Vejo em vários lugares da internet, o pessoal fritando a cabeça para tentar fazer a famosa invasão com o ms08_067_netapi.
Bom, quase todo mundo já deve saber que, não são todos os Windows XP que são vulneráveis, alguns podem estar com o Firewall ligado, ocorrendo o erro de Timeout de conexão (Limite de tempo excedido).
Outros podem ter baixado o patch de correção para esta falha, pois afinal, é bem antiguinha... ^-^
Mas felizmente, há como você descobrir se o alvo está ou não vulnerável a partir do software NMAP. Ele contém uma ferramenta, que, por padrão já vem instalado com ele, que possibilita a identificação se o alvo está ou não vulnerável.
Com o NMAP instalado, rode o seguinte comando:
nmap -sS --script=smb-check-vulns ip_alvo[*] exec: nmap -sS --script=smb-check-vulns ip_alvo
Onde:
ip_alvo é o endereço de IP interno do computador de sua vítima.
PS: Não vou explicar a sintaxe inteira do script, pois é muito óbvia!
Suponhamos que o endereço seja: 192.168.0.100
O comando então, irá ficar assim:
nmap -sS --script=smb-check-vulns 192.168.0.100[*] exec: nmap -sS --script=smb-check-vulns 192.168.0.100
Se o resultado for parecido com esse:
Note que, na 3ª linha, o programa nos mostra o resultado, aqui no caso: NOT VULNERABLE
Veja agora, o resultado do scan de um alvo vulnerável:
Note que, agora, o scan nos retornou VULNERABLE
Qualquer dúvida, é só comentar!
Bom, quase todo mundo já deve saber que, não são todos os Windows XP que são vulneráveis, alguns podem estar com o Firewall ligado, ocorrendo o erro de Timeout de conexão (Limite de tempo excedido).
Outros podem ter baixado o patch de correção para esta falha, pois afinal, é bem antiguinha... ^-^
Mas felizmente, há como você descobrir se o alvo está ou não vulnerável a partir do software NMAP. Ele contém uma ferramenta, que, por padrão já vem instalado com ele, que possibilita a identificação se o alvo está ou não vulnerável.
Com o NMAP instalado, rode o seguinte comando:
nmap -sS --script=smb-check-vulns ip_alvo[*] exec: nmap -sS --script=smb-check-vulns ip_alvo
Onde:
ip_alvo é o endereço de IP interno do computador de sua vítima.
PS: Não vou explicar a sintaxe inteira do script, pois é muito óbvia!
Suponhamos que o endereço seja: 192.168.0.100
O comando então, irá ficar assim:
nmap -sS --script=smb-check-vulns 192.168.0.100[*] exec: nmap -sS --script=smb-check-vulns 192.168.0.100
Se o resultado for parecido com esse:
- Código:
Host script results:
| smb-check-vulns:
| MS08-067: NOT VULNERABLE
| Conficker: Likely CLEAN
| regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
| SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
| MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
|_ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)
Nmap done: 1 IP address (1 host up) scanned in 25.17 seconds
Note que, na 3ª linha, o programa nos mostra o resultado, aqui no caso: NOT VULNERABLE
Veja agora, o resultado do scan de um alvo vulnerável:
- Código:
Host script results:
| smb-check-vulns:
| MS08-067: VULNERABLE
| Conficker: Likely CLEAN
| regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
| SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
| MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
|_ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)
Nmap done: 1 IP address (1 host up) scanned in 11.36 seconds
Note que, agora, o scan nos retornou VULNERABLE
Qualquer dúvida, é só comentar!