MetaSploit, tomar control de equipos remotos

Documentos relacionados
METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES

Para tenerlo bien claro definiremos un pequeño glosario de lo utiliza Metasploit:

Acceso a un sistema con Backtrack 4

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework

003. Manos a la obra. 3.1 Servidor y cliente.

Ethical Hacking. Programa de Estudio.

EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008

INSTALACIÓN DE GREENSTONE EN SISTEMAS LINUX

3/12/2011 ÁLVARO PRIMO GUIJARRO PRACTICAS DNS

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

Nombre: Francis Ariel Jiménez Zapata. Matricula: Tema: Trabajando con Windows Server Materia: Sistema Operativo II.

EL MUNDO DEL PENTESTING

Compartir datos en una RED Linux usando NFS (network file system)

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

SERVER DHCP MIKEL XABIER MARTURET URTIAGA

DNS. En la máquina que hace de servidor entramos a Webmin introduciendo en la URL del navegador localhost:10000

PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS PARA EMPEZAR

Trabajaremos sobre la siguiente topología de red para el manejo del ASA: Esta será la configuración del R3:

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Servidor Web Apache. El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation.

PRÁCTICAS FTP CLIENTES

Escaneo de un sistema con Backtrack 4

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

SERVIDOR DNS. Mikel Xabier Marturet Urtiaga

Rawel E. Luciano B Sistema Operativo III. 3- Configuración de la NIC. José Doñe

006. Archivos ocultos e historial

UT06: REDES LINUX Y REDES MIXTAS ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

Metasploit Framework

INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP

17/03/17 PRÁCTICA GPO. Mikel Marturet Urtiaga. Manual paso a paso. I T C C u a t r o v i e n t o s - P a m p l o n a

Presentación del curso Presencial

UD 1. Instalación de servidores web

Servidor Web IIS en Windows Server 2016

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 17/18 NFS... 2 INTRODUCCIÓN. NFS... 2 HISTORIA... 2 INSTALACIÓN... 2

Instalación DNS en Windows Server 2016

METASPLOITABLE 3 Laboratorios de Practica

Conexión segura al Laboratorio

Configuración de puestos remotos en ITACTIL (Windows 10)

INSTALACIÓN Y CONFIGURACIÓN

Redes Manual RedHat Enterprise. Linux 6

1. Instalación y configuración de DNS en WS2008.

Seguridad y Alta Disponibilidad: Test de intrusión (III): explotación de vulnerabilidades

Servicios en Red Ejercicio 1 FTP

Servicios de Red e Internet

Troyanizando Windows 10 con Kali Linux 2016

Instalación de R y R Commander

UD 2: Instalación y administración de servicios de configuración automática de red

MVH INGENIEROS S.A.C MANUAL DE INSTALACION SOFTWARE DE MONITOREO CACTI. Versión 1.0

Creación de FTP y bloqueo de puertos

Posteriormente se abrirá una ventana con varias pestañas que nos darán algunas características de nuestra maquina de nuestro pc

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI

SERVIDOR DE CORREO. Ingresamos a la consola como administrador. Y editamos el archivo interfaces como se muestra a continuación:

- Creando nuestro primer Active Directory en Windows Server 2008 R2

SERVICIOS DE TRANSFERENCIA DE FICHEROS. ACTIVIDAD 1. Creación de un servidor FTP para el Departamento de Lengua del IES Montes Claros.

Administración de Windows 2008 Server mediante consola.

SERVIDOR WEB DEBIAN MIKEL MARTURET URTIAGA

SISTEMA MULTIUSUARIO

Instalación Webmin y Servidor Apache

EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008.

Configuración IP de diferentes S.O. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI

Java desde Consola Utilizando Java sin Path

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage

Ubuntu Server HOW TO : DHCP

Práctica 13. Recursos Compartidos. 1º Parte

INTENTOS DE PENETRACIÓN. Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

Servicios en Red. Tema 5 DNS Caso práctico 4 Instalación y configuración de un servidor DNS en Ubuntu con Webmin

Compartiendo Archivos en una red NFS

Como configurar la Tarjeta de Red (NIC) en Slackware Linux.

