En una entrada anterior se ha hablado del programa Metaesploit Framework, que permite al usuario realizar pruebas de penetración y desarrollar y ejecutar explotadores.
Este programa incluye el Metasploit Community CTF (Capture the Flag), un entorno de pruebas seguro y controlado donde los usuarios pueden practicar sus habilidades de piratería sin infringir ninguna ley o normativa.
Con finalidad puramente educativa, en la presente entrada se explicará cómo realizar un ataque con un explotador empleando Metasploit Framework. En el ejemplo se usarán dos máquinas virtuales de VirtualBox, una de ellas con un Windows XP instalado y la otra con un Kali Linux, donde se encuentra instalado el Metasploit Framework.
Con ambas máquinas virtuales activas y debidamente configuradas, y habiendo iniciado el Metasploit Framework, se debe confirmar que el equipo a atacar posee vulnerabilidades que explotar (por desgracia, normalmente es así), lo que se hará con un sencillo comando del Nmap (nmap --script vuln <dirección IP del objetivo>; anteponiendo sudo si se hace fuera del programa y no se ha abierto sesión como administrador).
Puede verse que el Windows XP tiene una vulnerabilidad llamada "CVE:CVE-2017-0143". Se debe buscar el módulo que contenga el soporte lógico malicioso para la susodicha vulnerabilidad en la base de datos del programa mediante el comando search <nombre de la vulnerabilidad> (en este ejemplo, "CVE:CVE-2017-0143").
Para activar el módulo elegido de la lista se usará el comando use <nº de módulo> ("14" en este ejemplo). Acto seguido, se añadirá la variable "RHOST" usando el comando set RHOST <IP del equipo a atacar> (en este ejemplo "192.168.10.55"), lo que permitirá al usuario conectarse al equipo a atacar de forma remota. Seguidamente, se inicia el módulo con el explotador con el comando run (también podría hacerse con el comando exploit).
Una vez dentro del equipo atacado, se activará el Meterpreter (carga útil, particularmente avanzada, que permite simplificar la fase posterior a la explotación porque proporciona una consola interactiva). De entre las múltiples opciones que permite realizar Meterpreter, se hará una captura de pantalla del escritorio del Windows XP, para lo que se usará el comando load espia, y luego el comando screengrab (que realizará la captura y la guardará en un archivo de imagen en el ordenador atacante; en este ejemplo, "Jg0qpqnq.jpeg").
Para salir del Meterpreter es emplea el comando exit, mientras que para desactivar el módulo del explotador se emplea el comando back.
Puede comprobarse, en la ruta indicada por el Meterpreter (en este ejemplo "/home/kali/") que la imagen ha sido correctamente guardada, abriéndola para corroborarlo mejor.
En la opción gráfica del Metasploit Framework, y una vez conocidos los nodos de una red, se selecciona el objetivo a atacar (en este ejemplo) el mismo ordenador del ejemplo anterior. Después, se pulsa sobre él con el botón derecho del ratón y, en el menú emergente que aparecerá, se le realiza un escaneo mediante la opción "Scan".
Acto seguido, se selecciona el tipo de ataque [en este ejemplo smb (protocolo para compartir archivos, impresoras y otros recursos de red)], y se navega por el menú hasta llegar a la opción "check exploits...".
Tras probar diferentes explotadores Armitage mostrará en la consola, junto a otros, algunos que pueden utilizarse (en el ejemplo se usará el módulo de explotador "ms08_067_netapi").
Para iniciar el ataque, se sigue la ruta "Attack > smb > More... > ms08_067_netapi" en el mismo menú que se usó hasta ahora.
Aparecerá una nueva ventana donde se explica el explotador, una tabla con las variables del módulo, un desplegable para seleccionar distintos objetivos, y un par de opciones de uso de conexión inversa y opciones avanzadas que se pueden marcar en sus respectivas casillas de verificación si se necesita. Se pulsa en el botón "Launch" para iniciar el ataque.
Se inicia el ataque y, en la consola, se indica el avance según el Metasploit Framework.
Mientras que el icono del equipo atacado se muestra como comprometido.Si se pulsa con el botón derecho del ratón en el ordenador atacado, puede verse que éste cambia un poco, apareciendo Meterpreter y sus opciones.
En este ejemplo se activará la consola del símbolo del sistema del ordenador atacado, para lo que se sigue la ruta "Meterpreter 3 > Interact > Command Shell".
En la consola del Armitage (conectada directamente al ordenador atacado), puede verse, entre otras cosas, el directorio propio de la carpeta antes creada gracias al comando dir.























No hay comentarios:
Publicar un comentario
Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.