Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pentesting
Universidad de Caldas
Seguridad Informática
Manizales - Caldas
26/02/2019
1) Reconocimiento Pasivo:
Durante la realización de este reconocimiento pasivo fueron utilizadas las herramientas Setoolkit y
Ethercap.
La dirección IP de la víctima será obtenida por medio de la clonación de una página web
(Facebook), además se partirá de un supuesto de que el servidor DNS se envenenó añadiendo el
registro IP del atacante.
Sin más por dejar en claro, empecemos con los pasos a seguir para el reconocimiento:
1. Ejecutar Setoolkit.
2. Una vez en la herramienta, debemos iniciar con una selección de opciones para la
clonación a la cual nos referíamos anteriormente.
a. Seleccionamos inicialmente Social-Engineering Attacks.
b. Ya con un ataque de ingeniería social establecido, seleccionamos Website Attack
Vectors.
Envenenamiento DNS
7. Para hacer nuestro DNS Spoofing por medio de Ettercap debemos realizar varias
modificaciones.
a. Modificaremos el archivo “etter.conf”, a este mismo accedemos en la ruta
“/etc/ettercap/”
8. Ahora, resta configurar Ettercap para que todas las solicitudes que sean enviadas por la
víctima pasen primero por nuestro servidor, pudiendo hacer el DNS Spoofing.
a. Ejecutamos “ettercap –G”, con lo cual se abrirá el entorno gráfico de la
herramienta.
b. En la opción “sniff” seleccionamos “unified sniffing” donde debemos seleccionar la
interfaz de internet que estemos utilizando.
c. En la opción “hosts” escaneamos todos los hosts, y posteriormente los listamos.
DNS Spoofing permite que el tráfico de la víctima pase primero por el atacante
antes de ser redireccionado a internet, este ataque se conoce como Mitm (ataque
de hombre en el medio).
10. Dentro de la dirección url clonada, al ingresar la víctima su información no ocurrirá nada,
pero en el servidor se verán reflejadas todas las credenciales proporcionadas.
2) Reconocimiento Activo:
Durante la realización de este reconocimiento activo se utilizó NMAP (Netwrok Mapper), es una
herramienta con la cual se puede escanear una red y por medio de este escaneo detectar los hosts
dentro de ella, qué servicios tienen activos, su SO, entre otros.
3. Habiendo encontrado todos los host de la red, debemos escanear los puertos de nuestra
víctima por medio del comando “nmap –sV –A 192.168.1.74”
- -sV Permite encontrar los servicios que están corriendo sobre el sistema y su
versión.
Msfvenom
Es la unión de msfpayload y msfencode. Cabe resaltar que msfpayload se encarga de generar
payloads para distintas plataformas, mientras que msfencode se encarga de codificar dichos
payloads con el objetivo de evadir la detección mediante el uso de antivirus.
Iniciemos…
Lo primero que debemos hacer es generar la carga usando msfvenom. establecer el puerto en 4444
e IP local. El troyano generado intentará conectarse a Esta IP y puerto cuando se ejecute. El siguiente
comando generará el troyano en formato .exe.
Un troyano se generará en el escritorio. Ahora debemos hacer que nuestra víctima tenga este
ejecutable “venom.exe” disponible para ejecutarlo en su ordenador. Por ahora lo siguiente que
debemos hacer es ejecutar el Metasploit.
Ahora que iniciamos el msfconsole, utilizamos el manejar “msf>” para continuar y cambiamos el
payload
Cambiamos el puerto local y cambiamos el local host o sea la IP del atacante y por último
ejecutamos nuestro exploit
Ahora lo siguiente es hacer que nuestro objetivo (víctima) ejecute nuestro exploit sin que lo detecte
sus programas defensivos, una buena estrategia para hacer esto es utilizar IExpress de Windows.
