Básicos 7: knows basic Metasploit (parte. II)

Hola a tod@s, bienvenidos a la “segunda entrega” de la serie “Básicos”.. (la primera por aquí)… en esta ocasión la número siete “knows basic Metasploit (parte. II)” o “conoce – Metasploit – básico”. Este “artículo” es la continuación de la anterior parte donde se explicaba que era el “framework” de “Metasploit“, como trabajaba, de qué módulos constaba, etc…

Básicos 7, Conoce metasploit, parte. II - 21

En este nuevo artículo veremos algunas funciones básicas que podéis utilizar con el “framework” de – Metasploit -, concretamente veréis cómo realizar un escaneo de puertos, añadir un usuario una vez explotada una vulnerabilidad y como obtener una “VNC” del equipo vulnerado.

Básicos 7, Conoce metasploit, parte. II - 22

Empezaremos por como se podría realizar un escaneo de puertos. Debido a que es una de las primeras técnicas de reconocimiento activo que se suele llevar a cabo en un “test de intrusión” (Pen Test), Metasploit trae incorporada esta funcionalidad y otras muchas más como iremos viendo en esta serie.

Vamos a ver los pasos necesarios;

En primer lugar ejecutamos "msfconsole" en un terminal para poder acceder a "Metasploit"… :)
Captura: Ejecutar "msfconsole" para acceder a "Metasploit".
Captura: Ejecutarmsfconsole” para acceder a “Metasploit“.

Ahora se muestra la configuración de red de la “máquina vulnerable“, la cual tiene las “IP“;

10.0.2.15 y 192.168.56.101 
Captura: Configuración de red de la máquina vulnerable (IP).
Captura: Configuración de red de la “máquina vulnerable” (IP).

Para lanzar el “escaneo de puertos” a la maquina vulnerable llevamos a cabo los siguientes pasos;

Captura: Lanzar "escaneo de puertos" a la máquina vulnerable.
Captura: Lanzarescaneo de puertos” a la máquina vulnerable.

Como podéis observar, a diferencia de lo que se hacía en el “primer artículo” ahora no estamos utilizando un “exploit“, sino un “módulo auxiliar” que será el que se encargará de realizar el “escaneo de puertos” que está configurado para escanear del 1 al 1024, utilizando para ello 10 hilos.

Otra diferencia importante está en que como no es un “exploit”, para poder ejecutar el modulo auxiliar debemos de ejecutar el comando “run”. Una vez lo ejecutamos vemos que aparecen los puertos que tiene la maquina objetivo abiertos;

Básicos 7, Conoce metasploit, parte. II - 26
Captura: Módulo auxiliar para el “escaneo de puertos“.
Como veis es muy fácil. Ahora vamos con otras dos pruebas.

En la siguiente “prueba básica” vamos a ver cómo podemos utilizar un payloadsingle”, que son aquellos que ejecutan una simple acción, a diferencia de otros “payloads” mucho más complejos como “meterpreter“, el cual – necesita establecer una conexión – y mantenerla con la máquina del atacante, etc. En este caso el “payload” que vamos a ver es “adduser”, el cual nos permite añadir un usuario nuevo a la maquina vulnerada.

Para ejecutar el “payload” necesitamos lanzar a la maquina objetivo un “exploit“, en este caso, la maquina – Windows XP – es vulnerable al conocido “ms08_067_netapi” ya que en el primer “artículo” de esta serie realizamos un escaneo con “Nessus” y así nos lo indico. Así que vamos a configurar el “exploit” junto al “payload” que tienen las siguientes opciones;

Captura: Configuración del "exploit" junto al "payload".
Captura: Configuración del “exploit” junto al “payload“.

Cuando sepamos las “opciones” las configuramos como se muestra a continuación:

Definiendo el usuario, su pass, la IP del equipo, etc.
Captura: Configuración de "opciones".
Captura: Configuración de “opciones“.

El problema que puede surgir cuando ejecutemosexploit” es el siguiente;

Captura: Problema en cuanto a la "complejidad" en la "password".
Captura: Problema en cuanto a la “complejidad” en la “password“.

Como podéis ver nos indica que la complejidad de la contraseña no puede ser tan baja, lo único que tenemos que hacer es modificar dicha “password” por una más compleja como la siguiente;

Captura: Modicación de la "password" por una más "compleja".
Captura: Modificación de la “password” por una más “compleja“.

Una vez que hacemos esto ejecutamos el “exploit” y como podéis observar en la “VM” (máquina virtual) de la izquierda (El equipo vulnerable) se ha creado un nuevo usuario, por lo cuál ya habríamos conseguido crear un nuevo usuario con este “payload“;

Captura: Crear "nuevo usuario" con el "payload".
Captura: Crear “nuevo usuario” con el “payload“.

Una vez terminado con este “payload” (muy básico) vamos a ver el ultimo sobre cómo podríamos ejecutar un “payload” en el – equipo victima – para que nos devuelva un “escritorio remoto” mediante una “VNC“. Para ello tenemos que modificar el “payload” y como vemos a continuación rellenar todos los campos necesarios para el – exploit y el payload -;

Básicos 7, Conoce metasploit, parte. II - 32
Captura: Campos necesarios para el – exploit y el payload -.

Cuando tenemos todos los “datos configuradoslanzamos el “exploit” y aparece lo siguiente;

Captura: Resultado una vez configurados los datos y hemos lanzado el "exploit".
Captura: Resultados una vez configurados los datos y hemos lanzado el “exploit“.

Vemos en la imagen como el lanzamiento del “exploit” se a ejecutado correctamente, después lanza el “vncviewer” y configura todo para poder utilizar el “tightVNC” con el que podemos manejar – como vemos en la siguiente imagen – la máquina vulnerada;

Captura: Máquina "vulnerada".
Captura: Máquinavulnerada“.

Pero, este “payload” tiene un inconveniente, y es la “ventana azul” que nos abre al ejecutar el “payload“. Hay otros “payload“, algunos de ellos nos permiten también obtener un “escritorio remoto” de una forma mucho más silenciosa.

Esto es todo por ahora, nos vemos en la “tercera entrega” de la serie… }:D

Salu2


TonyHAT - 229

Anuncios

2 comentarios en “Básicos 7: knows basic Metasploit (parte. II)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s