Consulting, services, computer engineering. Implementation of technology solutions and support for businesses.

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active
 

NmapL’année 2012 fut riche en vulnérabilités. Nous vous proposons ici de découvrir des scripts nmap qui vous permettrons de partir à la chasse de 4 de ces

vulnérabilités qui ont beaucoup fait parler d’elles. Pourquoi ne pas les ajouter dans votre boite à outils lors de vos pentest ?

MS12-020 RDP Vulnerability

Cette vulnérabilité vous permet de lancer une attaque de type DoS sur le service RDP (Remote Desktop Protocol) de Microsoft Windows Server 2008 R2 et R2 SP1 ainsi que sur Windows 7 Gold et SP1 via l’envoi d’une série de packets modifiés. Le script différencie dans l’affichage de ses résultats les systèmes vulnérables ou non.

Code source du script NMAP
Lien vers le CVE associé

PHP-CGI Vulnerability

Lors de sa publication, cette vulnérabilité m’a beaucoup surpris par la facilité de sa mise en place. En effet, il suffit d’ajouter la chaîne de caractères « ?-s » à une URL et si le serveur est vulnérable il vous retournera le code source de la page ciblée, et avec coloration syntaxique s’il vous plait !
La vulnérabilité permet également l’execution de code distant (RCE)

Code source du script NMAP
Lien vers le CVE associé

Samba heap overflow vulnerability

Avec cette faille, présente sur les versions non patchées de Samba inférieures ou égales à 3.6.3, il est possible d’exécuter du code distant (RCE) en tant que « root » depuis une connexion anonyme. Le script différencie une fois de plus les systèmes vulnérables des systèmes patchés.

Code source du script NMAP
Lien vers le CVE associé

MySQL and MariaDB authentication bypassing

Et pour terminé, l’un des fails les plus drôle de cette année 2012 avec cette vulnérabilité qui permet de passer outre l’authentification MySQL et MariaDB en envoyant un grand nombre de tentatives de connexion avec un mot de passe erroné. Après de multiples tentatives et comme par magie, le système vous authentifiera. Il faut toutefois posséder un username valide mais l’utilisateur « root » étant très souvent utilisé …

Code source du script NMAP
Lien vers le CVE associé

source