Archivo

Posts Tagged ‘meterpreter metasploit’

Utilizando IRB desde Meterpreter, Explorando RailGun

octubre 5, 2011 Deja un comentario

Railgun es una extensión de Metepreter diseñada específicamente para maquinas comprometidas bajo plataformas windows y permite realizar invocaciones directas a la API de windows así como cargar librerías DDL a la maquina comprometida y ejecutar posteriormente el código contenido en ellas. El uso de Railgun facilita mucho algunas actividades que con Meterpreter por si solo pueden ser un poco complejas o requerir privilegios de administrador, con Railgun muchos de los scripts ejecutados no necesitan que se cuente con privilegios administrativos sobre la maquina comprometida.

Leer más…

Utilizando IRB desde Meterpreter y ejecutando código sobre una máquina comprometida

octubre 3, 2011 Deja un comentario

Tal como se ha visto en la entrada anterior, el uso de IRB es bastante parecido a Python en modo interactivo, donde se permite entre otras cosas, la inclusión de código linea por linea y la ejecución de scripts Ruby, todas estas características pueden ser utilizadas en MetaSploit justo en el paso de post-explotación, Meterpreter permite utilizar IRB para manipular procesos, memoria, claves del registro, etc.  sobre la maquina comprometida

meterpreter > irb
[*] Starting IRB shell
[*] The ‘client’ variable holds the meterpreter client

>>

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VIII

junio 25, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VIII
Entendiendo y Atacando el servicio DISTCCD

Encontrando Vulnerabilidades sobre el servicio DISTCCD (Puerto 3632)

DISTCCD es un servicio distribuido que se encarga de compilar y construir programas escritos en C, C++ y Objective C++, al ser distribuido el resultado final de la compilación de los programas genera los mismos resultados como si se tratara de una construcción en el sistema local, se trata de un servicio bastante útil para equipos de desarrolladores de C y C++.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VII

junio 24, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VII
Atacando un Servidor Tomcat Vulnerable

Encontrando Vulnerabilidades sobre el servidor Tomcat (Puerto 8180)

Como en el caso anterior del servidor Apache, en este caso se intentará seguir un modelo similar, se intentará obtener algún tipo de vulnerabilidad por medio de Nikto y WMAP y se intentará explotarla.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VI

junio 23, 2011 3 comentarios

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VI
Atacando un Servidor Apache Vulnerable

Encontrando Vulnerabilidades sobre el servicio Apache (Puerto 80)

Anteriormente se ha indicado el uso de Nikto para auditar y encontrar vulnerabilidades en un servidor web, en este caso, es posible utilizarlo para dictaminar que posibles vulnerabilidades pueden ser aprovechadas por un atacante para romper en la seguridad del servidor, para conocer mas detalles sobre el uso de Nikto, ver aquí

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte V

junio 22, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE V
Atacando un servicio Samba Vulnerable

Encontrando Vulnerabilidades sobre el servicio NetBios Samba (puerto 139 y 445)

Se trata de un servicio que tiene múltiples vulnerabilidades bajo sistemas Windows y que frecuentemente es el punto de acceso de un pentester, en el caso de GNU/Linux ocurre lo mismo, también es posible explotar vulnerabilidades existentes en el servicio de Samba, especialmente cuando no se encuentra correctamente parcheado.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte IV

junio 21, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE IV
Atacando un servidor BIND Vulnerable

Encontrando Vulnerabilidades sobre el servicio BIND Domain (Puerto 53)

Se ha detectado de acuerdo a la entrada anterior que el servicio es ISC BIND 9.4.2, esta versión presenta algunas vulnerabilidades que pueden explotarse para controlar el servicio y/o denegarlo, una de estas vulnerabilidades es la vulnerabilidad Kaminsky (descubierta por primera vez por Dan Kaminsky), la cual consiste en el envenenamiento de la cache del servidor DNS y controlar el trafico de los clientes que se conectan a este, para obtener mas información sobre esta vulnerabilidad ver:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte III

junio 20, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE III
Atacando FTP y Telnet Vulnerables

Encontrando Vulnerabilidades sobre el servicio FTP (Puerto 21) y Telnet (Puerto 23)

De acuerdo al escaneo realizado anteriormente, se ha identificado que el servicio FTP se encuentra abierto por el puerto 23 y el servicio Telnet por el puerto 21, como en el caso de MySQL y PostgreSQL se puede utilizar el modulo ftp_login y telnet_login respectivamente.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte II

junio 18, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE II
Atacando un servicio SSH Vulnerable

Encontrando Vulnerabilidades sobre el servicio SSH (Puerto 22)

Tomando como insumo, las credenciales para acceso a las bases de datos postgresql y mysql anteriormente identificados en la entrada anterior, se puede ejecutar consultas SQL “maliciosas” que obtengan información sensible almacenada en la maquina, como por ejemplo ficheros de configuración, información de programas instalados y/o ficheros de claves.

