O mercado de segurança da informação ficou meio que ressabiado depois que a microsoft anunciou um patch para uma correção crítica na implementação da suíte de protocolos TCP/IP em seus produtos, isso tudo porque ela, microsoft, utilizou o termo could allow remote code execution.
Meus amigos, could allow remote code execution quer dizer: Dá sim para explorar essa vulnerabilidade e causar danos ao atacado.
Eis que surgi um vídeo no youtube demonstrando uma ferramenta desenvolvida em Python, que aparentemente, explora a ms11-083:
O resultado final da exploração é bem legal, um simples telnet para um IP e a porta TCP 137, melhor que isso, impossível.
P.S.: Acabei de editar este post depois da cagada que escrevi —- culpa minha, errei, mas isso que dá escrever sem dormir por 32 horas – Batman – Call of Duty e BattleField fazem isso com os nerds.
O pessoal que trabalha suporte ambientes que rodam windows ainda não foi embora. Eu recebi o link deles.. O negócio está tenso.
P.S.S.: E um louco não acabou de mandar uma DM com o link do .py para testar.. cacete viu.. o pessoal tá rápido, agora, vamos ver se é verdade e entender a ideia..
P.S.S.S: Putz.. li e reli a mensagem abaixo:
“Agora, a criação deste exploit ou ferramenta não é uma das coisas mais difíceis de serem feitas para quem entende de engenharia reversa e programação. Basta baixar o patch, entender o que ele conserta e a partir daí, começar a criar o seu brinquedinho para testar nos desavisados e desatualizados.”
Daí perguntei para 3 camaradas – 2 deles são donos de empresas de segurança: qual foi a merda que eu escrevi, to tão bêbado assim de sono que falei merda ?
A melhor resposta foi:
Seu idiota, o pessoal está ironizando, tirando uma com a sua cara e vai dormir, porra…
Fazer o q né..!!!
Por isso que quando a minha sobrinha pede o arpão do matrix para enfiar na cabeça e aprender matemática ou química eu digo: é só pedir para uma galera q posta no twitter, eles com certeza tem e na versão 3.0.
É o exploit , tem ele? pode disponibilizar?
abraços
Já consegui!
abraços
Opa, envia o link.. hehehe
O.o- Intensa esse não?! Link?
Eu queria tanto utilizar esse exploit no meu BackTrack 5 R1!!
Daqui a pouco vou dar boot no meu PenDrive para testar e ver se realmente o Rapid7 (Metasploit) já lançou no banco de dados deles…
Infelizmente não sei utilizar um exploit baixado da internet e utilizar no MSFCONSOLE… Se alguem puder me ajudar, eu seria MUITO GRATO!