Met ASP Lo It

download Met ASP Lo It

of 18

Transcript of Met ASP Lo It

  • 8/3/2019 Met ASP Lo It

    1/18

  • 8/3/2019 Met ASP Lo It

    2/18

    METASPLOIT[ ] Ivn Martn ValderasContenido

    1. Uso de Metasploit.........................................................................................................2

    2. Antivirus (1) ..................................................................................................................5

    3. Instalacin de una puerta trasera, otros exploits y payloads diferentes: ......... ........ ......... .9

    Capturador de pantallas: ............................................................................................12

    Capturar el trfico de la red con un sniffer:...........................................................13

    Capturar las pulsaciones del teclado: ........................................................................15

    4. Antivirus(2).................................................................................................................17

  • 8/3/2019 Met ASP Lo It

    3/18

    Pgina 2

    1.Uso de Metasploit

    Usaremos BackTrack donde est instalado el Metasploit:

    Vamos a utilizar el payload de Windows/meterpreter/reverse_tcp

    Vemos los objetivos

    El nuestro ser el 18 Windows xp sp2 Spanish

  • 8/3/2019 Met ASP Lo It

    4/18

    METASPLOIT[ ] Ivn Martn ValderasAs que la seleccionamos:

    Vemos las opciones y vemos qu necesitamos configurar:

    Ajustamos el remotehost y el localhost

  • 8/3/2019 Met ASP Lo It

    5/18

    Pgina 4

    Si ahora vemos las opciones, comprobamos que est todo correcto

    Como est correcto escribimos exploit, la primera vez falla en clase, no sabemos la razn

    Pero a la maana siguiente, en clase tambin, funciona

  • 8/3/2019 Met ASP Lo It

    6/18

    METASPLOIT[ ] Ivn Martn Valderas2.Antivirus (1)

    Hasta ahora hemos estado trabajando sin antivirus.

    Descargamos e instalamos la ltima versin de eset NOD32.

    Si comenzamos haciendo un escaneo de puertos, directamente:

    Vemos que nos sa lta el firewall del antivirus claramente con un intento de intrusin desde

    nuestra otra mquina

  • 8/3/2019 Met ASP Lo It

    7/18

    Pgina 6

    Vamos a detener durante 10minutos el sistema de proteccin para ejecutar un escaneo de

    puertos con nmap

  • 8/3/2019 Met ASP Lo It

    8/18

    METASPLOIT[ ] Ivn Martn ValderasAhora, pas ados los 10minutos con el cortafuegos de nuevo funcionando probamos los pasos

    anteriores de nuevo, para saber si ocurre algo distinto:

    Nos deja conectarnos

    Desde aqu podemos abrir una Shell de Windows

    Ver los di rectorios

  • 8/3/2019 Met ASP Lo It

    9/18

    Pgina 8

    Informacin del sistema:

  • 8/3/2019 Met ASP Lo It

    10/18

    METASPLOIT[ ] Ivn Martn Valderas3.Instalacin de una puerta trasera, otros exploits

    y payloads diferentes:

    Nos conecta mos de nuevo:

    Una vez conecta dos, utilizaremos el comando run metsvc

    Reinicia mos para comprobar

  • 8/3/2019 Met ASP Lo It

    11/18

    Pgina 10

    Aprovechando que realizamos este paso, vamos a matar 2 pjaros de 1 tiro y util izar otro

    payload, en este caso usaremos elWindows/metsvc_bind_tcp

    Seleccionamos el payload

    Seleccionamos el puerto que antes configuramos sobre el que realizamos el backdoor

    Seleccionamos el remote host

  • 8/3/2019 Met ASP Lo It

    12/18

    METASPLOIT[ ] Ivn Martn ValderasY exploit!

    Ahora dentro, en vez de usar el Shell, vamos a utilizar el la consola cmdde windows

    Y con el lo, abrimos por ejemplo el notepad

    Si vamos a la mquina vctima vemos que se han abierto tanto la consola como el notepad

  • 8/3/2019 Met ASP Lo It

    13/18

    Pgina 12

    Ahora vamos a utilizar una opcin muy interesante del meterpreter y es el espa:

    Use espa

    Una vez es t e l espa en ejecucin tenemos varios recursos a mayores, por e jemplo el que

    vamos a usar ahora que es

    Capturador de pantallas:Screenshot shellfity

    Nos la guarda en la ruta de arriba, pero adems la abre automticamente con Firefox para

    visualizarla:

  • 8/3/2019 Met ASP Lo It

    14/18

    METASPLOIT[ ] Ivn Martn Valderas

    Otras opciones como espa que tenemos son:

    Capturar el trfico de la red con un sniffer:

    Una vez aca bado el proceso, podemos visualizar el trfico ca pturado abriendo el archivo que

    previa mente hemos seleccionado guardar con extensin .pcap y que se puede abrir con el

    programa Wireshark

  • 8/3/2019 Met ASP Lo It

    15/18

    Pgina 14

  • 8/3/2019 Met ASP Lo It

    16/18

    METASPLOIT[ ] Ivn Martn ValderasCapturar las pulsaciones del teclado:

    Con el comando pspodemos ver los procesos a ctuales en marcha

    Todos estn relacionados con un ID, que es el nmero de la izquierda y para controlarlos es el

    que usaremos migrando a ello con el comando:

    Migrate 2428, en este caso.

    Podemos hacer ungetpidpara saber el proceso actual al que hemos migrado

    El programa que utilizaremos es un keylogger, con el comando:

    Keyscan_start

    Desde que se inicia, todo lo que se escriba en el programa al que hemos migrado quedar

    registrado por nuestro keylogger

  • 8/3/2019 Met ASP Lo It

    17/18

  • 8/3/2019 Met ASP Lo It

    18/18