TALLER AUDITORIA Y PENTEST 2012
Taller auditoria y pentest 2012 por Bernabé Muñoz Mogrobejo se encuentra bajo una Licencia
Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.
Bernabé Muñoz (
[email protected])
Pág 1
TALLER AUDITORIA Y PENTEST 2012
PRÓLOGO
Ya ha pasado casi más de un año desde que me decidí a hacer el primer taller de
auditoria con la ilusión de poder ayudar en el día a día a aquellos técnicos,
administradores o personal de Ti en el uso de las herramientas de seguridad, y facilitar
su aprendizaje.
Hoy me decido a volver a dar la lata con la actualización del primer taller, con
novedades importantes en su contenido como la nueva versión de Nessus 5, y el nuevo
Framework de metasploit 4.2. Así como nuevos ejemplos prácticos.
Hay partes del documento que no he cambiado, he revisado las partes que han
quedado obsoletas y actualizado y he comprobado que sigan realizando su función, hay
apartado que son totalmente nuevos, podría extenderme en el contenido haciendo
hincapié en cada parte de los módulos que tiene metasploit, pero mi tiempo no lo
permite.
Espero que la lectura y sobre todo el contenido de las imágenes (que no solo
están para rellenar sino que son una manera grafica de ver el funcionamiento del
framewok), os ayuden y aclaren dudas que tengáis o que al menos os aporte algo más de
lo que ya sepáis.
Un comentario a la comunidad Linux, podría haber hecho el taller basándome en
backtrack 5, pero he de deciros que Internet está lleno de manuales videos, sobre como
funciona en este entorno, creo que la versión Windows se merece un poco de atención
con sus particularidades.
Bernabé Muñoz (
[email protected])
Pág 2
TALLER AUDITORIA Y PENTEST 2012
INDICE
Pág. 4-5
Pág. 6-14
Pág 15
Pág 16-21
Pág. 22-31
Pág. 32-34
Pág. 35-38
Pág 39-40
Pág 40-47
Pág 48-50
Pág 51
Pág 52-53
Pág 54
Pág 55-56
Pág 57
Pág 58
Pág 59
Pág 60
Pág 61-62
Pág 63-65
Pág 66
Pág 67
Pág 68
Pág 69
Pág.70
Pág 71
Pág 72
Pág 73
Pág 74
Pág. 75-79
Pág. 80-91
Pág. 92-95
Pág. 96-99
Pág. 100-105
Pág. 106
Pág 107-109
Pág 110
Pág 111
Pág 112
Pág. 113-127
Pág. 128
Pág. 129-133
Pág. 134-142
Pág. 143-156
Pág. 157-168
Pág. 169-173
Meterpreter
Metasploit
Instalación de Metasploit framework
Interfaces
Framework MSFGUI
Msfconsole
Armitage
Funcionalidades
Hashdump
Sniffer
Screenshot
Keyscan
Clearev
Timestomp
Webcam
Sound-recorder
Get-application-list
Winenum
Metsvc
Persistence
Shell
Execute
Upload
Download
Reg
Killav
Enum_shares
Service Manager
Vnc
Screen_unlock
Mi meterpreter se hace invisible
Incrustar meterpreter en xls
Msfpayload
Msfencode
Msfvenom
Auxiliary
Search-email_collector
Enum_dns
Page_collector
Nessus
Escaner web wmap
Nmap
Wireshark
Escenarios Prácticos
Ataque manual vs Herramientas Automáticas
Microsoft Baseline security analyzer
Bernabé Muñoz (
[email protected])
Pág 3
TALLER AUDITORIA Y PENTEST 2012
Conceptos Básicos.
Metasploit
Metasploit es una herramienta de pentest para el desarrollo y ejecución de
exploits destinada a auditar vulnerabilidades, fue desarrollada por HdMoore en el
verano del año 2003.
Hd moore es un investigador de seguridad, trabajó como director de seguridad
para los sistemas de breakpoint, también co-fundó la defensa de digital, actualmente
trabaja como jefe de seguridad en la empresa Rapid7 http://www.rapid7.com/ dedicada
a la seguridad informática y a la comercialización de la versión profesional de
metasploit framework, Hdmoore mantiene el proyecto original opensource.
Lo que en un principio era un entorno para el desarrollo de exploits, poco a poco ha ido
convirtiéndose en un entorno de auditoria y pentest donde continuamente van
añadiéndose nuevos módulos.
Bernabé Muñoz (
[email protected])
Pág 4
TALLER AUDITORIA Y PENTEST 2012
En el siguiente enlace puedes comprobar las diferencias existentes entre la versión free
y la de pago.
http://www.rapid7.com/products/metasploit/compare-and-buy.jsp.
La herramienta inicialmente fue escrita en lenguaje perl para posteriormente ser
reescrita en ruby.