Bibliotecas Escolares. AbiesWeb.

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe

INSTALACIÓN DE PROXMOX. Manuel Risueño Valle Fidel Navarro Martínez 2º ASIR N

pwd Nos muestra el directorio en el que nos encontramos.

SISTEMAS OPERATIVOS DE RED WINDOWS SERVER Servidor de aplicaciones (IIS, ASP.NET)

Descripción de NIS. NIS está basado en ONC RPC, y consta de un servidor, una biblioteca de la parte cliente, y varias herramientas de administración

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1

WinRM. Herramientas de administración remota para servidores desde Windows 8.1. Escritorio Remoto.

INSTALACION DE ENEBOO EN LINUX CON POSTGRESQL

Configuración. Tarjeta de Red. Windows, CentOS y Ubuntu. Luis Martínez

Configuración Servidor DHCP en Windows 2012 Server r2

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

DIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL

EDITRAN/X25. Manual de instalación y usuario. Distribuido. Windows

Usuario y contraseña de fábrica FW5850 ID de administrador Contraseña de administrador root

Manual de Instalación de Xandros Server

Instalacion modo Servidor

Menú de Arranque en Windows VISTA

En próximos posts iré desarrollando el tema de LAMP más en prufundidad.

SERVICIOS EN RED. Caso practico numero 1,2,3 y 4 tema 5 del libro de servicios en red

Crear dominio en windows server 2008 y compartir un acceso directo en máquinas clientes

CONFIGURANDO MAQUINA VIRTUAL PARA CORRER DEBIAN. Busque la opción NEW---VIRTUAL MACHINE en la barra de menús, como lo muestra la grafica

..::[Manual Basico Metasploit]::..

Seguridad Informática Tema 1 Práctica 8

Rawel E. Luciano B Sistema Operativo III 17- CUP. José Doñe

Servidor WEB SERVICIOS DE RED

Transcripción:

MetaSploit, tomar control de equipos remotos MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le llama sploit. Primero vamos a arrancar nuestra Kali Linux y le configuramos la red con una IP estática dentro del rango de red de la víctima con sudo nano /etc/networw/interfaces. Cada vez que hagamos modificaciones de red, debemos reiniciarla. Si hacemos un ifconfig y sigue sin asignarnos la IP que le hemos puesto, reiniciamos Kali. Ahora necesitaremos los logs de algún programa de detección de vulnerabilidades como el Nessus o el Openvas que hayamos usado anteriormente. Existe una guía sencilla de Nesus donde viene como obtenerlo paso a paso. Abrimos Metasploit en Aplicaciones, Kali Linux, Servicios del sistema, Metasploit, Community pro start.

Nos arrancará sin problemas. Ahora vamos a crear la consola msf o de Metasploit. Tardará un rato amplio, luego pasado unos minutos empezará a crear las tablas.

Y finalmente sale la línea de consola.

Para ver la lista de comandos usamos la interrogación hacia abajo.

Una cosa importante son los Workspace o lugares de trabajo, si ejecutamos workspace, entra en nuestro entorno de trabajo por defecto.

Creamos otro workspace para atacar un Windows XP y vemos que se ha creado. Para ello ponemos workspace a WinXP.

Creamos varios, uno por cada máquina virtual que tengamos y que queramos atacar.

El asterisco marca el que está activo en este momento. Para cambiarlo se hace workspace y el nombre del workspace al que deseamos acceder.

Damos un ls para ver el nombre de los archivos a importar del Nessus que salvé anteriormente. En este caso para no complicarme los metí en el Home del root, que es desde el directorio que me arranca Metasploit.

Ahora importamos el archivo del Nesus del Windows XP con el comando db_import al workspace en el que estamos.

Ahora entramos en el workspace del Server2003 y vemos con el comando hosts los equipos que descubrimos con el Nessus.

Ahora usamos el comando db_nmap v A y la IP del equipo para ver los puertos abiertos de la víctima. Los comando del db_nmap, son los mismos que con el programa Nmap. En MetaSploit para obtener ayuda de un comando escribimos help comando (ejemplo: help workspace), pero en los externos como es el db_nmap, usaremos comando -h (ejemplo: db_nmap h).