En este caso, es posible obtener la clave RSA almacenada en el servidor y posteriormente utilizarla para obtener acceso a la maquina por medio de SSH, este es un vector de ataque valido para comprometer un servicio SSH desactualizado. Una de las habilidades que debe desarrollar un buen hacker/pentester es la capacidad de conseguir vectores de ataque indirectos contra sistemas a los que es difícil atacar de forma directa, (como en este caso). Por otro lado, si el lector no conoce detalles sobre SSH en próximas entradas se hablará sobre el tema a un nivel intermedio/avanzado.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte I

junio 17, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX (VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE I
Descubriendo Servicios, Atacando PostgreSQL y MySQL Vulnerables

En las entradas anteriores, se han indicado algunas vulnerabilidades que se pueden explotar en un sistema windows (XP, 2003, Vista, 7, etc.) utilizando algunos de los exploits y módulos auxiliares existentes en MetaSploit Framework, en esta ocasión se intentará exponer algunas vulnerabilidades que existen en sistemas basados en GNU/Linux, que como el usuario podrá apreciar a lo largo de esta entrada, están relacionadas principalmente con malas configuraciones y malas practicas en la implantación de sistemas, por esta razón y algunas otras, GNU/Linux es actualmente uno de los sistemas operativos más potentes, estables y seguros del mundo.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte III

junio 16, 2011 1 comentario

CONCEPTOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte III

EXPLOIT EN HELP INTERNET EXPLORER

Se trata de una vulnerabilidad que intenta explotar un fallo en las DLL correspondientes a la ayuda de Internet Explorer 6.0 y 7.0 cuando presiona la tecla “F1” en el navegador, dado que este intenta cargar y usar un fichero HLP desde un SMB o WebDAV.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte II

junio 15, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte II

Shortcut_icon_dllloader IE 6.0, IE 7.0, IE 8.0

Este exploit intenta aprovechar una vulnerabilidad en la manipulación de accesos directos de windows (.LNK) que contienen un icono que apunta a una DLL maliciosa. La ejecución de este exploit creará un servicio WebDAV en la maquina del atacante para la ejecución de un payload arbitrario cuando la víctima intenta acceder como recurso UNC.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte I

junio 14, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte I

En esta ocasión se indicarán algunas vulnerabilidades que pueden ser empleadas con el fin de comprometer sistemas bajo plataformas Windows usando MetaSploit Faremwork, cabe anotar que casi todos los exploits que se detallan a continuación, funcionan correctamente en casi todas las implementaciones de Windows, pero dependen directamente de la versión de IE instalada en la maquina objetivo.

Leer más…

MetaSploit Framework – Utilidades de Conectividad, Desensamblaje de programas y análisis de memoria para detección de vulnerabilidades.

junio 11, 2011 Deja un comentario

La consola de metasploit framework permite ejecutar pruebas de penetración, recolección de información sobre un objetivo determinado, explotación de vulnerabilidades concretas, etc. Sin embargo, en pocas ocasiones se menciona las utilidades adicionales que se incluyen en este framework, comandos bastante útiles que permiten extender un poco más las funcionalidades de Metasploit, en esta entrada se intentará indicar cuales son estas utilidades y su uso (En este caso se omitirá msfconsole, msfencode y msfpayload dado que se han explicado en una entrada anterior aquí y en múltiples entradas de este blog)

Leer más…

Manipulación de Memoria sobre una maquina comprometida utilizando Meterpreter

junio 10, 2011 Deja un comentario

Meterpreter es bastante robusto a la hora de manipular la memoria de una víctima y los procesos cargados en ella, este nivel de potencia es alcanzado gracias a la definición de scripts meterpreter escritos en Ruby, ya que le permite al desarrollador crearlos y desplegarlos en metasploit o utilizar algunos existentes para diversos fines. En entradas anteriores se ha indicado el uso de algunos de estos scripts y herramientas adicionales como Volatility FrameWork y PMDump, en esta ocasión, se indicará el uso de algunos scripts adicionales para manipular la memoria de una victima determinada.

