Met ASP Lo It
-
Upload
ivan-martin-valderas -
Category
Documents
-
view
223 -
download
0
Transcript of Met ASP Lo It
-
8/3/2019 Met ASP Lo It
1/18
-
8/3/2019 Met ASP Lo It
2/18
METASPLOIT[ ] Ivn Martn ValderasContenido
1. Uso de Metasploit.........................................................................................................2
2. Antivirus (1) ..................................................................................................................5
3. Instalacin de una puerta trasera, otros exploits y payloads diferentes: ......... ........ ......... .9
Capturador de pantallas: ............................................................................................12
Capturar el trfico de la red con un sniffer:...........................................................13
Capturar las pulsaciones del teclado: ........................................................................15
4. Antivirus(2).................................................................................................................17
-
8/3/2019 Met ASP Lo It
3/18
Pgina 2
1.Uso de Metasploit
Usaremos BackTrack donde est instalado el Metasploit:
Vamos a utilizar el payload de Windows/meterpreter/reverse_tcp
Vemos los objetivos
El nuestro ser el 18 Windows xp sp2 Spanish
-
8/3/2019 Met ASP Lo It
4/18
METASPLOIT[ ] Ivn Martn ValderasAs que la seleccionamos:
Vemos las opciones y vemos qu necesitamos configurar:
Ajustamos el remotehost y el localhost
-
8/3/2019 Met ASP Lo It
5/18
Pgina 4
Si ahora vemos las opciones, comprobamos que est todo correcto
Como est correcto escribimos exploit, la primera vez falla en clase, no sabemos la razn
Pero a la maana siguiente, en clase tambin, funciona
-
8/3/2019 Met ASP Lo It
6/18
METASPLOIT[ ] Ivn Martn Valderas2.Antivirus (1)
Hasta ahora hemos estado trabajando sin antivirus.
Descargamos e instalamos la ltima versin de eset NOD32.
Si comenzamos haciendo un escaneo de puertos, directamente:
Vemos que nos sa lta el firewall del antivirus claramente con un intento de intrusin desde
nuestra otra mquina
-
8/3/2019 Met ASP Lo It
7/18
Pgina 6
Vamos a detener durante 10minutos el sistema de proteccin para ejecutar un escaneo de
puertos con nmap
-
8/3/2019 Met ASP Lo It
8/18
METASPLOIT[ ] Ivn Martn ValderasAhora, pas ados los 10minutos con el cortafuegos de nuevo funcionando probamos los pasos
anteriores de nuevo, para saber si ocurre algo distinto:
Nos deja conectarnos
Desde aqu podemos abrir una Shell de Windows
Ver los di rectorios
-
8/3/2019 Met ASP Lo It
9/18
Pgina 8
Informacin del sistema:
-
8/3/2019 Met ASP Lo It
10/18
METASPLOIT[ ] Ivn Martn Valderas3.Instalacin de una puerta trasera, otros exploits
y payloads diferentes:
Nos conecta mos de nuevo:
Una vez conecta dos, utilizaremos el comando run metsvc
Reinicia mos para comprobar
-
8/3/2019 Met ASP Lo It
11/18
Pgina 10
Aprovechando que realizamos este paso, vamos a matar 2 pjaros de 1 tiro y util izar otro
payload, en este caso usaremos elWindows/metsvc_bind_tcp
Seleccionamos el payload
Seleccionamos el puerto que antes configuramos sobre el que realizamos el backdoor
Seleccionamos el remote host
-
8/3/2019 Met ASP Lo It
12/18
METASPLOIT[ ] Ivn Martn ValderasY exploit!
Ahora dentro, en vez de usar el Shell, vamos a utilizar el la consola cmdde windows
Y con el lo, abrimos por ejemplo el notepad
Si vamos a la mquina vctima vemos que se han abierto tanto la consola como el notepad
-
8/3/2019 Met ASP Lo It
13/18
Pgina 12
Ahora vamos a utilizar una opcin muy interesante del meterpreter y es el espa:
Use espa
Una vez es t e l espa en ejecucin tenemos varios recursos a mayores, por e jemplo el que
vamos a usar ahora que es
Capturador de pantallas:Screenshot shellfity
Nos la guarda en la ruta de arriba, pero adems la abre automticamente con Firefox para
visualizarla:
-
8/3/2019 Met ASP Lo It
14/18
METASPLOIT[ ] Ivn Martn Valderas
Otras opciones como espa que tenemos son:
Capturar el trfico de la red con un sniffer:
Una vez aca bado el proceso, podemos visualizar el trfico ca pturado abriendo el archivo que
previa mente hemos seleccionado guardar con extensin .pcap y que se puede abrir con el
programa Wireshark
-
8/3/2019 Met ASP Lo It
15/18
Pgina 14
-
8/3/2019 Met ASP Lo It
16/18
METASPLOIT[ ] Ivn Martn ValderasCapturar las pulsaciones del teclado:
Con el comando pspodemos ver los procesos a ctuales en marcha
Todos estn relacionados con un ID, que es el nmero de la izquierda y para controlarlos es el
que usaremos migrando a ello con el comando:
Migrate 2428, en este caso.
Podemos hacer ungetpidpara saber el proceso actual al que hemos migrado
El programa que utilizaremos es un keylogger, con el comando:
Keyscan_start
Desde que se inicia, todo lo que se escriba en el programa al que hemos migrado quedar
registrado por nuestro keylogger
-
8/3/2019 Met ASP Lo It
17/18
-
8/3/2019 Met ASP Lo It
18/18