El framework Metasploit, ha llegado recientemente a los 1000 exploits y sigue representando uno de los software de referencia para realizar pen tests (y obviamente para llevar a cabo hacks). Como viene siendo habitual ha presentado la lista de los 10 módulos más buscados en su plataforma, lo cual puede darnos una idea clara de que vulnerabilidades se están explotando en la escena.

metasploit

 

 

1. (=) Microsoft Server Service Relative Path Stack Corruption (CVE-2008-4250, MSB-MS08-067): Una vulnerabilidad antigua, pero que sigue funcionando perfectamente para conseguir shells estables como sistemas Windows Server 2003 o Windows XP

2. (=) MS12-020 Microsoft Remote Desktop Use-After-Free DoS (CVE-2012-0002, MSB-MS12-020): Vulnerabilidad relativa a RDP. Esta vulnerabilidad se cree que permitiría ejecutar código remoto debido a un fallo en el pre-auth de RDP, aunque nunca se ha demostrador en público. La comunidad de Metasploit sigue trabajando activamente para acabar de perfeccionar este módulo.

3. (=) Java 7 Applet Remote Code Execution: Módulo para aprovechar una de las múltiples y graves vulnerabilidades descubiertas en Java.

4. (=) Microsoft RPC DCOM Interface Overflow (CVE-2003-0352, MSB-MS03-026): Esta vulnerabilidad, de nueve años de antiguedad, sigue funcionando perfectamente en antiguos sistemas NT aprovechando una vulnerabilidad en el RPC DCom.

5. (=) MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability: Otra grave vulnerabilidad que afecta a Internet Explorer.

6. (+2) Microsoft Server Service NetpwPathCanonicalize Overflow (CVE-2006-3439, MSB-MS06-040): Una vulnerabilidad de cuatro años de antiguedad, que sigue sin parche oficial por parte de Microsoft para los sistemas Windows NT 4.0.

7. (+3) Apache mod_isapi <= 2.2.14 Dangling Pointer: Exploit local DoS para Apache (solo Windows).

8. (-1) Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop: Módulo que consiste en un cliente DoS local, capaz de hacer fallar sistemas Windows 7.

9. (-3) Microsoft Windows Authenticated User Code Execution (CVE-1999-0504): El módulo PSExec, junto con un nombre de usuario SMB y una contraseña proporcionan shell en el sistema atacado. Según Metasploit se usa principalmente para testear payloads e instalaciones.

10. (Nueva Entrada) Apache Range header DoS (Apache Killer): Este módulo no es nuevo pero se cree que ha podido volver al top 10 debido a que su autor ha publicado recientemente una vulnerabilidad en SSH y los usuarios de metasploit pueden estar buscando otros trabajos del mismo autor.

Este pasado mes ha dejado una lista que salvo el último lugar contiene los mismos exploits, por lo que se puede entender que no han aparecido módulos de gran éxito (entendiendo como gran éxito a aquellos módulos que facilitan un alto ratio de shells/ataques) y que los módulos en la lista siguen funcionando de manera aceptable. Como siempre, una lista tremendamente util para re-comprobar nuestras redes contra estos módulos tan activos por parte de los hackers. Podeis descargar metasploit desde la web del proyecto.