Explotacion de CVE-2017-7344 sobre RDP
Ahora vamos a intentar hackear este servidor por medio del servicio del RDP abusando de una vulnerabilidad que se encuentra en FortiClient.
Nos conectamos con rdesktop
desde Kali Linux:
Antes de iniciar sesión, se logra apreciar la opción de contraseña.
Esto nos redirige a iniciar sesión directamente con la VPN de FortiCliente y vamos a ingresar cualquier contraseña invalida:
FortiCliente nos entrega el siguiente error y simplemente debemos dar click en Ver certificado.
Le damos click en Detalles.
Le damos click en Copiar en archivo.
Nos saldrá el asistente para exportar certificados:
Le damos click en siguiente:
Le damos click en Examinar:
La idea de esta vulnerabilidad es ahora buscar el binario cmd.exe y esto debido a que es el intérprete de comandos de Windows, también conocido como Command Prompt. Se encuentra en la carpeta "System32" de Windows y se utiliza para ejecutar comandos de la línea de comandos en el sistema operativo Windows.
El Command Prompt proporciona una interfaz de texto en la que los usuarios pueden ingresar comandos para realizar diversas tareas, como administrar archivos y directorios, ejecutar programas, configurar opciones del sistema y realizar diagnósticos.
Luego de lo anterior, saldrá un error y solo debemos cerrarlo:
Nos dirigimos a disco local C:
Ahora a Windows:
Después a System32:
Posteriormente, seleccionamos todos los archivos:
Buscamos el binario de cmd.exe
Y lo ejecutamos como administrador: