miércoles, 20 de noviembre de 2013

Kali Linux: De 0 a Metasploit 2, Conseguir una sesion de meterpreter


Primero he tenido que realizar unos cambios en mi red para que esta este en la misma red local y tener conexion directa con estas.

Reiniciamos las interfaces con /etc/init.d/networking restart


Planteamiento del proceso: Queremos acceder a un ordenador X que hay en la red local por el motivo que sea, en mi caso sera un ordenador físico y conseguir una sesión de meterpreter.

Empezamos!!
Vamos a lanzar Zenmap (Nmap en version grafica) para obtener que equipos y puertos estan en la red.
Y ya vemos los equipos que hay en la red, ahora hemos elegido que vamos a atacar al 37.


Escaneo al objetivo, aquí se exponen dos de las posibles soluciones la primera es realizarlo con zenmap y la segunda ya es usando el metasploit, aquí a gusto de cada uno.


Ahora vamos a encender el metasploit si no lo tenias abierto acuérdate de abrir una terminal, como explicamos en la parte 1 y teclear msfconsole.

¿Como vamos a entrar? Viendo que nuestro equipo usa Windows XP y con el puerto 445 abierto explotaremos justo alli la vulnerabilidad que nos de acceso.

¿Para que se usa el puerto 445? Las aplicaciones en Windows XP utilizan el puerto 445 para usar el servicio SMB (Service Message Block) que permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red.

Comprobaremos la version de SMB con un auxiliar de metasploit.

Ahora vamos a explotar la vulnerabilidad y conseguir un meterpreter para podernos mover.

Exploit: Utilizaremos la vulnerabilidad MS08_067_netapi
PAYLOAD: Una reverse_rcp, lo que creara una conexión de dentro a fuera con lo que reducirá la posibilidad de que un antivirus o firewall corte el proceso.
RHOST: IP victima
LHOST: IP atacante

Apunte: Si vamos a nuestra victima y ponemos en el xp el comando:netstat -an | more  Veremos que hay una conexion viva al atacante.192.168.1.37:1445   192.168.1.67:4444  ESTABILISHED

¿Que podemos hacer en fase post-explotacion?
Ahora podemos navegar como si estuviéramos en la maquina de la victima pero usando comandos de linux.  

Algunos ejemplos utiles.
mkdir c://mznlabsec   (Nos crea una carpeta en C://)
ps (Veremos los procesos)
migrate <PID> -Migrar el proceso para no perder la sesion en caso de que apaque la maquina. Por defecto estamos en svchost.exe, se suele usar el explorer.exe como destino de la migración.

Ahora subiremos un archivo de texto plano que hemos creado en kali al windows y listamos el contenido de la carpeta para comprobar que esta.

Para no alargar mas el tutorial, si alguno esta un poco perdido en este paso: Podéis consultar el video tutorial de backtrackacademy sobre meterpreter


Saludos guerreros!!


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un ataque.

No hay comentarios:

Publicar un comentario