Metasploit - Guía rápida

Metasploit es una de las herramientas más poderosas utilizadas para las pruebas de penetración. La mayoría de sus recursos se pueden encontrar en - www.metasploit.com . Viene en dos versiones: edición comercial y gratuita. No hay diferencias importantes entre las dos versiones, por lo que en este tutorial usaremos principalmente la versión comunitaria (gratuita) de Metasploit.

Como hacker ético, utilizará "Kali Distribution", que tiene la versión comunitaria de Metasploit incorporada junto con otras herramientas de piratería ética. Pero si desea instalar Metasploit como una herramienta separada, puede hacerlo fácilmente en sistemas que se ejecutan en Linux, Windows o Mac OS X.

Los requisitos de hardware para instalar Metasploit son:

  • 2 GHz + procesador
  • 1 GB de RAM disponible
  • 1 GB + espacio disponible en disco

Matasploit se puede utilizar con el símbolo del sistema o con la interfaz de usuario web.

Las versiones de sistema operativo recomendadas para Metasploit son:

  • Kali Linux 2.0 o versiones superiores
  • Backtrack 3 y versiones superiores
  • Red Hat Enterprise Linux Server 5.10+
  • Red Hat Enterprise Linux Server 6.5+
  • Red Hat Enterprise Linux Server 7.1+
  • Ubuntu Linux 10.04 LTS
  • Ubuntu Linux 12.04 LTS
  • Ubuntu Linux 14.04 LTS
  • Windows Server 2008 R2
  • Windows Server 2012 R2
  • Windows 7
  • Windows 8.1

Tomaremos las siguientes acciones para configurar nuestro entorno de prueba:

  • Descargaremos Virtual box y lo instalaremos.

  • Descargar e instalar Kali distribución.

  • Descargar e instalar Metasploitable que será nuestra máquina de hackeo.

  • Descargue e instale Windows XP, que será otra máquina de piratería.

En total, tendremos 3 máquinas que estarán conectadas lógicamente en la misma red.

Instalar Virtual Box

Para descargar Virtual Box, vaya a www.virtualbox.org/wiki/Downloads

Seleccione la versión adecuada según su sistema operativo y la configuración de hardware de su sistema.

Después de seleccionar la versión apropiada de Virtual Box, aparecerá la siguiente pantalla. Hacer clicNext.

En la siguiente pantalla, configure la ubicación donde desea instalar la aplicación.

Recibirá un mensaje de advertencia antes de continuar con la instalación.

Haga clic en Sí en la pantalla anterior, que mostrará la siguiente pantalla. Hacer clicInstall para comenzar la instalación.

Una vez que se complete la instalación, aparecerá la siguiente pantalla. Haga clic en Finalizar para salir del Asistente de configuración.

Ahora, será recibido con la pantalla de inicio de VirtualBox.

Ahora estamos listos para instalar el resto de los hosts de este tutorial.

Instalar Kali Linux

Puede descargar Kali Linux desde su sitio web oficial: www.kali.org/downloads/

Vaya al sitio web oficial y descargue imágenes de VirtualBox de Kali Linux precompiladas.

A continuación, abra VirtualBox Manager y vaya a Máquina → Nuevo.

Vaya a la ubicación donde se descargó Kali Linux y elija un archivo de disco duro virtual.

La siguiente pantalla le pedirá que cree una máquina virtual. Haga clic en elCreate , como se muestra en la siguiente captura de pantalla.

Ahora, puede iniciar Kali OS. Su nombre de usuario predeterminado serároot y tu contraseña será toor.

En este capítulo, discutiremos algunos comandos básicos que se usan con frecuencia en Metasploit.

En primer lugar, abra la consola Metasploit en Kali. Puede hacerlo siguiendo la ruta: Aplicaciones → Herramientas de explotación → Metasploit.

Una vez que abra la consola de Metasploit, verá la siguiente pantalla. Destacada con subrayado rojo está la versión de Metasploit.

