Sei sulla pagina 1di 18

USANDO NMAP PARA EL ESCANEO DE EQUIPOS EN NUESTRA RED Primero hacemos un escaneo en nuestra red para ver las

posibles ip de nuestra maquina vctima y obtenemos el siguiente resultado

Ahora conociendo la ip de nuestra maquina victima veremos los servicios y protocolos que tiene para vulnerar

Abriendo nessus va http y esperando el escaneo de dicha maquina

Terminado el escaneo obtenemos las vulnerabilidades que esta contena y nos muestra un registro de cuales podemos atacar as como si son crticas, altas o de bajo impacto.

Una vez identificadas las vulnerabilidades de la maquina victima procedemos a abrir metasploit

ATACANDO LA VULNABIRILIDAD SAMBA DEL PUERTO 139 Primero veremos si nuestra victima tiene el puerto 139 abierto y el protocolo activo Para ello haremos un nmap a la direccin de nuestra victima detectada anteriormente y con las opciones descritas que sirven para.

Despus ejecutaremos la instruccin Smbclient L 192.168.1.104 Donde atacaremos a nuestra vctima , cabe destacar que despus de ejecutar dicho comando pide un contrasea de root, si uno pone algo ,anda un error como el que se muestra en la captura, pero si se deja en blanco y presiona entre manda la siguiente informacin: En donde nos logueamos de manera annima, en el Domain=[MYGROUP]

Ahora entraremos en metasploit para usar buscar acerca de los exploit disponibles para el ataque a la vulnerabilidad samba De donde nos arroja varios exploit para samba pero el que nos interesa es el que esta subrayado para nuestro ataque Ahora procederemos a usar dicho exploit con metasploit con la opcin: Use + [exploit a usar] y vemos las opciones que trae dicho exploit con el comando Show options Quedando como se muestra en la siguiente captura

En donde se observa que para dicho ataque necesita un RHOST (un host remoto) y RPORT (un puerto remoto en este caso el 139 que esta por Default) Modificaremos la opcin de RHOST, colocando la ip de nuestra victima en este caso 192.168.1.104 y ejecutaremos dicho exploit con el comando exploit como se muestra en la captura Y veremos qu tipo de usuario se nos fue asignado

Una vez finalizada la ejecucin del exploit, observamos con el comando whoami que somos usuarios root, y vemos el contenido de los directorios de manera exitosa.

Ahora cambiaremos la contrasea del usuario ROOT y la probaremos en la mquina que estamos atacando para ver si tenemos acceso, esto se muestra en la siguiente captura

Ahora vemos que tenemos acceso a la maquina victima una vez que le cambiamos la contrasea

Ahora desde la maquina victima agregaremos un usuario, ya que no pudimos agregarlo desde el Shell inverso que obtuvimos porque marcaba el error de /bin//ssh adduser comand not found, no solo fue el nico otros comandos tampoco se pudieron ejecutar como el ifconfig, lo cual es raro ya que en otro exploit lograban ejecutar ifconfig, aunque el exploit jams logramos ejecutarlo exitosamente, ese exploit era usermap_script

Ahora intentaremos crear un usuario con privilegios de administrador, esta cuenta tendr las caractersticas de que no ser de sospecha para nuestra victima

Para esto usaremos una gua de referencia de cmo crear usuarios obtenidos de la red como se ve en el siguiente ejemplo:

Existen varios mtodos para crear un nuevo usuario con privilegios de root en Linux. 1-Primer mtodo (rpido): Se trata de crearlo de golpe aadindolo al grupo desde el propio comando useradd. Aadir el usuario:
sudo useradd -u 0 -o -g 0 nombreusuario

Establecer la nueva contrasea:


sudo passwd nombreusuario

Este mtodo hay veces que no va del todo bien ya que no crea la carpeta home personal y hay problemas con el historial bash en algunos VPS. 2-Segundo mtodo (tpico): es ms largo, pero es el que se usa siempre. Aadir el usuario:
sudo adduser nombreusuario sudo /usr/sbin/visudo

En este fichero, aadimos despus de la lnea donde pone root, el nombre de nuestro usuario, con las lneas de ALL iguales.
# User privilege specification root ALL=(ALL:ALL) ALL nombreusuario ALL=(ALL:ALL) ALL

