Usando módulos auxiliarys SSH (SECURE SHELL) [1,2] Parte

Iniciado por OswireW0rding, Marzo 11, 2014, 09:51:27 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 11, 2014, 09:51:27 PM Ultima modificación: Noviembre 07, 2014, 09:44:28 PM por Expermicid

Hola amigos y lectores en este post les vengo a explicar como usar el módulo auxiliary que se tratá de scanners, es muy corto pero bueno sigamos, bueno entonces como decia antes "METASPLOIT" es una herramienta muy extensa de auxiliarys,exploits,payloads,enoders,nops y post y nos ayuda mucho a que entendamos sobres esos módulos de explotación. Primero lo primero se preguntarán.

¿Para qué sirven los Pyloads , Encoders , Nops , Auxiliarys , Post , Exploits ?

¿Que es Metasploit?

Metasploit es una herramienta muy extensa y útil para cualquier cosa programada en C#,PERL,ASP,PERL,etc, esta herramienta se basa en penetración, sistema wireless, escaneo de puertos, scanners,etc, se forma de "exploits, auxiliarys , nops , post , encoders , payloads " también les respondere que es cada uno de esos.

¿Qué es Exploit?

Como su palabra dice "explotar" alguna vulnerabilidad osea un "HUECO DE SEGURIDAD" para que entiendan mejor se basa en una mal programación del syntaxis osea que el programador es perezoso a su deber.

¿Qué son Payloads?

Para que entiendan mejor es una lista de códigos que se ejecutan remotamente.

¿Que es un Encoder?

Un "Encoder" como su palabra lo dice "Encodear" se trata de que el payload llegue a su destino y no a otra parte para ejecutar bien el payload y no nos de error en alguna otra forma.

¿Qué son Nops?

Los nops mantienen mantienen el tamaño absoluto del "Payload" y permite también que no nos de error al ejecutarlo.

¿Qué son Auxiliarys?

Auxilirys son "SCANNERS" que ya vienen incrustado en la herramienta metasploit, ejemplo podrían ser las siguientes.

- SSH(SECURE SHELL)
- VNC (VIRTUAL NETWORK COMPUTING)
- FTP (TRANSFERENCIAS DE FICHEROS)


Bueno ahora si comenzemos abriremos la terminal y colocamos "msfconsole" sin las comillas para comenzar abrir la consola de metasploit.
Foto:




Después que hayamos abierto la consola de metasploit colocaremos "search ssh_version" y nos aparecerán los siguientes módulos y auxiliarys.

Foto:





Entonces elegiremos el módulo auxiliary "auxiliary/scanner/ssh/ssh_version", este módulo les explicare es más para hacer un "REVERSE DNS" o conocido como "rDNS", bueno sigamos, después de esto colocariamos lo siguiente, otra cosa básicamente los servidores SSh(Secure Shell) obviamente tienen el puerto 22 activado, para saber que la website tiene el puerto 22 abierto lo escanearemos con la herramienta de Código Libre "NMAP" es relativamente muy buena, también se viene un post sobre cada comando y para que sirve, bueno entonces pondria la imagen de la website que tiene el puerto 22 abierto.

Foto:




El comando "-Pn" es para apresurar el proceso de escaneo de puertos, bueno entonces siguamos ahora si colocariamos lo siguiente en el módulo del axuxiliary "ssh_version", colocariamos lo siguiente.

Foto:



Módulo:

set RHOSTS Ip Victima/22 -> es importante coloar /22 por que el servidor tiene el puerto 22 abierto
set RPORT 22 -> para fijar que tiene el puerto 22 abierta
set threads 100 -> encontrar servidores 100 veces por segundo

Y como verán ya se nos ha escando los servidores, en en la 2 parte les explicare sacar el "usuario" y la "contraseña" del servidor, entonces nos quedaría así al escanear.

Foto:



Bueno ahora vamos a la segunda parte   :) .
Y ahora como veo no les explique que es una conexión SSH.

¿Que es una conexión SSH?

