Conociendo Metasploit – Parte II – Algunas funciones básicas

Buenas a todos, aquí os traigo la segunda parte de la serie “Conociendo Metasploit”. Este post es la continuación de la primera parte donde explicamos que era el framework de Metaploit, como trabajaba, de que módulos constaba… Que podéis encontrar aquí.

En este nuevo post vamos a ver algunas funciones básicas que podemos utilizar con el framework de Metasploit, concretamente vamos a ver cómo podríamos realizar un escaneo de puertos, como añadir un usuario una vez explotado una vulnerabilidad y como obtener una VNC del equipo vulnerado.

Para empezar vamos a ver como se podría realizar un escaneo de puertos. Debido a que es una de las primeras técnicas de reconocimiento activo que se suele llevar a cabo en un test de intrusión, Metasploit trae incorporada esta funcionalidad y otras muchas más como iremos viendo a lo largo de los post en esta serie.

Vamos a ver los pasos que serian necesarios, lo primero ejecutamos msfconsole en un terminal para poder acceder a Metasploit…

portscan_1[1]

Ahora os voy a mostrar la configuración de red de la maquina vulnerable, la cual tiene las IP 10.0.2.15 y 192.168.56.101…

portscan_2-1024x699

Para poder lanzar el escaneo de puertos a la maquina vulnerable seguimos los siguientes pasos…

portscan_3[1]

Como podemos observar, a diferencia de lo que hacíamos en el primer post ahora no estamos utilizando un exploit, sino un modulo auxiliar que será el que se encarga de realizar el escaneo de puerto que está configurado para escanear del 1 al 1024 y utilizando para ello 10 hilos. Otra diferencia importante está en que como no es un exploit para poder ejecutar el modulo auxiliar debemos de ejecutar el comando “run”. Una vez lo ejecutamos vemos que aparecen los puertos que tiene la maquina objetivo abiertos…

portscan_4[1]

Como veis es realmente sencillo, aunque de por si no es una tarea demasiado compleja. Ahora vamos a pasar a las otras dos pruebas.

En la siguiente prueba básica vamos a ver cómo podríamos utilizar un payload “single”, que son aquellos que ejecutan una simple acción, a diferencia de otros payloads mucho más complejos como meterpreter que veremos más adelante, el cual necesita establecer una conexión y mantenerla con la maquina del atacante, etc… En este caso el payload que vamos a ver es “adduser”, el cual nos permite añadir un usuario nuevo a la maquina vulnerada.

Para poder ejecutar el payload necesitamos lanzar a la maquina objetivo un exploit, en este caso, la maquina Windows XP es vulnerable al conocido ms08_067_netapi gracias a que en el primer post de la serie realizamos un escaneo con Nessus y así nos lo indico. Por ello vamos a configurar el exploit junto al payload que tienen las siguientes opciones…

adduser_1[1]

Una vez sabemos las opciones vamos a configurarlas como se muestra a continuación, definiendo el usuario, su pass, la IP del equipo…

adduser_3[1]

Un problema que puede surgir  cuando ejecutemos “exploit” es el siguiente…

adduser_4[1]


Como podemos ver nos indica que la complejidad de la contraseña no puede ser tan baja, por lo tanto lo único que tenemos que hacer es modificarla por una más compleja como la siguiente…

adduser_5[1]

Una vez hecho esto ahora si ejecutamos “exploit” y como podemos observar en la VM de la izquierda (El equipo vulnerable) se ha creado un nuevo usuario llamado highsec, por lo tanto ya habríamos conseguido crear un nuevo usuario con este payload…

adduser_6-1024x534

Una vez hemos terminado con este payload muy básico vamos a ver el ultimo sobre cómo podríamos ejecutar un payload en el equipo victima para que nos devuelva un escritorio remoto mediante una VNC. Para ello tenemos que modificar el payload y como vemos a continuación rellenar todos los campos necesarios para el exploit y el payload…

vnc_1-1024x699

Una vez tenemos todos los datos configurados lanzamos el exploit y vemos que nos aparece lo siguiente…

vnc_2-1024x531

Como vemos en la imagen el exploit se a lanzado y ejecutado correctamente, después lanza el vncviewer y configura todo para poder utilizar el tightVNC con el que podemos manejar como vemos en la siguiente imagen la maquina vulnerada…

vnc_3-1024x533

Esto como prueba de concepto no está mal, pero este payload tiene un inconveniente, y es la ventana azul que nos abre al ejecutar el payload. Como veremos más adelante hay otros muchos payload, algunos de ellos nos permiten también obtener un escritorio remoto pero de una forma mucho más silenciosa.

Hasta aquí el post de hoy, que como habéis visto era muy sencillito porque era el “primero” después de la explicación de que era Metasploit, pero como iréis viendo durante estos días que continuemos la serie, Metasploit trae mucho y muuuy potentes payloads.

Espero que os haya gustado!

Un saludo, a

Eduardo – eduardo@highsec.es – @_Hykeos

por este excelente aporte a la comunidad, y por ende me veo en obligaion de compartir su gran trabajo en mi blog.. un saludo a mi hermano desde aqui en Colombia ElKamaleon

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s