Ahora ya nos podremos loguear con el nuevo usuario. Si nos hubisemos equivocado:
sudo userdel nombreusuario

En este caso usaremos la opcin 1, para crear el usuario mail1, al sonar como una cuenta de correo lo mas probable es que nuestra vctima no se percate de que dicha cuenta no es la que dice ser entonces comenzando a crear la cuenta como se muestra en la captura

El usuario ya fue creado como se muestra en la siguiente captura

Ahora procederemos a ver si realmente se cre el usuario desde nuestra maquina atacante viendo los usuarios con el comando Cat /etc/shadow De donde observamos que se cre la cuenta correctamente y mejor an con permisos de Administrador

ATACANDO EL SERVICIO DE APACHE Y PROVOCANDO HACKTIVISMO Despus con wget bajaremos la pgina ANIME.html La cual fue creada en un servidor web, despus de esto se renombrara la pgina INDEX.HTML contenida en el directorio con el fin de suplantar la pgina ANIME por la de INDEX cambindoles el nombre.

Como se muestra en la siguiente captura se renombraron los archivos con el comando MV, como se dijo en la parte de arriba

Y este es el resultado obtenido de la direccin 192.168.1.104, jiji como se observa modificamos la pgina index.html y le pusimos una nueva pgina que habamos subido en la red de Hostinger.es jiji y obvio el anime es lo mejor as que ya probamos nuestro Hacktivismo, as que cuidado pginas de Pea Nieto

Para cualquier duda aqu esta mi servidor donde guardo mis pginas

CREANDO UN BACKDOOR PARA LINUX Para no levantar sospechas descargaremos un juego, en este caso "Freesweep", para despus infectarlo con el PAYLOAD.

Creamos una carpeta donde quedaran los archivos organizadamente. En este caso la pondr en /home/jorge/troyano Y mover el archivo descargado previamente en dicha carpeta

Nos posicionamos dentro de la carpeta /home/jorge/troyano y modificamos los permisos de la carpeta

Descomprimimos el archivo freesweep_0.90-2_i386.deb, dentro de la carpeta /home/jorge/troyano, para aadirle la infeccin del PAYLOAD.

Ahora crearemos una carpeta que llamaremos DEBIAN, dentro de ella crearemos 2 archivos.

control postinst

Dentro del archivo control, pondremos la siguiente informacin:

Ahora dentro del archivo postinst, pondremos un Script para la ejecucin de nuestro archivo infectado.

Ahora crearemos el troyano con el PAYLOAD linux/x86/shell/reverse_tcp, damos los parametros de LHOST y LPORT y la ubicacin del archivo infectado.

Ahora modificamos los permisos del archivo postinst, y construiremos de nuevo el archivo que supuestamente es el "Juego" y la re-construccin creara el archivo Juego.deb el cual debemos cambiar por freesweep.deb, as que nos movemos a la carpeta /home/jorge/troyano, despus, lo moveremos a la Raz del Servidor Web para su prxima descarga e infeccin.

Iniciamos el Servidor del Apache y como cuando lo hicimos con Windows, debemos de usar el Auxiliary multi/handler, configurarlo de la misma manera que cuando creamos el PAYLOAD y esperar a que la vctima descargue e ejecute el archivo infectado

Hasta aqu terminados la creacin del backdoor usando metasploit y la ejecucin de los payloads.

Ahora supongamos que somos la vctima y queremos descargamos el archivo.


Serian con las siguientes instrucciones

Despus de descargado el archivo, lo instalamos.


Con el comando

Y listo al haberse ejecutado ya tenesmos una sesin de meterpreter con Linux.

UNIVERSIDAD NACIONAL Autnoma DE MXICO FACULTAD DE INGENIERA

SEGURIDAD INFORMATICA II

EXAMEN ATAQUE A LINUX Y APACHE CON METASPLOIT Y NESSUS ALUMNOS


RAFAEL HERNANDEZ MONTES EDUARDO ALMARAZ GARCIA RODRIGUEZ GOMEZ JORGE ALBERTO

FECHA: 02/06/13

Potrebbero piacerti anche