Академический Документы
Профессиональный Документы
Культура Документы
PROCEDIMIENTO:
1. Identificacin de vulnerabilidades para explotacin
o Con la IP 192.168.3.38 (Equipo de Windows 2000)
2. Id de vulnerabilidades del sistema
3. Buscar el exploit para explotar vulnerabilidades (Metasploit)
4. Explotar vulnerabilidades (abrir un shell y crear una cuenta de usuario)
1. Se ocup la siguiente exploit que explota la vulnerabilidad de Desbordamiento de
Interface Microsoft RPC DCOM
Este mdulo explota un stack buffer overflow en el servicio de RPCSS, esta vulnerabilidad
es originalmente encontrada por el ltimos estado de etapa del grupo de investigacin
Delirium y ha sido ampliamente explotado desde entonces. En este mdulo se pueden
aprovechar las versiones en Ingls de Windows NT 4.0 Service Pack 3-6a, Windows 2000,
Windows XP y Windows 2003 en un solo pedido.
Objetivos
Windows NT SP3-6a/2000/XP/2003 universal (por defecto)
Informacin de uso
Desbordamiento de bfer en interfaz de una cierta DCOM RPC de Microsoft para Windows NT
4.0, 2000, XP y Server 2003 permite a atacantes remotos ejecutar cdigo arbitrario mediante
un mensaje con formato incorrecto, tan explotado por el Blaster / Msblast / LovSan y Nachi /
Welchia gusanos
Primer Paso:
Iniciar el Metasploit Framework
De acuerdo con las Polticas de Servicios de Redes de Kali Linux, no hay servicios de red, as
como servicios de base de datos en el arranque, por lo que hay un par de pasos que deben
tomarse en cuenta para la ejecucin Metasploit y el soporte a la base de datos.
[2]
Inicie el servicio de PostgreSQL de Kali Linux
Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado
previamente.
service postgresql start
[3]
msf > db_status
[*] postgresql connected to msf3
msf >
Primer Paso
Desde el Kali Linux
En la consola de Metasploit ejecute el comando, para buscar un exploit:
search ms03_026
[4]
Para mostrar las opciones que tiene este exploit podemos usar
show options
[5]
[6]
Configuramos el payload a ejecutar, en nuestro caso deseamos obtener una Shell remota.
set PAYLOAD generic/shell_bind_tcp
[7]
[8]
Posteriormente ejecute el siguiente comando para crear un usuario y contrasea dentro del
equipo.
[9]
USANDO METERPRETER
[10]
Recuerdo cuando no existia este framework y tenias que descargar cada exploit , modificarlo y
compilarlo por lo general todos estaban escritos C, como olvidar el exploit de tarasco que
explotaba una vulnerabilidad conocida en los sistemas Windows "RPC DCOM" mi primera shell
reversa con windows XP fue amor a primera vista .
Comenzamos determinando el S.O , los servicios y versiones de software con el que cuenta
nuestro objetivo (Target).
[11]
En la imagen podemos observar que metepreter creo una sesin de forma exitosa, ahora
podemos hacer lo que nuestra imaginacin nos permita , el comando sysinfo permite obtener
datos del S.O.
Con el comando Shell nos devuelve una "shell" del S.O , con la cual podemos utilizar los
comandos nativos de Windows , como por ejemplo listar la configuracin de las IP
[12]
Para volver a la sesin de meterpreter solo escribimos exit, con el comando screenshot
capturamos la pantalla actual del servidor
SEGURIDAD INFORMATICA - EPIS - UNPRG
[13]
Metepreter nos permite hacer un dump al archivo SAM de windows , para posteriormente
crackear, con el comando upload subimos un Netcat al equipo y modificamos el editor de
registros de windows para crear una BindShell.
Modificamos "regedit"
Ya tenemos una puerta trasera escuchando en un puerto en este caso el 666 jajaaj,
meterpreter permite aplicar tcnicas "anti forenses" como el de limpiar el registro de eventos
de windows para no "dejar" huellas con el comando clearev.
[14]
Mientras menos rastros se pueda dejar en una intrusin mejor , el nivel de experiencia de un
buen pentester es proporcional a las huellas que pueda dejar en una intrusin.