Comando de ayuda

Si escribe el help comando en la consola, le mostrará una lista de comandos principales en Metasploit junto con su descripción.

Comando msfupdate

msfupdatees un comando de administración importante. Se utiliza para actualizar Metasploit con las últimas vulnerabilidades. Después de ejecutar este comando, tendrá que esperar varios minutos hasta que se complete la actualización.

Comando de búsqueda

Searches un comando poderoso en Metasploit que puede usar para encontrar lo que desea ubicar. Por ejemplo, si desea encontrar exploits relacionados con Microsoft, el comando será:

msf >search name:Microsoft type:exploit

Aquí, search es el comando, name es el nombre del objeto que está buscando y type es el tipo de secuencia de comandos que está buscando.

Comando de información

los info El comando proporciona información sobre un módulo o plataforma, como dónde se usa, quién es el autor, referencia de vulnerabilidad y su restricción de carga útil.

En este capítulo, veremos cómo utilizar el ArmitageGUI para Metasploit. Armitage es una herramienta complementaria para Metasploit. Visualiza objetivos, recomienda exploits y expone las funciones avanzadas posteriores a la explotación. Armitage se incorpora a la distribución Kali. Si debe realizar una prueba de penetración, deberá utilizar ambas herramientas a la vez.

Aprendamos a trabajar con la GUI de Armitage. Al principio, abra la consola de Metasploit y vaya a Aplicaciones → Herramientas de explotación → Armitage.

Ingrese los detalles requeridos en la siguiente pantalla y haga clic en Connect.

A continuación, verá la siguiente pantalla.

Armitage es muy fácil de usar. Su GUI tiene tres áreas distintas:Targets, Consoley Modules.

  • La zona Targetsenumera todas las máquinas que ha descubierto y con las que está trabajando. Los objetivos pirateados tienen un color rojo con una tormenta eléctrica. Una vez que haya pirateado un objetivo, puede hacer clic con el botón derecho en él y continuar explorando lo que necesita hacer, como explorar (navegar) las carpetas.

  • La zona Consoleproporciona una vista de las carpetas. Con solo hacer clic en él, puede navegar directamente a las carpetas sin usar ningún comando de Metasploit.

  • La zona Modules es la sección que enumera el módulo de vulnerabilidades.

Pro Console es una versión de consola comercial de Metasploit. Está disponible para Linux, Microsoft OS y OSX. Metasploit Pro puede ayudar a los probadores de penetración a:

  • Aproveche el proyecto de código abierto Metasploit y su biblioteca de exploits líder

  • Gestione datos en grandes evaluaciones

  • Controle las máquinas comprometidas y controle la red

  • Genere automáticamente informes que contengan hallazgos clave

  • Mejore la seguridad priorizando las vulnerabilidades explotables

  • Demostrar la eficacia de los controles de remediación o compensación a los auditores

  • Obtenga una visibilidad completa de los riesgos del usuario mediante la integración con Rapid7 UserInsight

  • Pruebe la efectividad de los controles de seguridad

  • Simule campañas de phishing para miles de usuarios

Metasploit Pro ofrece un símbolo del sistema y una interfaz de usuario WEB.

Para usar Metasploit Pro, debe comprarlo en Rapid7 e instalarlo en su sistema. En el entorno Windows, para iniciar Metasploit Pro, vaya a: Inicio → Todos los programas → Metasploit → Consola de Metasploit.

Si está trabajando en un entorno Linux, abra la terminal de línea de comandos y escriba sudo msfpro.

Un objetivo vulnerable es una máquina o dispositivo con un agujero de seguridad sin parchear. Hace vulnerable al anfitrión, que es el objetivo en este caso.

Con fines de prueba, Rapid7 ha creado una máquina virtual con muchas vulnerabilidades. Tenga en cuenta que no se le permite penetrar ningún dispositivo sin permiso. Por lo tanto, necesita descargarmetasploitable que es una máquina Linux.

