SlideShare una empresa de Scribd logo
1 de 12
PoC: Persistence y la conexión inversa
• En este prueba de concepto se utilizara el script persistence para conseguir
que la maquina vulnerada sea la que ce conecte al usuario atacante o
auditor. Este es un ejemplo sencillo de conexión inversa para evitar que los
sistemas de protección del usuario victima eviten la conexión con su
maquina.
• El script persistence dispone de varios parámetros los cuales aportan
potencia y flexibilidad a esta característica. A continuación se muestra
una tabla con los parámetros y una breve descripción de ellos.
PoC: Persistence y la conexión inversa
Parámetro Descripción
-A Automáticamente se configura multi/handler para
conectar con el agente
-S Automáticamente arranca el agente como un
servicio al iniciar el sistema.
-U El agente intenta conectar cuando se inicia sesión
-X El agente intenta conectar cuando se inicia el
sistema
-P Especifica el payload que se va a utilizar, por defecto
es windows/meterpreter/reverse_tcp
-T Especifica la plantilla del ejecutable para utilizar
-i Especifica el numero de segundos que se deben
pasar entre cada intento de conexión por parte del
agente.
-p Especifica el puerto de la maquina del atacante
donde se esperara a recibir la conexión.
-r Especifica la dirección IP a la que se conectará el
agente, es decir la dirección IP del atacante.
PoC: Persistence y la conexión inversa
Configuración del modulo exploit/multi/handler para recibir conexiones de persistence
PoC: Persistence y la conexión inversa
PoC: Persistence y la conexión inversa
PoC: Persistence y la conexión inversa
• En la imagen se puede visualizar como se lanza el script persistence
con la siguiente configuración:
• El agente instalado en la maquina vulnerable intentará conectar
cuando se inicie el sistema y cuando se inicie la sesión.
• Realizara intentos de conexión cada 60 segundos
• Intentará conectarse al puerto 4444 en la dirección 192.168.0.110
PoC: Persistence y la conexión inversa
• ¿Cómo se recibe la conexión por parte del agente? Se utilizara
exploit/multi/handler tal y como se ha realizado en casos anteriores.
La configuración del modulo es la habitual, es decir payload
Windows/Meterpreter/reverse_tcp o el que se haya configurado al
agente con el parámetro –P, la dirección IP de la maquina del
atacante asignada a la variable LHOST y el puerto en la variable
LPORT
PoC: Persistence y la conexión inversa
PoC: Persistence y la conexión inversa
PoC: Persistence y la conexión inversa
PoC: Persistence y la conexión inversa
• Ahora toca esperar a que la maquina vulnerada se encienda, en el
caso de que se encontrase apagada, o de que transcurran los
segundos de reintento de conexión facilitados en el parámetro –i en la
configuración del agente.

Más contenido relacionado

La actualidad más candente

37 supervisión del sistema
37  supervisión del sistema37  supervisión del sistema
37 supervisión del sistema
Aprende Viendo
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
RootedCON
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
rodrimartin
 
Configurar firewall de windows para permitir el acceso a sql server segundo p...
Configurar firewall de windows para permitir el acceso a sql server segundo p...Configurar firewall de windows para permitir el acceso a sql server segundo p...
Configurar firewall de windows para permitir el acceso a sql server segundo p...
Jesus Garcia Guevara
 
Evasión de Técnicas Forenses
Evasión de Técnicas ForensesEvasión de Técnicas Forenses
Evasión de Técnicas Forenses
Conferencias FIST
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 

La actualidad más candente (18)

Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Practica 1 unidad 4
Practica 1 unidad 4Practica 1 unidad 4
Practica 1 unidad 4
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Metasploit
MetasploitMetasploit
Metasploit
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
37 supervisión del sistema
37  supervisión del sistema37  supervisión del sistema
37 supervisión del sistema
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Configurar firewall de windows para permitir el acceso a sql server segundo p...
Configurar firewall de windows para permitir el acceso a sql server segundo p...Configurar firewall de windows para permitir el acceso a sql server segundo p...
Configurar firewall de windows para permitir el acceso a sql server segundo p...
 
Evasión de Técnicas Forenses
Evasión de Técnicas ForensesEvasión de Técnicas Forenses
Evasión de Técnicas Forenses
 
39 o profile
39  o profile39  o profile
39 o profile
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 

Similar a Ethical hacking 04a

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
akencito
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
Julio Padilla
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 

Similar a Ethical hacking 04a (20)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Pandora FMS: Plugin de monitorización de Outlook Anywhere
Pandora FMS: Plugin de monitorización de Outlook AnywherePandora FMS: Plugin de monitorización de Outlook Anywhere
Pandora FMS: Plugin de monitorización de Outlook Anywhere
 
Practica 5 irdt .
Practica 5 irdt .Practica 5 irdt .
Practica 5 irdt .
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Practica5 irdt
Practica5 irdtPractica5 irdt
Practica5 irdt
 
Practica 5 IRDT
Practica 5 IRDTPractica 5 IRDT
Practica 5 IRDT
 
Taller
TallerTaller
Taller
 
Port Knocking Securización De Servidores
Port Knocking   Securización De ServidoresPort Knocking   Securización De Servidores
Port Knocking Securización De Servidores
 
Socket
SocketSocket
Socket
 
Practica cliente servidor java
Practica cliente servidor javaPractica cliente servidor java
Practica cliente servidor java
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Manual de-prueba-ethernet-con-netperset-y-tfgen
Manual de-prueba-ethernet-con-netperset-y-tfgenManual de-prueba-ethernet-con-netperset-y-tfgen
Manual de-prueba-ethernet-con-netperset-y-tfgen
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Comunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccsComunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccs
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Manual cbm
Manual cbmManual cbm
Manual cbm
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Ethical hacking 04a

  • 1.
  • 2. PoC: Persistence y la conexión inversa • En este prueba de concepto se utilizara el script persistence para conseguir que la maquina vulnerada sea la que ce conecte al usuario atacante o auditor. Este es un ejemplo sencillo de conexión inversa para evitar que los sistemas de protección del usuario victima eviten la conexión con su maquina. • El script persistence dispone de varios parámetros los cuales aportan potencia y flexibilidad a esta característica. A continuación se muestra una tabla con los parámetros y una breve descripción de ellos.
  • 3. PoC: Persistence y la conexión inversa Parámetro Descripción -A Automáticamente se configura multi/handler para conectar con el agente -S Automáticamente arranca el agente como un servicio al iniciar el sistema. -U El agente intenta conectar cuando se inicia sesión -X El agente intenta conectar cuando se inicia el sistema -P Especifica el payload que se va a utilizar, por defecto es windows/meterpreter/reverse_tcp -T Especifica la plantilla del ejecutable para utilizar -i Especifica el numero de segundos que se deben pasar entre cada intento de conexión por parte del agente. -p Especifica el puerto de la maquina del atacante donde se esperara a recibir la conexión. -r Especifica la dirección IP a la que se conectará el agente, es decir la dirección IP del atacante.
  • 4. PoC: Persistence y la conexión inversa Configuración del modulo exploit/multi/handler para recibir conexiones de persistence
  • 5. PoC: Persistence y la conexión inversa
  • 6. PoC: Persistence y la conexión inversa
  • 7. PoC: Persistence y la conexión inversa • En la imagen se puede visualizar como se lanza el script persistence con la siguiente configuración: • El agente instalado en la maquina vulnerable intentará conectar cuando se inicie el sistema y cuando se inicie la sesión. • Realizara intentos de conexión cada 60 segundos • Intentará conectarse al puerto 4444 en la dirección 192.168.0.110
  • 8. PoC: Persistence y la conexión inversa • ¿Cómo se recibe la conexión por parte del agente? Se utilizara exploit/multi/handler tal y como se ha realizado en casos anteriores. La configuración del modulo es la habitual, es decir payload Windows/Meterpreter/reverse_tcp o el que se haya configurado al agente con el parámetro –P, la dirección IP de la maquina del atacante asignada a la variable LHOST y el puerto en la variable LPORT
  • 9. PoC: Persistence y la conexión inversa
  • 10. PoC: Persistence y la conexión inversa
  • 11. PoC: Persistence y la conexión inversa
  • 12. PoC: Persistence y la conexión inversa • Ahora toca esperar a que la maquina vulnerada se encienda, en el caso de que se encontrase apagada, o de que transcurran los segundos de reintento de conexión facilitados en el parámetro –i en la configuración del agente.