IExpress lo utilizaremos para mezclar o combinar nuestro ejecutable con el ejecutable de cualquier
otra cosa así:
Seleccionamos para crear un nuevo archivo de auto extracción y le damos click en siguiente.
Ahora vamos a tomar un pantallazo de lo que está haciendo en estos momentos nuestra víctima en
su pc.
Ahora crearemos una carpeta nueva en el escritorio de nuestra victima
Ahora vamos a hacer streaming con la víctima nos aparecerá en nuestro navegar una conexión por
cámara con nuestra víctima.
Msfvenom para Android
Primero vamos a crear nuestro APK malicioso con msfvenom para generar una conexión TCP inversa
con nuestra víctima.
LHOST = IP atacante
Obtendremos esto
Ahora utilizaremos la herramienta keytool para autentificar nuestro apk malicioso llenando todos
los campos requeridos.
Y por último utilizaremos zipalling para terminar con la autentificación. Primero debemos instalarlo
Una vez instalado podemos utilizarlo con el comando:
Ahora que ya tenemos nuestro apk malicioso autentificado debemos iniciar el oyente iniciando la
máquina de exploit multi/handler
Entramos al msfconsole.
Cambiamos el payload
Cambiamos el LPORT
Cuando nuestra víctima ejecute el apk malicioso se mostrará que tenemos una sesión abierta.
Ahora ya tenemos acceso al dispositivo. Ahora podemos ver varias propiedades de la víctima como,
por ejemplo:
- Ifconfig
- Shell
- Sysinfo
Y por último tomaremos una foto con la cámara trasera del dispositivo
Information gathering
Para recopilar información es posible utilizar Nmap desde la propia consola de Metasploit. Para
ello, basta con solo invocar el comando “nmap”. Los parámetros que pueden utilizarse son los
mismos que acepta Nmap. De esta manera, los resultados serán almacenados en la base de datos
de Metasploit.
Para obtener una observación rápida del sistema objetivo, se ingresa el siguiente comando:
Explotación
Suponiendo que se ha encontrado información de un servicio en especial, es posible determinar a
partir de ésta, si el mismo es vulnerable. Utilizando la consola, se realiza una búsqueda de
un exploit en particular para ese servicio y luego se llevará a cabo la explotación del mismo. Para
realizar la búsqueda se ingresa el siguiente comando:
Después de identificar el servicio se digita como ejemplo el siguiente comando:
Help search:vsftpd
Una vez seleccionado el exploit que se va a utilizar, se deben configurar aquellos parámetros
necesarios a través de la consola. Para ver las opciones, se debe ingresar el comando “show
options”, el cual enumera todos los parámetros indicando si son opcionales u obligatorios
mediante el campo “required”.
En esta instancia, ya es posible configurar los parámetros. Para realizar esta tarea se debe utilizar
el comando “set”seguido del parámetro y el valor que se desea establecer. Para este ejemplo, el
comando es el siguiente:
Payload
Básicamente, el payload es la secuencia de instrucciones que se ejecutarán una vez que se haya
explotado con éxito la vulnerabilidad. Metasploit Framework posee diversos payloads con
diferentes funcionalidades para cada tipo de arquitectura. Mediante el comando “show
payloads” se pueden visualizar cuáles son compatibles. De esta forma, se utiliza el siguiente
comando para establecer el payload:
En este caso hemos elegido el payload cmd/unix/interact. Sin embargo, para conocer todos
los payloads que son compatibles con el exploit que se va a utilizar, existe un comando para realizar
el listado correspondiente:
Luego de que todos los parámetros ya han sido configurados, será posible llevar a cabo la
explotación. Para ello, basta con ejecutar el comando “exploit” y esperar que Metasploit haga su
trabajo.
En esta instancia, si todo ha resultado bien, se obtiene una shell de comandos sobre el sistema que
ha sido atacado, permitiendo ejecutar cualquier comando en dicho sistema. Por ejemplo, a
continuación se puede observar un comando de listado de directorios: