Vídeos sobre exploração de varias vulnerabilidades utilizando o Metasploit, muito bons, são em português.
CesarFTP
Nome: Cesar FTP 0.99g MKD Command Buffer Overflow (cesarftp_mkd)
Software afectado: Cesar FTP 0.99g
Descrição: É um exploit de transbordamento de buffer para a execução remota de código
arbitrário que afeta a versão 0.99g do servidor CesarFTP no comando MKD.
Mediante o metasploit este tipo de vulnerabilidade se pode explodir nos
sistemas operativos windows 2000 SP4, XP SP2 e windows 2003 SP1. Actualmente não existem remendos para esta versão do software nem se tiraram versões mais recentes para este servidor FTP. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima.
MS03-026
Nome: Microsoft RPC DCOM MSO3-026
Sistemas operativos afetados: Windows NT SP3-6a/2K/XP/2K3 English ALL
Descrição: É um tipo de vulnerabilidade de execução remota de código que utiliza o porto TCP 135 para um transbordamento de buffer na interface RPC (ligação a procedimento remoto) que permite o intercâmbio de informaticon entre equipes
-Para explodir esta vulnerabilidade um atacante deve estabelecer uma conexão
TCP/IP ao RPC Endpoint Mapper remoto e enviar uma mensagem malformado, que provoque um transbordamento de buffer na memória, pudiendo executar programas, ver ou apagar informação, ou criar novas contas com todos os privilégios.
MS05-039
Nome: Microsoft PnP MS05-039 Overflow
Sistemas operativos afetados:
0 Windows 2000 SP0-SP4 English
1 Windows 2000 SP4 English/French/German/Dutch
2 Windows 2000 SP4 French
3 Windows 2000 SP4 Spanish
4 Windows 2000 SP0-SP4 German
5 Windows 2000 SP0-SP4 Italian
6 Windows XP SP1
Descrição:
Trata-se de uma vulnerabilidade de execução remota de código e elevação local de privilégios. No sistema operativo windows 2000 um atacante pode explodir esta vulnerabilidade de forma anonima a diferença de windows XP SP1 onde só os usuários autenticados podem explodí-la.
Que é PNP?
Plug and Play (PnP) permite ao sistema operativo detectar componentes de hardware novos quando se instalam no sistema.
MS06-040
Nome: Microsoft CanonicalizePathName() MSO6-040 Overflow
Sistemas operativos afetados:
0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1, 2003 SP0)
1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4
2 (wcscpy) Windows XP SP0/SP1
3 (stack) Windows XP SP1 English
4 (stack) Windows XP SP1 Italian
5 (wcscpy) Windows Server 2003 SP0
Descrição:
É um tipo de vulnerabilidade de execução remota de código que utiliza os portos TCP 139 e 445 para um transbordamento de buffer dentro do serviço server RPC (ligação a procedimento remoto). O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima
MS06-055
Nome: Internet Explorer VML Fill Method Code Execution (ie_vml_rectfill)
sistemas operativos afectados: win32, win2000, winxp e win2003
Descrição: É um tipo de vulnerabilidade de execução remota de código na implementação do VML (linguagem de marcado vectorial) que usa um transbordamento de buffer no código VML (VGX.dll). Um atacante pode aproveitar esta vulnerabilidade quando um usuário visita seu site ou abre uma mensagem de correio electrónico. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima
MS06-014
Nome: Internet Explorer COM CreateObject Code Execution (ie_createobject)
sistemas operativos afectados: Windows 2000 SP2-SP4 e Windows XP SP0-SP1
Descrição: É um tipo de vulnerabilidade de execução remota de código no controle ActiveX RDS. Dataspace que se fornece como parte de ActiveX Data Objects (ADO) e se distribui em MDAC. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima
MS04-007
Nome: Microsoft ASN.1 Library Bitstring Heap Overflow (msasn1_ms04_007_killbill)
sistema operativos afectados: Windows 2000 SP2-SP4 + Windows XP SP0-SP1
Descrição: É um tipo de vulnerabilidade de execução remota de código na livraria ASN.1 de Microsoft Windows que produz um transbordamento de buffer no componente MSASN1.DLL. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima
MS06-001
Nome: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution (ie_xp_pfv_metafile)
sistemas operativos afetados: windows XP/2003/vista
Descrição: É um tipo de vulnerabilidade de execução remota de código no motor de processo de graficos devida ao modo em que trata as imagenes de metarchivos de Windows (WMF). Um atacante pode aproveitar esta vulnerabilidade quando um usuário visita seu site ou abre uma mensagem de correio electronico. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima.
