lunes, 28 de octubre de 2013

Usando Meterpreter contra máquina Windows

Meterpreter es una utilidad, un intérprete de comandos, que nos permite obtener cantidad de información sobre el objetivo, así como interactuar con la máquina objetivo, también manipular procesos del sistema, etc...Todo esto simplemente usando solo un payload, es decir, lanzando una vez el exploit.

Comenzaré describiendo el entorno que usaremos, antes de todo decir que se trata de un entorno controlado. Para esta práctica contamos con dos máquinas, la atacante y la víctima, ambas son máquinas virtuales (a partir de ahora me referiré a este término como MV), en la MV atacante tendremos Kali Linux, y en la MV víctima Windows XP. Ambas MV cuentan con una interfaz configuradas como Red Interna, situadas en la misma red.

Antes de comenzar debemos saber que vulnerabilidad o vulnerabilidades tiene nuestra máquina objetivo, para ellos se realizó un escaneado con Nessus,,el resultado nos mostró que existía la vulnerabilidad ms08_06, y que además existe un exploit para explotarla. Así que ya podemos comenzar.

Utilizaremos la siguiente herramienta incluida en Kali Linux (metaspoit-framework), situada en:



También podemos ejecutar en terminal msfconsole para usar esta herramienta. Luego seleccionamos el exploit que vamos a utilizar y el payload. En nuestro caso ms08_067_netapi y el peyload meterpreter.



Antes de lanzar el exploit tan solo nos queda indicar cual son las IP's de las máquinas. Para la atancate usaremos LHOST y para la víctima RHOST. Cuando esto ya esté configurado esto, lanzamos el exploit.



Como vemos, ya tenemos ejecutado y a nuestra disposición meterpreter, para ver que opciones tenemos, introducimos help, y nos devuelve una lista de comandos. Lo primero que haremos es habilitar un Keylogger, para ello hay que indicarle un proceso, ya que solo nos dará las teclas pulsadas en dicho proceso. Para ello utilizamos migrate, para ver que procesos tiene activos hacemos ps, y nos muestra una lista con ellos. Seleccionaremos por ejemplo el proceso de notepad.exe (hay que tener en cuenta que notepad tiene que estar abierto en la máquina objetivo, esto es trivial, ya que sino lo estuviese no lo mostraría ps).












Ya tenemos migrado el proceso, ahora habilitaremos el Keylogger, de esta manera:



Ahora todo lo que escriba nuestra víctima en el proceso elegido, keyscan lo recogerá, para mostrar lo esnifado utilizamos lo siguiente:



Para parar el Keylogger usamos keyscan_stop. 



Hay muchas utilidades que meterpreter nos ofrece, entre las más interesantes que nos podenmos encontrar están: interactuar con la webcam de la víctima, conseguir passwords, manipular cuentas de usuarios, conseguir un escritorio remoto de la víctima, habilitar/deshabilitar el ratón y el teclado de la maquina objetivo, tomar captura de pantalla, etc...Aquí un ejemplo de la última.



¡Hola Mundo!

Hola a todos, aquí comienza mi blog sobre Seguridad Informática. Espero que os guste. Saludos