SSH por su palabra lo dice en español (Shell Seguro) es una de la muchas plataformas que nos permiten conectarnos desde un sistema operativo GNU/LINUX desde windows, pero para esto necesitariamos la herramienta PuTTY. "PuTTY" es una de las herramientas que nos permiten conectarnos a los sistemas operativos GNU/LINUX, ojo pero para esto necesitariamos que tengamos la conexión SSH activada, algunos Sistemas Operativos GNU/LINUX tendrían ya la herramienta instalada e incrustada algunos no y tendrían que instalarla, bueno vamos a ello, de nuevo como les escribi antes usare mi máquina virtual BackTrack 5 R3, lo primero tendriamos que abrir la consola "Metasploit Framework" para comenzar a utilizar este scanner auxiliary, entonces colocaríamos "msfconsole" sin las comillas y daríamos enter, okey y después que se nos habra abierto la consola colocaríamos "search ssh_login" sin las comillas y nos aparecerán los siguientes módulos, ante de todo también esta herramienta se basa en brute force que en español significa "FUERZA BRUTA", fuerza bruta se basa en buscar en distintos diccionarios las contraseñas como en ocasiones de fuerza bruta a conexiones WPA/WEP, es muy peligroso la fuerza bruta por que en algunas conexiones no todas pueden haber archivos importantes, como classificaciones escolares,fotos,etc.


Foto:



Como verán yo tengo desactualizado metasploit pero para los que estarán viendo este post tendrían mas módulos, bueno entonces utilizariamos el módulo "auxiliary/scanner/ssh/ssh_login" y colocaríamos lo siguiente.

use auxiliary/scanner/ssh/ssh_login
show options -> show options es para ver las opciones que tendríamos que elegir.

Foto:



Bueno entonces elegiriamos las siguientes opciones no todas.

set USERNAME
set STOP_ON_SUCCESS
set RHOSTS
set RPORT
set THREADS
exploit

okey entonces pondriamos así.

set USERNAME informix <- nombre de la máquina OS GNU/LINUX
set STOP_ON_SUCCESS true <-  es necesario poner true(verdadero) para que nos funcione el proceso
set RHOSTS ipvictima <- Colocaríamos la Ip de nuestra victima osea el OS(SISTEMA OPERATIVO)
set RPORT 22 <- es obvio que los sistema SSH/SECURE SHELL tiene el puerto 22 abierto
set THREADS 100 <- número de veces por segundos
exploit <- lanzamiento del scanner a funcionar osea "explotar"

Bueno entonces nos quedaría así.

Foto:



Y como veríamos se nos comenzo a scannear el auxiliary a la conexión SSH/SECURE SHELL/SHELL SEGURA, bueno después que el proceso se haya escaneo nos quedaría así.

Foto:



Y como verán se nos ha lanzado el usuario y password  :) !, bueno y como vierón es demasiado fácil utilizar estos scanners auxiliarys, bueno espero que hayan entendido y adíos.


~ Blog ~
www.oswire-kali.blogspot.com

~Piensa en lo qué haces más no piensa en lo que te hacen ~

te hago una consulta...


set USERNAME informix <- nombre de la máquina OS GNU/LINUX

ahi pusiste ya el nombre de usuario, vos ya lo sabias no?, osea para el q no lo sabe, le deberia hacer brute force o como lo sacas??.

Otra mas..

Vos sacaste X cantidad de hosts con el puerto 22 abierto, en caso de lanzar el exploit a todos ellos, hay que ponerlo de forma manual, ip por ip? o hay una forma automatizada que envie el exploits a todos los hosts q allan detectado el puerto 22???


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
te hago una consulta...


set USERNAME informix <- nombre de la máquina OS GNU/LINUX

ahi pusiste ya el nombre de usuario, vos ya lo sabias no?, osea para el q no lo sabe, le deberia hacer brute force o como lo sacas??.

Otra mas..

Vos sacaste X cantidad de hosts con el puerto 22 abierto, en caso de lanzar el exploit a todos ellos, hay que ponerlo de forma manual, ip por ip? o hay una forma automatizada que envie el exploits a todos los hosts q allan detectado el puerto 22???

Para decirte la verdad ya me sabía el usuario pero la contraseña no  :) , también lo puedes mediante la fuerza bruta a través de diccionarios.
No hay que colocar la Ip por Ip si encuentras un servidor le escaneas los puertos y vez el puerto 22 abierto pues ya sabes a que auxiliary acudir, y esa es la forma más automatizada.

~ Blog ~
www.oswire-kali.blogspot.com

~Piensa en lo qué haces más no piensa en lo que te hacen ~