Archivo
Comprometiendo la Red Interna – Portforwarding con Metasploit Framework
PORTFORWARDING CON METASPLOIT
El concepto de portforwarding consiste básicamente en el direccionamiento de todos los paquetes que viajan por medio de un puerto determinado hacia una maquina remota que eventualmente procesa dichos paquetes y devuelve una respuesta, tipicamente, los puertos son creados localmente en la maquina del atacante y actúan como listeners ante aplicaciones que ejecuta el atacante en su maquina (como por ejemplo un navegador web) una vez el atacante ejecuta su aplicación especificando el puerto que actuá como listener, la redireccion de los paquetes por medio de dicho puerto la ejecuta metasploit, frecuentemente lo que intenta hacer, es redirigir dichos paquetes a una sesión meterpreter que corresponde a una maquina previamente comprometida, una vez se realiza esta redireccion de paquetes por medio del puerto del listener, es posible establecer otro nivel de redirección, esta vez desde una maquina comprometida hacia otra por medio de meterpreter, los pasos generales para realizar esto son:
Comprometiendo la Red Interna – Pivoting con Metasploit Framework
PIVOTING CON METASPLOIT
Una vez comprometida una maquina, un atacante puede intentar comprometer otras que se encuentren en el segmento de red de la maquina comprometida y a las que probablemente, el atacante no puede acceder directamente, un atacante podría utilizar la maquina comprometida para recolectar información y posteriormente comprometer otras maquinas disponibles, esto es conocido como pivoting, a continuación se enseñan los pasos necesarios para llevar a cabo la explotación de una maquina remota a la que no se tiene acceso directamente, pero se gana acceso de forma indirecta por medio de una maquina a la que si se tiene acceso y esta bajo control:
Meterpreter Scripts – Post Explotación de Sistemas.
METERPRETER SCRIPTS
Los scripts meterpreter son rutinas que se pueden ejecutar desde el interprete y permite ejecutar acciones personalizadas y especificas sobre el objetivo, son utilizados para automatizar tareas y agilizar actividades, los scripts disponibles se ejecutan por medio del comando run, algunos scripts útiles son:
Utilizando XSSF en MetaSploit Framework – Explotando XSS
Xssf Framework permite administrar victimas de ataques XSS genéricos y persiste una conexión con dichas victimas por medio de un “loop” en javascript, el cual se encarga de enviar peticiones reversas en intervalos definidos de tiempo con el fin de ejecutar exploits contra la victima.
Para usar xssf en metasploit es necesario localizar una aplicación vulnerable a ataques XSS, para probar y mejorar habilidades en el campo de la seguridad en aplicaciones web, existe un proyecto llamado DVWA (Damn Vulnerable Web Application), se trata de una aplicación escrita en PHP y MySQL que tiene habilitadas una serie de vulnerabilidades que permite a un profesional en seguridad, interactuar con la aplicación y comprender mejor los posibles ataques que pueden llevarse a cabo en aplicaciones web.
Utilizando Plugin WMAP de MetaSploit Framework – Escaneando Aplicaciones Web.
Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.
Esta herramienta es principalmente utilizada con fines de recolección de información, su funcionamiento consiste en la captura y almacenamiento de trafico por medio del uso de módulos Wmap y escaners Wmap que sirven de apoyo a un ataque sobre un sitio web o un proxy, la información recolectada es posteriormente utilizada con el fin de lanzar diferentes pruebas implementadas como módulos, dado que se trata de módulos MetaSploit, estos pueden ser fácilmente implementados y ejecutados de forma manual o de forma automática por medio de Wmap
Integrando herramientas del Arsenal: Nikto y MetaSploit Framework
INTEGRANDO NIKTO Y METASPLOIT
Para que Nikto se conecte con MetaSploit, es necesario que exista un servicio RPC de MetaSploit para que Nikto pueda conectarse a él, el procedimiento es el siguiente:
1. Iniciar un servicio RPC con MetaSploit usando el comando msfrpcd de esta forma se iniciará el servicio al que se podrán conectar otros clientes, también es valido utilizar el comando msfconsole y cargar el plugin correspondiente al servicio XMLRPC.
Utilizando KarmetaSploit en MetaSploit FrameWork
KARMETASPLOIT EN METASPLOIT
Se trata de una utilidad que ejecuta una serie de exploits que se activan en el momento que un cliente se conecta a un punto de acceso controlado por karmetasploit, frecuentemente es empleado en conjunto con un punto de acceso falso inálambrico, que a su vez, tiene configurado un servicio de DHCP para proporcionar direcciones IP dinámicas en función del fichero de configuración donde se determinan las características del punto de acceso. (ver el post anterior que indica al detalle como configurar un fake access point: AQUÍ)
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @Securizame: ¡Ya tenéis toda la información sobre los pagos fraccionados para nuestros packs de Análisis Forense con @lawwait y Hacking… 3 hours ago
- RT @TaiksonTexas: Que no falte la noticia diaria de El País quejándose de la falta de mujeres en informática por culpa de la seguridad auto… 3 days ago
- RT @lawwait: Luego no digáis que no avisamos con tiempo! Ya tenemos las fechas de las formaciones de Hacking Ético de 2020 con @jdaanial. N… 4 days ago
- RT @Securizame: ¡Ya tenemos fechas para el plan de formación de hacking ético con @jdaanial para 2020! ¡No os perdáis las novedades! Tenemo… 4 days ago
- @lawwait @belky318 🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣 1 week ago
- RT @Securizame: ¡Empieza el gran fin de semana de descuentos por el #BlackFriday2019 ¡25% de descuento en todos nuestros #cursos online de… 2 weeks ago
- RT @Securizame: Si queréis especializaros en #python, no os perdáis el pack de Todo Python, con temas que incluyen análisis forense, pentes… 2 weeks ago
Entradas recientes
- Black Friday en securízame sobre cursos online
- Phishing 2.0 con Evilginx2 – Parte 1.
- Herramientas de pentesting interesantes: Shellphish – Parte 3
- Seguridad en ElasticSearch: ES desde la perspectiva de un pentester – Parte V
- Herramientas de pentesting interesantes: Jok3r – Parte 2
- Seguridad en ElasticSearch: modo cluster – Parte IV
- Seguridad en ElasticSearch: búsquedas avanzadas y operaciones sobre índices – Parte III
- Herramientas de pentesting interesantes: Jok3r – Parte 1
- Uso de Empire Framework contra sistemas Windows.
- Formaciones para el segundo semestre del 2019 en Securízame
- Seguridad en ElasticSearch: Indices y búsquedas – Parte II
- Seguridad en ElasticSearch: Introducción – Parte I
- Monitorizar conexiones y desconexiones contra un servidor OpenVPN con Python.
- Seguridad informática en 50 días – YOUR hacker way
- CURSOS ONLINE DE CIBERSEGURIDAD QUE SECURÍZAME TIENE PARA EL BLACK FRIDAY
Entradas
Calendario de Entradas
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
« Nov | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- 20 sitios en la web profunda de TOR que te podrían interesar
- ¿Qué es el Hacking?
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- Hydra, Ataques de Fuerza Bruta
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- Creando un "Fake" Access Point Inalámbrico
- Herramientas de pentesting interesantes: Jok3r - Parte 1
- 7 ideas de desarrollo de software enfocadas a la seguridad informática para el 2015