El comando services nos muestra los servicios abiertos de la víctima.

El comando vulns nos mostrará las vulnerabilidades del archivo obtenido por el Nessus, el Openvas, etc. El comando search nos ayuda a buscar módulos del MSF (Metasploit). Por ejemplo, si necesitamos un módulo para atacar una vulnerabilidad DNS, ponemos search dns y vemos de qué módulos disponemos y su ubicación.

Uno de los exploits mostrados es el exploit/windows7dcerpc7ms07_029_msdns_zonename que explota una vulnerabilidad del DNS de los Windows 2000 y 2003 servers mediante el protocolo RPC en los controladores de dominio. Este exploit realiza un ataque DoS o de denegación de servicio que permite tumbar al servidor. En 2003 Server tenemos una vulnerabilidad grave llamada ms08, la buscamos. Ahora ejecutamos ese exploit que está en exploit/windows/smb/ms08_067_netapi. Para ello usamos el comando use.

Entramos en el host remoto. Para ello ponemos set RHOST y la IP de la víctima. Si ecribimos info nos mostrará información de la vulnerabilidad.

Entramos en nuestro host y vemos que payloads podemos usar. Para ello entramos con set LHOST y nuestra IP, y luego mostramos los payloads con show payloads.

Cargamos el payload meterpreter para controlar la shell del Server 2003. Con esto lo que hacemos es ejecutar una consola de comandos interna de la víctima para poder controlarla. Ejecutamos ya el exploit meterpreter simplemente escribiendo meterpreter.

Con esto ya estamos dentro del Windows 2003 Server. Podemos verlo con sysinfo. Con ps vemos que procesos está ejecutando el Windows 2003. Nos muestra el ejecutable del proceso y el PID o identificador numérico del proceso.

Hay un proceso que es el explorer, lo buscamos y miramos que número de proceso tiene o PID, en este caso el 252. El explorer es el proceso que en los sistemas Windows muestra la interface gráfica. Un claro ejemplo es cuando en el escritorio no nos aparecen los iconos, esto es debido a un fallo de este proceso.

Ahora redirigimos ese proceso hacia nosotros con el comando migrate para controlar su explorer (nada que ver con Internet Explorer). Escribimos migrate PID (en mi caso 252). Ahora le vamos a meter un keylogger. Los Keyloggers son programas que nos muestra que está haciendo la víctima. Lo normal es que muestren todas las pulsaciones del teclado, inclutendo contraseñas. Muchos Keyloggers nos permiten configurarlos para que cada cierto tiempo nos mande a un correo electrónico que le indiquemos toda esa información, incluso con pantallas de lo que la víctima está viendo. Vamos a usar el keyscan que es muy sencillo, ponemos keyscan_start.

Para ver que realmente nos está funcionando, vamos a hacer también de víctima y abrimos el Windows 2003 y escribimos algo en el notepad, lo que sea.

Vamos al Metasploit de nuevo y ecribimos keyscan_dump para que muestre los resultados hasta ese momento y vemos que muestra lo que se puso en 2003 server.

Ahora veremos todo cuanto escriba por el teclado nuestra víctima. En el server hacemos lo que sea, como escribir algo en un block de notas.

Ahora vamos a sacar un pantallazo de lo que está haciendo. Para ello usamos el comando screenshot que se encarga de realizar capturas de pantalla.

Esto nos da el directorio donde meterá nuestro pantallazo y el nombre de jpeg. Accedemos desde Kali a ese archivo y abrimos el jpeg. Vemos que sale exactamente la misma pantalla que hay abierta en el Windows 2003.

Ahora en el meterpreter usamos los comandos básicos de linux para movernos dentro del sistema de la víctima. Por ejemplo pwd para ver el directorio del Windows 2003 en el que estamos y ls para listarlo y que nos muestre el contenido.

Ya podemos entrar en su sistema para borrarle archivos del sistema o de datos y matar de un susto al administrador. Metasploit es mucho más amplio, iré ampliando cosillas cuando tenga tiempo, pero antes quiero sacar la guía de Armitage, es una aplicación gráfica para Metasploit que os resultará más sencilla de usar.