Básicos 6: knows basic Metasploit (parte. I)

Hola, buenas a tod@$!! -:

En este primer artículo de la serie “Básicos 6: knows basic Metasploit (parte. I)” (conoce metasploit) vamos a ver un poco de que va, que es y cómo está formadoMetasploit“. Además veremos un ejemplo sencillo de cómo lanzar un “exploit” contra una – maquina vulnerable – para conseguir acceso a ella.

Básicos 6, Conoce metasploit, parte. I - 2

Para comenzar veamos la definición que da “Wikipedia” sobre “Metasploit“:

Básicos 6, Conoce metasploit, parte. I - 3
Captura: Definición 1: “Metasploit” (Wikipedia).
Básicos 6, Conoce metasploit, parte. I - 4
Captura: Definición 2: “Metasploit” (Wikipedia).

Además de lo que nos cuenta la – archiconocida – “Wikipedia” debemos saber que “Metasploittrae una serie de herramientas, las cuáles ahora (en este artículo) únicamente las vamos a nombrar, mas adelante veremos una gran cantidad de pruebas practicas de cómo utilizarlas y para qué. Dichas herramientas son:

msfpayload, msfencode, msfvenom, msfpescan, msfelfscanmsfrop, msfd

También vamos a mostrar la “arquitectura de Metasploit” con las diferentes interfaces a través de las cuales se puede manejar y los módulos que posee el “framework” y que serán explicados a continuación… }:D

Básicos 6, Conoce metasploit, parte. I - 5
Captura: Arquitectura de “Metasploit“.

Vamos a explicar de forma muy breve que son estos módulos (además del módulo “post“):


Básicos 6, Conoce metasploit, parte. I - 6

Módulo auxiliary: Permite la interacción de herramientas externas como pueden ser: Escaners de vulnerabilidades, sniffers, etc… con el framework de Metasploit.
Módulo encoders: Proporciona algoritmos para codificar y ofuscar los payloads que utilizaremos tras haber tenido exito el exploit.
Módulo exploits: Aquí es donde se encuentran todos los "exploits" disponibles en el "framework" para conseguir acceso a los diferentes - SO's -.
Módulo payloads: Nos proporciona gran cantidad de códigos "maliciosos" que podremos ejecutar una vez haya tenido éxito el "exploit".
Módulo post: Nos proporciona funcionalidades para la fase de "post" explotación.
Módulo nops: Nos permite realizar u obtener operaciones nop.

Básicos 6, Conoce metasploit, parte. I - 7


Básicos 6, Conoce metasploit, parte. I - 8


Como ya hemos visto las diferentes herramientas, la arquitectura y los módulos de “Metasploit” vamos a pasar a la práctica :).

Toda la información a sido enormemente reducida para evitar que el artículo fuera muy extenso, con lo cuál y si queréis mas información podéis acceder a la “web oficial” de – Metasploit -.

Nota: El fin de este artículo (y otros) es que veáis de una forma práctica todo lo que se puede hacer con “Metasploit“.


Básicos 6, Conoce metasploit, parte. I - 9


Si habéis llegado hasta aquí, es por qué os interesaMetasploit“, pues.. vamos a ver un caso práctico de cómo podríamos conseguir acceso a un “PC” utilizando “Metasploit“.

Nota: Para este ejemplo practico usaremos lo siguiente;

Atacante: "Backtrack"
Víctima: VM (máquina virtual con Windows XP)

La configuración de red para ambos es la siguiente:

Básicos 6, Conoce metasploit, parte. I - 10
Captura: Ejemplo de “configuración“.

Para saber si la “máquina” es vulnerable utilizaremos “Nessus“, que como podéis ver a continuación, nos dice que la “VM” con XP es vulnerable… };P

Básicos 6, Conoce metasploit, parte. I - 11
Captura: “Nessus” in action 😉

Como se ve en la captura, el “XP” es vulnerable, y la vulnerabilidad es:

MS08-67 (Una vulnerabilidad muy común, pero antigua).

Por lo cuál nos vamos a nuestro “Metasploit” escribiendo “msfconsole” en una consola (terminal) y nos aparece la pantalla de inicio del “framework“, una vez ahí buscamos por esa vulnerabilidad y nos dice cual es el “exploit” que debemos utilizar así que lo seleccionamos;

Básicos 6, Conoce metasploit, parte. I - 12
Captura: Pantalla de inicio del “framework“.

Una vez hecho esto vemos las opciones del “exploit“, y en este caso necesitamos definirRHOST” que es el host al que lanzaremos el exploit;

Básicos 6, Conoce metasploit, parte. I - 13
Captura: Opciones del “exploit“.

Tras hacer esto, mostramos cuales son los posibles “payloads” que podemos utilizar con dicho “exploit“, que como vemos son bastantes.

Uno muy común es “meterpreter” (luego veréis porque), así que lo seleccionamos en su versión de “TCP reverso“, vemos cuales son las opciones y definimos cual es “LHOST” (que somos nosotros), es decir la dirección a la que se conectara el equipo victima una vez haya tenido éxito el “exploit” para que podamos controlarlo de forma remota;

Básicos 6, Conoce metasploit, parte. I - 14
Captura: “Meterpreter” in action 1 😉
Básicos 6, Conoce metasploit, parte. I - 15
Captura: “Meterpreter” in action 2 😉

Por último, como ya tenemos todos los parámetros necesarios definidos, lanzamos el “exploit“, que tras tener éxito nos devuelve una “shell” del meterpreter 🙂

Básicos 6, Conoce metasploit, parte. I - 16
Captura: Shell del “Meterpreter“.

Ya tenemosacceso completo” al equipo comprometido, pudiendo hacer una – infinidad de cosas  como:

Elevar privilegios, esnifar el tráfico, utilizar el equipo para hacer "pivoting", y muchas más cosas.

Pero, una de las primeras cosas que debemos hacer es – migrar nuestro proceso – para evitar que se cierre la conexión, para ello nos adjuntamos al proceso de “explorer” que es el encargado de – pintar la barra de Windows -, y a menos que se apague el ordenador siempre está ahí, por lo que tendremos acceso al “PC” siempre que se mantenga encendido;

Básicos 6, Conoce metasploit, parte. I - 17
Captura: ProcesoExplorer” en Windows.

Una vez – migrado el proceso – (como hemos dicho) podemos hacer lo que queramos con el equipo, en este caso como podemos ver a continuación hemos sacado la configuración de red, hecho un “dump” de la – SAM -, lo cual nos da los diferentes usuarios y sus contraseñas cifradas mediante “NTLM” y “LM” (Con programas como “ophcrack” es posible descifrarlo en – menos de 5 minutos – sea cual sea) y por ultimo una captura de pantalla de como se encontraba la máquina en ese preciso instante;

Básicos 6, Conoce metasploit, parte. I - 18

Básicos 6, Conoce metasploit, parte. I - 19

Pues hasta aquí este pequeño ejemplo para este artículo sobre “Metasploit“, mucho más en otros artículos. Espero que hayáis aprendido y sobre todo disfrutado… };)

Salu2


TonyHAT - 226

Anuncios

3 comentarios en “Básicos 6: knows basic Metasploit (parte. I)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s