Puedes descargarla desde http://www.metasploit.com/framework/download, está
disponible para los sistemas operativos unix, Linux y Windows, a fecha de la
publicación de este libro existe la versión 4.2 del Framework
Descarga de Metasploit Framework
La herramienta en principio puede parecer un poco espesa, pero a medida que
nos vamos adentrando en la filosofía de su estructura nos ofrece un entorno fácil y lleno
de posibilidades.
Bernabé Muñoz (
[email protected])
Pág 5
TALLER AUDITORIA Y PENTEST 2012
Instalación de Metasploit Framework
Comenzaremos descargando la versión para Windows del sitio web.
Seguiremos las instrucciones que nos va indicando el ejecutable.
Dos mensajes nos advierten que el framework no es compatible con algún tipo de
antivirus o
recomienda desactivarlos para evitar el
malfuncionamiento de la aplicación.
firewall con
lo cual
Bernabé Muñoz (
[email protected])
Pág 6
TALLER AUDITORIA Y PENTEST 2012
Pulsamos en next..
Aceptamos el acuerdo de licencia, la cual nos recuerda que es válida para un año y con
un máximo de 32 hosts simultáneos.
Bernabé Muñoz (
[email protected])
Pág 7
TALLER AUDITORIA Y PENTEST 2012
Le indicamos al instalador la ruta donde se ubicará el framework.
Definiremos el puerto que metasploit usará como servicio.
Bernabé Muñoz (
[email protected])
Pág 8
TALLER AUDITORIA Y PENTEST 2012
Crearemos un certificado para las comunicaciones seguras.
Bernabé Muñoz (
[email protected])
Pág 9
TALLER AUDITORIA Y PENTEST 2012
Definimos que se actualice automáticamente (Recomendado)
Bernabé Muñoz (
[email protected])
Pág 10
TALLER AUDITORIA Y PENTEST 2012
Al finalizar la instalación arrancará la consola Web para iniciar el proceso de registro de
la licencia online.
Pedirá un Usuario y una contraseña para crear la cuenta.
Bernabé Muñoz (
[email protected])
Pág 11
TALLER AUDITORIA Y PENTEST 2012
Pulsaremos en “Register your Metasploit license here”
Bernabé Muñoz (
[email protected])
Pág 12
TALLER AUDITORIA Y PENTEST 2012
Indicaremos una cuenta de correo donde recibiremos el código activación de la licencia.
Una vez realizada la activación , procederemos a actualizar el framework.
Bernabé Muñoz (
[email protected])
Pág 13
TALLER AUDITORIA Y PENTEST 2012
Bernabé Muñoz (
[email protected])
Pág 14
TALLER AUDITORIA Y PENTEST 2012
Interfaces
Las interfaces son la vía de entrada en el control del framework. Personalmente
creo que la consola es la que más juego y más flexibilidad de trabajo nos da, es la, más
intuitiva y de más rápido acceso a las opciones, pero es una opinión personal ya que
para gustos los colores, más adelante mostraré ejemplos de estos entornos.
Esta imagen es la representación de como esta estructurado el framework metasploit.
Bernabé Muñoz (
[email protected])
Pág 15
TALLER AUDITORIA Y PENTEST 2012
Para iniciar la consola MSFGUI, ejecutaremos el acceso directo que nos iniciará la
interfaz o desde Inicio/Programas/Metasploit/Framework.
Framework MSFGUI
Nos pedirá la conexión con la base de datos postgresql creada por Metasploit y
cuyo usuario y contraseña podremos encontrarlos en la siguiente ubicación en el fichero
C:\metasploit\config\database.yml
Bernabé Muñoz (
[email protected])
Pág 16
TALLER AUDITORIA Y PENTEST 2012
Una vez realizada la conexión, nos muestra los diferentes elementos ubicados en la base
de datos.
Bernabé Muñoz (
[email protected])
Pág 17
TALLER AUDITORIA Y PENTEST 2012
En definitiva nos muestra los hosts escaneados, los servicios encontrados y las
vulnerabilidades, así como los exploits, los payloads y los módulos auxiliary con los
que contamos.
En la parte superior, estan los menus de Exploits, payloads, auxiliares que son
los elementos fundamentales para el acceso.
Como práctica explotaremos una vulnerabilidad de prueba para comprobar el
funcionamiento del gui.
Usaremos la archiconocida vulnerabilidad ms87_067_netapi no por su eficacia
(que la tiene) , sino por la rapidez y facilidad con la que nos representará una sesión
remota después de explotar la vulnerabilidad.
Bernabé Muñoz (
[email protected])
Pág 18
TALLER AUDITORIA Y PENTEST 2012
Nos posicionamos en la consola y en el menu exploits seleccionamos
Windows/More/smb/ms08_067_netapi.
No
Comentarios de: TALLER AUDITORIA Y PENTEST 2012 (0)
No hay comentarios