comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Vulnerando Gnu/Linux con Backtrack 5 y Metasploit

  • 4 Respuestas
  • 3729 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado k43l

  • *
  • Underc0der
  • Mensajes: 119
  • Actividad:
    0%
  • Reputación 0
  • white & black hacking
    • Ver Perfil
    • White And Black Hacking
« en: Agosto 22, 2012, 06:25:16 pm »

Bueno, pues se preguntaran como puede ser esto posible??, sencillamente todo es posible y no existe un sistema 100 % seguro ya que de alguna u otra forma podrias vulnerarlo.
Me encontraba probando los exploits de metasploit que corre en backtrack 5 r3 en una maquina virtual, posteriormente me puse a jugar un poco con un exploit que lo que estan metidos en metasploit lo deben conocer muy bien, el exploit es:

auxiliary/server/browser_autopwn

Este exploit lo que basicamente hace una vez configurado carga un monton de módulos que tienen que ver con las vulnerabilidades de los distintos navegadores, como ser internet explorer, firefox, google chrome, opera, safari, entre otros.
Mediante las vulnerabilidades que presenta cada navegador de internet, este exploit se aprovecha de esa vulnerabilidad simulando ser una maquina confiable, ya que el usuario victima debe visitar nuestra direccion ip para poder penetrar en su sistema a travez de su navegador, y pues con un poco de ingenieria social podemos hacer que el usuario de la maquina victima visite nuestro enlace que le mandamos.

En caso de las maquinas que corren Windows esto puede ser evitado si tenemos nuestro antivirus actualizado y los parches que Microsoft ofrece para descargar, debo decir que este exploit lo he testeado en una maquina con corre Windows XP y pues el antivirus que es el Avast 7 notificó del ataque y no dejo a la maquina victima enlazarse con la maquina atacante debido a que el mismo estaba actualizado y detecto el enlaze que se trataba de abrir como malicioso.


Bueno en windows le salvan los antivirus, pero que hay de Gnu/Linux??, mm pues en este S.O no es necesario tener instalado un antivirus aunque ya han aparecido muchos para esta plataforma pero la mayoria(me incluyo) no tenemos un antivirus corriendo bajo nuestro LINUX , pues ahi esta el problema que mediante vulnerabilidades de ciertas aplicaciones como en este caso Java un atacante puede tener el control de nuestra maquina.

Bueno, despues de tanto bla bla, vamos a la accion, estamos dentro del metasploit y escogemos el exploit del “autopwn”
En mi caso la maquina atacante tiene la ip 10.0.0.3 y la ip victima tiene la ip 10.0.0.8, la maquina victima usa Linux Mint Debian, y la maquina atacante usa Backtrack 5r3

use auxiliary/server/browser_autopwn

Bueno la imagen siguiente muestra todos los comandos que deben ejecutar:


despues de tener todo configurado, le damos al comando Show options seguidamente del comando exploit para lanzar el exploit.


el exploit cargara todos los modulos que existen y estara en escucha si se le puede llamar asi, para escuchar conexiones que se conecten a la maquina victima mediante el puerto 80, como si se tratara de una servidor web:


Bueno ahora nos vamos a la maquina victima y entramos desde el navegador, que en mi caso utilize “Google Chrome” o que es lo mismo “Chromium” para sistemas basados en GNU/LINUX (no lo he probado con otros navegadores)


bueno finalmente nos vamos a nuestra maquina victima y tenemos lo siguiente:


Bueno como se puede apreciar en la imagen anterior, el exploit esta intentando de conectarse con la maquina victima mediante vulnerabilidades de la aplicacion Java el cual le servira para abrir una sesion remota con la maquina victima:


Como se puede apreciar, tenemos una sesion de Meterpreter abierta, jeje, pues conseguimos nuestro objetivo, ahora desde aqui podemos ir probando comandos, en mi caso yo entre directamente a la shell de la maquina victima y ejecute algunos comandos desde el meterpreter, para entrar a nuestra sesion de meterpreter debemos de colocar el comando sessions -i 1 para la primera sesion.


Bueno como pudieron ver, se puede vulnerar maquinas que corren Linux, y que si sabemos utilizar las herramientas adecuadas podemos conseguir una sesion remota con la maquina victima.
Espero que les haya agradado el tutorial, quiza me anime a hacer un tutorial utilizando esta tecnica combinando otras tecnicas de ataques como dns_spoofing, rootear servidores mmm jejeje

by k43l
« Última modificación: Septiembre 01, 2012, 10:31:33 pm por ANTRAX »




"Mess with the best, die like the rest"

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Agosto 23, 2012, 01:31:29 am »
Buen Aporte! esta bueno que se toque el tema de Metasploit por lo q es, desde q salio Armitage muchos se olvidan de las bases

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado k43l

  • *
  • Underc0der
  • Mensajes: 119
  • Actividad:
    0%
  • Reputación 0
  • white & black hacking
    • Ver Perfil
    • White And Black Hacking
« Respuesta #2 en: Agosto 23, 2012, 10:58:09 am »
si, exacto, a mi personalmente no me gusta mucho la automatizacion, puesto que tiene algo de lammer hacer eso, pero bueno es depende de cada persona y a mi parecer utilizar de esta forma el metasploit se ve mas elegante y se aprende mas
salu2




"Mess with the best, die like the rest"

Desconectado dracko.rx

  • *
  • Underc0der
  • Mensajes: 247
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • http://rax0rnet.blogspot.com/
    • Email
« Respuesta #3 en: Agosto 23, 2012, 01:14:34 pm »
Buen aporte. :)
Venta de diseños - Contactar por MP

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado ssw_1

  • *
  • Underc0der
  • Mensajes: 17
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Noviembre 18, 2012, 06:07:46 pm »
gracias :)

 

¿Te gustó el post? COMPARTILO!



Offensive Security penetration testing with Kali Linux (Traducción al español)

Iniciado por Hex4w0rd

Respuestas: 27
Vistas: 8926
Último mensaje Noviembre 01, 2017, 08:51:12 pm
por Codig0Bit
Herramientas Kali Linux - Email búsqueda collector y la cosechadora

Iniciado por Iny3trol

Respuestas: 0
Vistas: 1664
Último mensaje Enero 23, 2015, 10:46:57 pm
por Iny3trol
WPA2 KRACK ATTACK - Prueba de concepto Android y Linux

Iniciado por DhaveSec

Respuestas: 1
Vistas: 2009
Último mensaje Octubre 16, 2017, 01:27:26 pm
por b4r7
Remote Linux Vulnerability: GHOST (GLIBC) Critica.

Iniciado por cnfs

Respuestas: 5
Vistas: 2547
Último mensaje Enero 30, 2015, 12:23:54 am
por cnfs
Slacksec - Easily install hacking tools on Linux

Iniciado por franc205

Respuestas: 0
Vistas: 1101
Último mensaje Agosto 28, 2016, 08:38:46 pm
por franc205