Overflow
Descripción: SAP-DB y MaxDB son propensos al desbordamiento del bufer, ya que estas aplicaciones no son suficientes para llevar a cabo la comprobación de los límites de los datos suministrados por el usuario antes de copiarlo a un búfer de memoria de tamaño insuficiente. Este problema puede permitir a atacantes remotos ejecutar códigos arbitrarios con privilegios de la maquina del proceso ‘wahttp’. Fallidos intentos de explotación es probable que bloquee la aplicación y asi negar el servicio a los usuarios legítimos
Más información: http://www.securityfocus.com/bid/19660
Remoto
ProFTPD
10. error de validación de entrada
Descripción:ProFTPD es propenso a una vulnerabilidad de inyeccion SQL por que no escanea lo suficiente los datos suministrados por el usuario antes de usarlo en una consulta SQL.
la explotacion de este problema podria permitir a un atacante para manipular consultas SQL, modificacion de datos, o explotar las vulnerabilidades latentes en la base de datos subyacente.
Esto puede resultar en el acceso no autorizado y un compromiso de la solicitud; otros ataques son tambien posibles.
Más información: http://www.securityfocus.com/bid/33722
Remoto
No hay comentarios:
Publicar un comentario