Download:
Metasploit CesarFTP: [ame]http://rapidshare.com/files/75342752/CesarFTP_by_Socket_0x03.rar.html[/ame]
Metasploit MS03-026: [ame]http://rapidshare.com/files/63577481/MS03-026_by_Socket_0x03.rar.html[/ame]
Metasploit MS05-039: [ame]http://rapidshare.com/files/63577191/MS05-039_by_Socket_0x03.rar.html[/ame]
Metasploit MS06-040: [ame]http://rapidshare.com/files/63577817/MS06-040_by_Socket_0x03.rar.html[/ame]
Metasploit MS06-055: [ame]http://rapidshare.com/files/63578169/MS06-055_by_Socket_0x03.rar.html[/ame]
Metasploit MS06-014: [ame]http://rapidshare.com/files/63578350/MS06-014_by_Socket_0x03.rar.html[/ame]
Metasploit MS04-007: [ame]http://rapidshare.com/files/63578578/MS04-007_by_Socket_0x03.rar.html[/ame]
Metasploit MS06-001: [ame]http://rapidshare.com/files/63575137/MS06-001_by_Socket_0x03.rar.html[/ame]
DCOM RPC-JODEJODE & Metasploit MS05-039: [ame]http://rapidshare.com/files/63579035/DCOM_RPC-JODE___MS05-039_by_Socket_0x03.rar.html[/ame]
Creditos: Socket_0x03
Links On!
Link Verificado 16/11/2010
CesarFTP
Nome: Cesar FTP 0.99g MKD Command Buffer Overflow (cesarftp_mkd)
Software afectado: Cesar FTP 0.99g
Descrição: É um exploit de transbordamento de buffer para a execução remota de código
arbitrário que afeta a versão 0.99g do servidor CesarFTP no comando MKD.
Mediante o metasploit este tipo de vulnerabilidade se pode explodir nos
sistemas operativos windows 2000 SP4, XP SP2 e windows 2003 SP1. Actualmente não existem remendos para esta versão do software nem se tiraram versões mais recentes para este servidor FTP. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima.
MS03-026
Nome: Microsoft RPC DCOM MSO3-026
Sistemas operativos afetados: Windows NT SP3-6a/2K/XP/2K3 English ALL
Descrição: É um tipo de vulnerabilidade de execução remota de código que utiliza o porto TCP 135 para um transbordamento de buffer na interface RPC (ligação a procedimento remoto) que permite o intercâmbio de informaticon entre equipes
-Para explodir esta vulnerabilidade um atacante deve estabelecer uma conexão
TCP/IP ao RPC Endpoint Mapper remoto e enviar uma mensagem malformado, que provoque um transbordamento de buffer na memória, pudiendo executar programas, ver ou apagar informação, ou criar novas contas com todos os privilégios.
MS05-039
Nome: Microsoft PnP MS05-039 Overflow
Sistemas operativos afetados:
0 Windows 2000 SP0-SP4 English
1 Windows 2000 SP4 English/French/German/Dutch
2 Windows 2000 SP4 French
3 Windows 2000 SP4 Spanish
4 Windows 2000 SP0-SP4 German
5 Windows 2000 SP0-SP4 Italian
6 Windows XP SP1
Descrição:
Trata-se de uma vulnerabilidade de execução remota de código e elevação local de privilégios. No sistema operativo windows 2000 um atacante pode explodir esta vulnerabilidade de forma anonima a diferença de windows XP SP1 onde só os usuários autenticados podem explodí-la.
Que é PNP?
Plug and Play (PnP) permite ao sistema operativo detectar componentes de hardware novos quando se instalam no sistema.
MS06-040
Nome: Microsoft CanonicalizePathName() MSO6-040 Overflow
Sistemas operativos afetados:
0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1, 2003 SP0)
1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4
2 (wcscpy) Windows XP SP0/SP1
3 (stack) Windows XP SP1 English
4 (stack) Windows XP SP1 Italian
5 (wcscpy) Windows Server 2003 SP0
Descrição:
É um tipo de vulnerabilidade de execução remota de código que utiliza os portos TCP 139 e 445 para um transbordamento de buffer dentro do serviço server RPC (ligação a procedimento remoto). O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima
MS06-055
Nome: Internet Explorer VML Fill Method Code Execution (ie_vml_rectfill)
sistemas operativos afectados: win32, win2000, winxp e win2003
Descrição: É um tipo de vulnerabilidade de execução remota de código na implementação do VML (linguagem de marcado vectorial) que usa um transbordamento de buffer no código VML (VGX.dll). Um atacante pode aproveitar esta vulnerabilidade quando um usuário visita seu site ou abre uma mensagem de correio electrónico. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima
MS06-014
Nome: Internet Explorer COM CreateObject Code Execution (ie_createobject)
sistemas operativos afectados: Windows 2000 SP2-SP4 e Windows XP SP0-SP1
Descrição: É um tipo de vulnerabilidade de execução remota de código no controle ActiveX RDS. Dataspace que se fornece como parte de ActiveX Data Objects (ADO) e se distribui em MDAC. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima
MS04-007
Nome: Microsoft ASN.1 Library Bitstring Heap Overflow (msasn1_ms04_007_killbill)
sistema operativos afectados: Windows 2000 SP2-SP4 + Windows XP SP0-SP1
Descrição: É um tipo de vulnerabilidade de execução remota de código na livraria ASN.1 de Microsoft Windows que produz um transbordamento de buffer no componente MSASN1.DLL. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima
MS06-001
Nome: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution (ie_xp_pfv_metafile)
sistemas operativos afetados: windows XP/2003/vista
Descrição: É um tipo de vulnerabilidade de execução remota de código no motor de processo de graficos devida ao modo em que trata as imagenes de metarchivos de Windows (WMF). Um atacante pode aproveitar esta vulnerabilidade quando um usuário visita seu site ou abre uma mensagem de correio electronico. O atacante que expluda esta vulnerabilidade tomada todo o controle do computador da vítima.
Download:
Metasploit CesarFTP: [ame]http://rapidshare.com/files/75342752/CesarFTP_by_Socket_0x03.rar.html[/ame]
Metasploit MS03-026: [ame]http://rapidshare.com/files/63577481/MS03-026_by_Socket_0x03.rar.html[/ame]
Metasploit MS05-039: [ame]http://rapidshare.com/files/63577191/MS05-039_by_Socket_0x03.rar.html[/ame]
Metasploit MS06-040: [ame]http://rapidshare.com/files/63577817/MS06-040_by_Socket_0x03.rar.html[/ame]
Metasploit MS06-055: [ame]http://rapidshare.com/files/63578169/MS06-055_by_Socket_0x03.rar.html[/ame]
Metasploit MS06-014: [ame]http://rapidshare.com/files/63578350/MS06-014_by_Socket_0x03.rar.html[/ame]
Metasploit MS04-007: [ame]http://rapidshare.com/files/63578578/MS04-007_by_Socket_0x03.rar.html[/ame]
Metasploit MS06-001: [ame]http://rapidshare.com/files/63575137/MS06-001_by_Socket_0x03.rar.html[/ame]
DCOM RPC-JODEJODE & Metasploit MS05-039: [ame]http://rapidshare.com/files/63579035/DCOM_RPC-JODE___MS05-039_by_Socket_0x03.rar.html[/ame]
Creditos: Socket_0x03
Links On!
Link Verificado 16/11/2010
Comment