How to exploit MS_08067netapi using Metasploit Framework GUI

บทนำ (Overview)

ช่องโหว่ที่เกิดขึ้นบน Windows สมัยก่อนทั้ง “2000” และ “XP” มีเกิดขึ้นมากมาย การแก้ไขผู้ดูแลโดยมากจะต้อง “patch” จากทาง “Microsoft” เพื่ออุดรอยรั่วเหล่านั้น แต่ในองค์กรใหญ่ ๆ ที่มี “Server” ในการบริหารจัดการเป็นพัน ๆ เครื่องนั้น เมื่อมีคนใช้งาน และคนดูแลที่มากมายการบริหารจัดการก็ไม่ง่ายเสมอไป อาจจะมีรอยรั่วที่ไม่ได้อุด ส่งผลให้รูรั่วเล็ก ๆ นั้น สามารถขยายไปทั้งองค์กรได้

บทความนี้จะแสดงให้เห็นถึงการใช้ “Metasploit” ที่ติดตั้งบน “Windows” ที่แสนจะง่ายและสะดวกกับการใช้งาน เพียงไม่กี่คลิกเพื่อโจมตีไปยังเครื่องที่มีช่องโหว่ “MS_08067netapi” ส่งผลให้สามารถได้ “Command Prompt” ระดับผู้ดูแลระบบ ที่สามารถควบคุมและขยายผลการโจมตีไปยังเครื่องอื่น ๆ ต่อไป

ขั้นตอน (Steps)

  1.  ดาวน์โหลด framework จาก URL https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version
  2. จากนั้นติดตั้งโปรแกรม
  3. ค้นหารหัสช่องโหว่ เนื่องจากทราบว่า “Server” มีช่องโหว่ “MS_08067netapi” จึงทำการค้นหา และคลิกเลือกประเภทของเครื่องที่จะโจมตี จากตัวอย่างเป็น “Windows 2000”

    ms0867
    การเลือกประเภทช่องโหว่และระบบปฏิบัติการของเครื่องเป้าหมาย
  4. จากนั้นมาทำการเลือก “Payload” ใช้งานเมื่อมีการโจมตี “Server” สำเร็จ

    ms0867-2
    เลือกประเภทของ Payload
  5. เมื่อได้ “session” มาแล้วทดสอบคลิกเพื่อได้ “Command Prompt” ของ Windows ซึ่งสามารถนำไปโจมตีต่อยอดได้เช่น การเปิดเผยข้อมูลสำคัญ ถ้าเป็นเครื่อง “AD” สามารถทำให้ยึดทุกเครื่องในองค์กรเช่นกัน
    ms0867-3
    Command Prompt หลังโจมตีช่องโหว่ MS0867

     

เพิ่มเติม

หลักการในการหาช่องโหว่และประเภทของเครื่อง “Server” นั้นมาจากกระบวนการรวบรวมข้อมูล (Information Gathering) เช่น ตรวจสอบ “Banner” หลังจากร้องขอ “Web Page”, “Error” ที่เกิดขึ้น, การ “Scan Ports”, การตรวจสอบ “Version” ของเครื่อง “Server” หรือการใช้เครื่องมืออัตโนมัติต่าง ๆ ในการค้นหา (Scanner tools)

บทสรุป (Conclusion)

จากตัวอย่างเห็นว่าการโจมตีเครือข่ายและเครื่อง “Server” นั้นใช้เวลาเพียงไม่นาน แต่ละช่องโหว่อาจให้ผลกระทบทางธุรกิจที่แตกต่างกันเช่น การทำให้ “Server” หยุดให้บริการเป็นต้น หรือการเข้ายึดเครื่อง เพื่อดูข้อมูลความลับของลูกค้าหรือการค้าเป็นต้น สิ่งสำคัญคือพยายามอุดช่องโหว่เหล่านั้นมิให้ผู้ไม่ประสงค์ดีสามารถโจมตีได้ เช่น การจัดการ “Patch” และ การจำกัดสิทธิเข้าถึง “Server” เป็นต้น

ใส่ความเห็น