[1]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
PROCEDIMIENTO:
1. Identificacin de vulnerabilidades para explotacin
o Con la IP 192.168.3.38 (Equipo de Windows 2000)
2. Id de vulnerabilidades del sistema
3. Buscar el exploit para explotar vulnerabilidades (Metasploit)
4. Explotar vulnerabilidades (abrir un shell y crear una cuenta de usuario)
1. Se ocup la siguiente exploit que explota la vulnerabilidad de Desbordamiento de
Interface Microsoft RPC DCOM
Este mdulo explota un stack buffer overflow en el servicio de RPCSS, esta vulnerabilidad
es originalmente encontrada por el ltimos estado de etapa del grupo de investigacin
Delirium y ha sido ampliamente explotado desde entonces. En este mdulo se pueden
aprovechar las versiones en Ingls de Windows NT 4.0 Service Pack 3-6a, Windows 2000,
Windows XP y Windows 2003 en un solo pedido.
Objetivos
Windows NT SP3-6a/2000/XP/2003 universal (por defecto)
Informacin de uso
Desbordamiento de bfer en interfaz de una cierta DCOM RPC de Microsoft para Windows NT
4.0, 2000, XP y Server 2003 permite a atacantes remotos ejecutar cdigo arbitrario mediante
un mensaje con formato incorrecto, tan explotado por el Blaster / Msblast / LovSan y Nachi /
Welchia gusanos
Primer Paso:
Iniciar el Metasploit Framework
De acuerdo con las Polticas de Servicios de Redes de Kali Linux, no hay servicios de red, as
como servicios de base de datos en el arranque, por lo que hay un par de pasos que deben
tomarse en cuenta para la ejecucin Metasploit y el soporte a la base de datos.
[2]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Inicie el servicio de PostgreSQL de Kali Linux
Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado
previamente.
service postgresql start
Inicie el servicio de Metasploit en Kali Linux
Con PostgreSQL en marcha, el prximo paso es ejecutar el servicio Metasploit. La primera vez
que se ejecute el servicio, se crear un usuario de base de datos msf3 y una base de datos
llamada msf3. El servicio tambin ejecutar los servidores RPC y web requeridos.
service metasploit start
Inicie msfconsole en Kali
Una vez iniciado los servicios de PostgreSQL y Metasploit, puede iniciar msfconsole y verificar
la conectividad de la base de datos con el siguiente comando: db_status
msfconsole
[3]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
msf > db_status
[*] postgresql connected to msf3
msf >
Configure Metasploit para ejecutar al inicio
Si usted prefiere que PostgreSQL y Metasploit se ejecuten al inicio, puede usar update-rc.d
para habilitar los servicios como se muestra a continuacin:
update-rc.d postgresql enable
update-rc.d metasploit enable
Primer Paso
Desde el Kali Linux
En la consola de Metasploit ejecute el comando, para buscar un exploit:
search ms03_026
[4]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Luego para usar el exploit ejecute:
use exploit/windows/dcerpc/ms03_026_dcom
Para mostrar las opciones que tiene este exploit podemos usar
show options
[5]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Configuramos el parmetro de RHOST, que es la direccin del host remoto (Windows)
set RHOST 192.168.1.38
Para mostrar los payloads disponible para este exploit:
show payloads
[6]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Configuramos el payload a ejecutar, en nuestro caso deseamos obtener una Shell remota.
set PAYLOAD generic/shell_bind_tcp
En el caso de que hubieran ms de un posible objetivo podemos verificar con:
show targets
Podemos configurar con:
set target 0
[7]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Finalmente ejecutamos el exploit
exploit
Dentro del sistema ejecute comandos bsicos de msdos:
Visualizamos los usuarios con que cuenta el sistema:
[8]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Posteriormente ejecute el siguiente comando para crear un usuario y contrasea dentro del
equipo.
Verificar usuarios administradores
Elevar los privilegios del usuario creado (adrian)
[9]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Run getgui u -p
USANDO METERPRETER
[10]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Metasploit & Metepreter (Diversion garantizada) Metasploit es un framework que nos proporciona mltiples exploit y herramientas que nos
permiten identificar vulnerabilidades en una prueba de penetracin de sistemas.
Recuerdo cuando no existia este framework y tenias que descargar cada exploit , modificarlo y
compilarlo por lo general todos estaban escritos C, como olvidar el exploit de tarasco que
explotaba una vulnerabilidad conocida en los sistemas Windows "RPC DCOM" mi primera shell
reversa con windows XP fue amor a primera vista .
Comenzamos determinando el S.O , los servicios y versiones de software con el que cuenta
nuestro objetivo (Target).
Determinamos que nuestro objetivo es un w2k3 sin parche alguno , ejecutamos
metasploit buscamo el exploit para nuestro w2k3 , configuramos el ms03_026_dcom , en
nuestro caso vamos a utilizar como payload a meterpreter y una shell reversa por si hay algn
firewall "protegiendo" el S.O
[11]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
En la imagen podemos observar que metepreter creo una sesin de forma exitosa, ahora
podemos hacer lo que nuestra imaginacin nos permita , el comando sysinfo permite obtener
datos del S.O.
Con el comando Shell nos devuelve una "shell" del S.O , con la cual podemos utilizar los
comandos nativos de Windows , como por ejemplo listar la configuracin de las IP
[12]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Listamos los procesos del sistema operativo con el comando Tasklist
Para volver a la sesin de meterpreter solo escribimos exit, con el comando screenshot
capturamos la pantalla actual del servidor
[13]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Metepreter nos permite hacer un dump al archivo SAM de windows , para posteriormente
crackear, con el comando upload subimos un Netcat al equipo y modificamos el editor de
registros de windows para crear una BindShell.
Modificamos "regedit"
Ya tenemos una puerta trasera escuchando en un puerto en este caso el 666 jajaaj,
meterpreter permite aplicar tcnicas "anti forenses" como el de limpiar el registro de eventos
de windows para no "dejar" huellas con el comando clearev.
[14]
SEGURIDAD INFORMATICA - EPIS - UNPRG ING. ROBERT E. PUICAN GUTIERREZ
Mientras menos rastros se pueda dejar en una intrusin mejor , el nivel de experiencia de un
buen pentester es proporcional a las huellas que pueda dejar en una intrusin.
Top Related