Leer más…

Volcado de Memoria de Programas con Meterpreter y PMDUMP sobre maquinas comprometidas

junio 9, 2011 Deja un comentario

En la entrada anterior correspondiente al volcado de memoria utilizando el script MEMDUMP y la utilidad MDD, era posible generar el volcado completo de todos los procesos cargados en la memoria de la víctima, sin embargo este proceso en algunos casos puede llevar mucho tiempo dependiendo de la conexión disponible, en este tiempo es posible que la víctima simplemente apague la maquina o exista un problema con la conexión, lo que puede resultar en sesiones sin terminar y en “rastros” en la maquina objetivo que posteriormente pueden ser detectados por una auditoria o un analisis forense, ademas en la mayoria de casos, un atacante solamente se encuentra interesado en procesos en ejecución especificos, por esta razón algunas veces es mejor utilizar el script PMDUMP para seleccionar solamente un proceso a volcar. Sin embargo, es importante aclarar que en pruebas de penetracion muy elaboradas y que tratan de recopilar los detalles más profundos del objetivo, la opción más adecuada es precisamente utilizar MEMDUMP.

Leer más…

Volcado de Memoria con Meterpreter, MDD y Volatility FrameWork sobre maquinas comprometidas

junio 8, 2011 Deja un comentario

El volcado y análisis de memoria de uno o varios de los procesos de una maquina comprometida, es una de las primeras actividades que realizará un hacker en un proceso de post-explotacion, este tópico le permitirá recolectar información sobre el objetivo para intentar garantizar el acceso futuro y/o profundizar el ataque con el objetivo de comprometer más maquinas en el segmento de red, o simplemente búscar más vulnerabilidades que le permitan garantizar accesos futuros.

En esta entrada se intentará indicar el uso del script memdump.rb y Volatility FrameWork con Meterpreter, este script permite realizar un volcado de la memoria del objetivo comprometido en un fichero con toda la información de los procesos que se encontraban en ejecución al momento de realizar el volcado, este script se apoya en la herramienta ManTech Memory DD (mdd) la cual se encarga de generar una imagen forense de la memoria física del sistema y la almacena como un fichero binario “crudo” (raw). Puede copiar 4 GB de memoria a un fichero para su posterior análisis, esta herramienta es excelente para ser empleada por otro software que identifique rootkits u otro código malicioso residiendo en el sistema, (aunque esta información es útil para el atacante, para saber principalmente, si la maquina comprometida ha sido atacada con anterioridad por alguien más y ha dejado sus rastros).

Leer más…

Comprometiendo la Red Interna – Portforwarding con Metasploit Framework

junio 7, 2011 Deja un comentario

PORTFORWARDING CON METASPLOIT

El concepto de portforwarding consiste básicamente en el direccionamiento de todos los paquetes que viajan por medio de un puerto determinado hacia una maquina remota que eventualmente procesa dichos paquetes y devuelve una respuesta, tipicamente, los puertos son creados localmente en la maquina del atacante y actúan como listeners ante aplicaciones que ejecuta el atacante en su maquina (como por ejemplo un navegador web) una vez el atacante ejecuta su aplicación especificando el puerto que actuá como listener, la redireccion de los paquetes por medio de dicho puerto la ejecuta metasploit, frecuentemente lo que intenta hacer, es redirigir dichos paquetes a una sesión meterpreter que corresponde a una maquina previamente comprometida, una vez se realiza esta redireccion de paquetes por medio del puerto del listener, es posible establecer otro nivel de redirección, esta vez desde una maquina comprometida hacia otra por medio de meterpreter, los pasos generales para realizar esto son:

Leer más…

Comprometiendo la Red Interna – Pivoting con Metasploit Framework

junio 6, 2011 3 comentarios

PIVOTING CON METASPLOIT

Una vez comprometida una maquina, un atacante puede intentar comprometer otras que se encuentren en el segmento de red de la maquina comprometida y a las que probablemente, el atacante no puede acceder directamente, un atacante podría utilizar la maquina comprometida para recolectar información y posteriormente comprometer otras maquinas disponibles, esto es conocido como pivoting, a continuación se enseñan los pasos necesarios para llevar a cabo la explotación de una maquina remota a la que no se tiene acceso directamente, pero se gana acceso de forma indirecta por medio de una maquina a la que si se tiene acceso y esta bajo control:

Leer más…

Meterpreter Scripts – Post Explotación de Sistemas.

junio 4, 2011 2 comentarios

METERPRETER SCRIPTS

Los scripts meterpreter son rutinas que se pueden ejecutar desde el interprete y permite ejecutar acciones personalizadas y especificas sobre el objetivo, son utilizados para automatizar tareas y agilizar actividades, los scripts disponibles se ejecutan por medio del comando run, algunos scripts útiles son:

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: