comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Metasploit like a boss

  • 5 Respuestas
  • 2787 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« en: Agosto 05, 2015, 04:28:42 pm »
like a boss
Estimado lector vuelvo a ser yo MagoAstral, en esta ocasión les mostraré como sacar jugo extra a nuestro framework de explotación favorito es obvio que en todos o casi todos nuestros test de explotación acabamos con una sesión  y es en esa fase de "post-explotación" donde hoy nos centraremos.
Una vez que tenemos activa nuestra sesión, procederemos a migrar nuestro proceso, yo lo migraré al explorer:
Código: [Seleccionar]
ps
migrate pid
Una vez que hemos migrado nuestro proceso podemos proceder a ejecutar nuestra shell interactiva, como sabéis metasploit está desarrollado (no en sus inicios) en ruby, por consiguiente podemos a golpe de teclado jugar con un nuevo abanico de posibilidades, para abrir dicha shell simplemente tipearemos:
Código: [Seleccionar]
irbUna vez que tenemos nuestra shell interactiva vemos que nos arroja un mensaje diciendo que la palabra "client" mantiene al cliente de nuestra sesión. Vamos a familiarizarnos con nuestra shell interactiva recuperando algo de información sobre la máquina víctima, por ejemplo información sobre el sistema. Para esto simplemente ejecutaremos la siguiente sintaxis:
Código: [Seleccionar]
client.sys.config.sysinfoVemos que nos arroja una clase de tipo hash, mi salida por pantalla sería:

Como podemos ver dentro de esta clase de objeto podríamos llamar distintos elementos por su clave, pero eso se lo dejo al lector para que se entretenga en sus ratos libres. Es importante destacar que dentro del objeto client tiene diversos métodos, los cuales se pueden observar mediante la siguiente sintaxis:
Código: [Seleccionar]
client.methodsHay una gran lista y cual mas interesante, pero en esta ocasión entraremos en contacto con el método "railgun", mi salida por pantalla sería tal que así:

Railgun es una característica única de meterpreter que nos ayudará a tener el control de la API  de Windows o tomar el control de una DLL y es eso lo que lo hace tan interesante pues como mencioné anterior mente nos abre un nuevo camino en nuestras auditorias y/o pruebas de penetración.
Podemos ver las DLL cargadas mediante la siguiente instrucción:
Código: [Seleccionar]
client.railgun.known_dll_namesLa salida sería algo así:

Bueno ahora os mostraré como poder jugar con dichas DLL. En caso de que no sepamos que funciones podemos realizar con las DLL nos ayudaremos de Microsoft, supongamos que queremos obtener el ID del proceso al que migramos anteriormente, sabemos que con la DLL kernel32 lo podemos hacer pero desconocemos la función a utilizar. Gracias a Google y Microsoft podríamos acceder a la lista de funciones en mi caso sería esta:
Código: [Seleccionar]
http://www.geoffchappell.com/studies/windows/win32/kernel32/api/Buscaremos la función a utilizar y luego para saber la sintaxis de dicha función nos ayudaremos de MSDN en mi caso sería la función: "GetCurrentProcessId" la url:
Código: [Seleccionar]
https://msdn.microsoft.com/es-es/library/windows/desktop/ms683180(v=vs.85).aspxComo vemos no necesita ningún parámetro por consiguiente ejecutamos lo siguiente:
Código: [Seleccionar]
client.railgun.kernel32.GetCurrentProcessIdNos devolverá algo así:

Y de esta manera podrás buscar información sobre las DLL y jugar con sus funciones obviamente nadie sabe de memoria todo y los programadores sabrán que con frecuencia se recurre a esta metodología de búsqueda, recordar que la practica hace al maestro.
Para finalizar se llevó a cabo la ejecución de una alerta con railgun el resultado:

Con esto doy por concluido el post, dejo a imaginación del lector lo que se puede llegar a realizar...
Un saludo!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado WhiZ

  • *
  • Underc0der
  • Mensajes: 395
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Agosto 05, 2015, 05:14:41 pm »
Muy interesante @MagoAstral! Muchas gracias por compartir!

Saludos!
WhiZ


Desconectado D3ivid

  • *
  • Underc0der
  • Mensajes: 288
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
  • Twitter: @deividventas
« Respuesta #2 en: Agosto 05, 2015, 09:55:10 pm »
Genial @MagoAstral , cuando llegue a metasploit fijo que sigo este tuto  :)

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #3 en: Agosto 07, 2015, 05:34:18 pm »
Me lo apunto. No tengo ni idea de cómo funciona railgun, pero como jugador de Quake me siento lo suficientemente interesado como para ponerme a buscar.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1914
  • Actividad:
    0%
  • Reputación 15
    • Ver Perfil
« Respuesta #4 en: Agosto 09, 2015, 12:49:46 pm »
Muy interesante la verdad, tengo que probarlo :D

Gracias

Saludos.



Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #5 en: Agosto 09, 2015, 09:10:29 pm »
Sobre Railgun andaba haciendo pruebas antes de comenzar con mi estudio para mi examen y con esta entrada Mago me quedo mas que claro la idea base para comenzar y seguir muchas gracias por el aporte.

Regards,
Snifer
http://www.sniferl4bs.com


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



 

¿Te gustó el post? COMPARTILO!



"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 6952
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Metasploit + Metasm (Ghost Writing ASM) para crear un backdoor indetectable

Iniciado por Aryenal.Bt

Respuestas: 11
Vistas: 5780
Último mensaje Noviembre 20, 2012, 12:25:34 am
por BCKTR1X
Obtener contraseña (admin) de windows con metasploit usando el módulo phish_windows_credentials

Iniciado por LionSec

Respuestas: 8
Vistas: 3254
Último mensaje Mayo 25, 2015, 02:49:25 pm
por MagoAstral
[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por LucaSthefano

Respuestas: 2
Vistas: 2837
Último mensaje Abril 29, 2013, 07:20:08 pm
por Markuss97
Metasploit + Hyperion (PE Crypter) para la indetección de ejecutables maliciosos

Iniciado por Aryenal.Bt

Respuestas: 12
Vistas: 5396
Último mensaje Octubre 18, 2014, 10:17:55 am
por Snifer