How to exploit a NULL session [SOLVED]

Started by Ananke, April 18, 2012, 11:52:26 AM

Previous topic - Next topic

Ananke

Ciao a tutti!
Oggi utilizzando Nessus ho rilevato una vulnerabilità che permette l'autenticazione con una NULL session sulla porta 445. Ho aperto google e ho provato a documentarmi. Purtroppo tutto quello che ho trovato parlava di come exploitare tale vulnerabilità utilizzando un sistema Windows ma niente su come farlo da un sistema linux quale BackBox. L'unico tool che ho trovato è "enum4linux" che è però alquanto datato.
C'è qualcuno tra di voi che sappia dirmi che tools utilizzare con backbox o mi sappia dare una pista per farlo a manina sempre da backbox?

Grazie in anticipo,
a presto :)


Hi guys!
Today, using Nessus, i have founded a vulnerability that permise to access to the remote host using a NULL session iteracting with port 445. I have done some researches using google but without positive results about how to exploit this vulnerability using a linux OS. Is there anyone who may explain me how to do it and maybe wich tools may I use?

Sorry for my orrible english and thanks for the attention

SYSTEM_OVERIDE

#1
QuoteUna null session è una sessione stabilita senza credenziali (es. nome
utente blank e password vuote). Le null session possono essere utilizzate per visualizzare
informazioni riguardo gli utenti, i gruppi, le condivisioni e le password policy. I servizi
eseguiti in Microsoft Windows NT con l'account Local System sul computer locale
comunicano con altri servizi attraverso la rete stabilendo delle null session. I servizi eseguiti
su Windows 2000 e successivi con l'account Local System sul computer locale utilizzano
l’account del computer locale per autenticarsi sugli altri server. Active Directory eseguito in
modalità nativa non accetta richieste in null session. In modalità mista, però, Active
Directory permette un accesso ai sistemi pre-Windows 2000, accettando richieste in null
session che, di conseguenza, ereditano le vulnerabilità delle null session di Windows NT.

Detto ciò, mi sono documentato e ho visto che puoi usare tool come rpcclient.

Per esempio:

rpcclient -U "" [host]

dopodichè ti verrà chiesta la password, e tu premerai soltanto invio (essendo una null session) .
Da lì avrai la linea di comando rpcclient, dove puoi inviare comandi (visualizzabili con il comando help) per ricevere informazioni sugli utenti, i gruppi, ecc.

Ci sarebbe anche un modulo per Metasploit, ma questa è la via più veloce credo ...

Ananke

Perfetto grazie  :D
Quindi basandomi sui comandi di rpcclient (http://linux.die.net/man/1/rpcclient) scrivendo questo comando:
rpcclient -N -U "" [host]
apro la connessione. Successivamente devo trafficare un po' con le varie query.

Mi chiedevo: sai se l'accesso verrà loggato in qualche posizione particolare?

SYSTEM_OVERIDE

Molto probabilmente ci sarà un file di log dove verranno conservati gli accessi inerenti al servizio attivo sulla porta 445 .


SYSTEM_OVERIDE