02- Conociendo Metasploit – Parte II – Algunas funciones básicas

Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores.

Buenas a todos, aquí os traigo la segunda parte de la serie “Conociendo Metasploit”. Este post es la continuación de la primera parte donde explicamos que era el framework de Metaploit, como trabajaba, de que módulos constaba… Que podéis encontrar aquí.

En este nuevo post vamos a ver algunas funciones básicas que podemos utilizar con el framework de Metasploit, concretamente vamos a ver cómo podríamos realizar un escaneo de puertos, como añadir un usuario una vez explotado una vulnerabilidad y como obtener una VNC del equipo vulnerado.

Para empezar vamos a ver como se podría realizar un escaneo de puertos. Debido a que es una de las primeras técnicas de reconocimiento activo que se suele llevar a cabo en un test de intrusión, Metasploit trae incorporada esta funcionalidad y otras muchas más como iremos viendo a lo largo de los post en esta serie.

Vamos a ver los pasos que serian necesarios, lo primero ejecutamos msfconsole en un terminal para poder acceder a Metasploit…

portscan_1

 

Ahora os voy a mostrar la configuración de red de la maquina vulnerable, la cual tiene las IP 10.0.2.15 y 192.168.56.101…

portscan_2

 

Para poder lanzar el escaneo de puertos a la maquina vulnerable seguimos los siguientes pasos…

portscan_3

 

Como podemos observar, a diferencia de lo que hacíamos en el primer post ahora no estamos utilizando un exploit, sino un modulo auxiliar que será el que se encarga de realizar el escaneo de puerto que está configurado para escanear del 1 al 1024 y utilizando para ello 10 hilos. Otra diferencia importante está en que como no es un exploit para poder ejecutar el modulo auxiliar debemos de ejecutar el comando “run”. Una vez lo ejecutamos vemos que aparecen los puertos que tiene la maquina objetivo abiertos…

portscan_4

 

Como veis es realmente sencillo, aunque de por si no es una tarea demasiado compleja. Ahora vamos a pasar a las otras dos pruebas.

En la siguiente prueba básica vamos a ver cómo podríamos utilizar un payload “single”, que son aquellos que ejecutan una simple acción, a diferencia de otros payloads mucho más complejos como meterpreter que veremos más adelante, el cual necesita establecer una conexión y mantenerla con la maquina del atacante, etc… En este caso el payload que vamos a ver es “adduser”, el cual nos permite añadir un usuario nuevo a la maquina vulnerada.

Para poder ejecutar el payload necesitamos lanzar a la maquina objetivo un exploit, en este caso, la maquina Windows XP es vulnerable al conocido ms08_067_netapi gracias a que en el primer post de la serie realizamos un escaneo con Nessus y así nos lo indico. Por ello vamos a configurar el exploit junto al payload que tienen las siguientes opciones…

adduser_1

 

Una vez sabemos las opciones vamos a configurarlas como se muestra a continuación, definiendo el usuario, su pass, la IP del equipo…

adduser_3

 

Un problema que puede surgir cuando ejecutemos “exploit” es el siguiente…

adduser_4


Como podemos ver nos indica que la complejidad de la contraseña no puede ser tan baja, por lo tanto lo único que tenemos que hacer es modificarla por una más compleja como la siguiente…

adduser_5

 

Una vez hecho esto ahora si ejecutamos “exploit” y como podemos observar en la VM de la izquierda (El equipo vulnerable) se ha creado un nuevo usuario llamado highsec, por lo tanto ya habríamos conseguido crear un nuevo usuario con este payload…

adduser_6

 

Una vez hemos terminado con este payload muy básico vamos a ver el ultimo sobre cómo podríamos ejecutar un payload en el equipo victima para que nos devuelva un escritorio remoto mediante una VNC. Para ello tenemos que modificar el payload y como vemos a continuación rellenar todos los campos necesarios para el exploit y el payload…

vnc_1

 

Una vez tenemos todos los datos configurados lanzamos el exploit y vemos que nos aparece lo siguiente…

vnc_2

 

Como vemos en la imagen el exploit se a lanzado y ejecutado correctamente, después lanza el vncviewer y configura todo para poder utilizar el tightVNC con el que podemos manejar como vemos en la siguiente imagen la maquina vulnerada…

vnc_3

 

Esto como prueba de concepto no está mal, pero este payload tiene un inconveniente, y es la ventana azul que nos abre al ejecutar el payload. Como veremos más adelante hay otros muchos payload, algunos de ellos nos permiten también obtener un escritorio remoto pero de una forma mucho más silenciosa.

Hasta aquí el post de hoy, que como habéis visto era muy sencillito porque era el “primero” después de la explicación de que era Metasploit, pero como iréis viendo durante estos días que continuemos la serie, Metasploit trae mucho y muuuy potentes payloads.

Espero que os haya gustado!

Un saludo,

Eduardo – eduardo@highsec.es – @_Hykeos

Los comentarios están cerrados.