Metasploitable se puede descargar desde - www.information.rapid7.com/

Complete el formulario para registrarse. A continuación, obtendrá la siguiente pantalla con un enlace directo para descargar Metasploitable.

A continuación, abra VirtualBox Manager y vaya a Máquina → Nuevo.

Haga clic en "Usar un archivo de disco duro virtual existente" y busque la ubicación donde descargó Metasploitable. Haga clic en Open.

En la siguiente pantalla, haga clic en Create.

Ahora, puede iniciar sesión en Metasploitable usando el valor predeterminado username: msfadmin y contraseña: msfadmin.

La primera fase de penetración implica escanear una red o un host para recopilar información y crear una descripción general de la máquina objetivo.

Discovery Scanes básicamente crear una lista de IP en la red de destino, descubrir servicios que se ejecutan en las máquinas. Para hacer esto en Metasploit, usaremos el símbolo del sistema que son comandos NMAP incorporados en Metasploit. Para obtener más información sobre NMAP y sus comandos, vaya ahttps://nmap.org/

Ahora veamos en la práctica cómo funciona exactamente. Iniciamos la máquina de destino (Metasploitable) y la máquina de Windows Server 2003 con la IP192.168.1.101.

A continuación, iniciaremos Metasploit. Aquí, estamos usando Kali Linux. Por lo tanto, los comandos siempre comenzarán connmap.

Comencemos a escanear la red con el rango 192.168.0.0/24 y descubramos las máquinas.

Como se puede ver en la captura de pantalla anterior, hay 5 hosts en la red con detalles. Ahora que encontramos los hosts que están vivos, intentaremos encontrar el sistema operativo en el que se ejecutan y sus servicios en segundo plano.

Intentaremos atacar la máquina vulnerable con la IP 192.168.1.101. Para hacerlo, ejecutaremos el siguiente comando:

Nmap –sV-O –T4 192.168.1.101
Aquí,
  • -sV El parámetro detectará los servicios con sus detalles de versión.

  • -O es detectar la versión del SO que en nuestro caso es Linux 2.6.X

  • -T4 es el momento en que dejamos que termine el escaneo

Obtendrá la siguiente pantalla como resultado del uso del comando anterior.

Task Chains es una función que se encuentra en la versión Metasploit Pro que nos ayuda a programar tareas y ejecutarlas. Generalmente se usa para procesos que se ejecutan periódicamente, por ejemplo, escaneo de red.

Para configurar una tarea, vayamos a Tareas → Cadenas → Nueva cadena de tareas.

Proporcione un nombre para la cadena de tareas.

A continuación, haga clic en el signo '+', como se muestra en la siguiente captura de pantalla.

Seleccione de la lista la tarea que desea seleccionar. Seleccionemos SCAN.

A continuación, el configuration task setting aparecerá como se muestra a continuación.

Agreguemos una tarea a la Cadena de tareas, que es la función que tiene que hacer el servidor después de terminar la primera tarea. Para programar la tarea, haga clic en el icono "Programar ahora".

Se mostrará la siguiente tabla donde puede seleccionar la frecuencia con la que desea ejecutar una tarea.

Al final, haga clic en el botón Guardar para programar la cadena de tareas.

Metasploit es un poderoso marco de seguridad que le permite importar los resultados del escaneo de otras herramientas de terceros. Puede importar los resultados del escaneo NMAP en formato XML que podría haber creado anteriormente. Metasploit también le permite importar resultados de escaneo desdeNessus, que es un escáner de vulnerabilidades.

Vamos a ver cómo funciona. Al principio, realice un escaneo NMAP y guarde el resultado en formato XML en su escritorio, como se muestra en la siguiente captura de pantalla.

A continuación, abra Metasploit o Armitage para importar los resultados del escaneo. A partir de entonces, use el siguiente comando para importar todo el host.

Msf > db_import "path of xml file"

La siguiente captura de pantalla muestra cómo se verá la salida.

Para probar si el archivo de importación era correcto o no, podemos ejecutar comandos específicos en estos dos hosts y ver cómo responden. Por ejemplo, en nuestro caso, hemos enumerado todos los hosts que tienen el puerto 445 ejecutándose.

Una vulnerabilidad es una system holeque uno puede explotar para obtener acceso no autorizado a datos confidenciales o inyectar código malicioso. Metasploit, como todas las demás aplicaciones de seguridad, tiene unavulnerability scanner que está disponible en su versión comercial.

Con la ayuda de un escáner de vulnerabilidades, puede realizar casi todos los trabajos con una sola aplicación. Esta función no está en la versión gratuita de Metasploit. Si está utilizando una versión gratuita de Metasploit, deberá utilizar Nessus Vulnerability Scanner y luego importar los resultados desde allí. Usos de MetasploitNexpose para hacer el escaneo.

Veamos cómo escanear con Nexpose en la versión Pro de Metasploit.

Primero, agregue la consola Nexpose a la interfaz de usuario WEB de Metasploit. Para hacer esto, vaya a: Administración → Configuración global → Consola Nexpose → Configurar consola Nexpose.

Ingrese la IP del servidor que tiene Nexpose instalado. A continuación, ingrese el número de puerto, el nombre de usuario y la contraseña. Seleccioneenable.

A continuación, haga clic en el botón Netexpose → agregue la dirección IP del host o la red a escanear → seleccione la plantilla de escaneo. Iniciará el proceso de escaneo.

Para ver el resultado del análisis, vaya a Análisis → Host.

En este capítulo, aprenderemos cómo validar las vulnerabilidades que hemos encontrado en escáneres de vulnerabilidades como Nexpose. Este proceso también se conoce comovulnerability analysis.

Como se muestra en la siguiente captura de pantalla, un escáner de vulnerabilidades a veces puede brindarle cientos de vulnerabilidades. En tal caso, validar todas y cada una de las vulnerabilidades puede llevar bastante tiempo.

Metasploit Pro tiene una función llamada Vulnerability Validationpara ayudarlo a ahorrar tiempo al validar las vulnerabilidades automáticamente y brindarle una descripción general de las vulnerabilidades más importantes que pueden ser muy dañinas para su sistema. También tiene una opción para clasificar las vulnerabilidades según su gravedad.

Veamos cómo puede utilizar esta opción. Abra Metasploit Pro Web Console → Proyecto → Validación de vulnerabilidad.

A continuación, ingrese el nombre del proyecto y proporcione una descripción sencilla sobre el proyecto. Luego, haga clic en elStart botón.

Haga clic en "Extraer de Nexpose". Seleccione "Importar datos de vulnerabilidad de Nexpose existentes" como se muestra en la siguiente captura de pantalla.

Haga clic en Etiquetar → Etiquetar automáticamente por sistema operativo. Separará las vulnerabilidades por usted.

A continuación, vaya a Exploit → Sessionsy marque la opción "Limpiar sesiones cuando haya terminado". Significa que cuando se verificará la vulnerabilidad, habrá interacción entre la máquina Metasploit y la máquina vulnerable.

Hacer clic Generate Report → Start.

A continuación, verá un asistente de validación. Aquí, debe hacer clic en elPush validations botón.

Obtendrá la siguiente pantalla después de haber probado toda la lista de vulnerabilidades.

Para ver los resultados de las vulnerabilidades probadas, vaya a Inicio → Nombre del proyecto → Vulnerabilidades.

Después del escaneo y la validación de vulnerabilidades, tenemos que ejecutar y probar algunos scripts (llamados exploits) para acceder a una máquina y hacer lo que planeamos hacer.

Explotar usando la GUI de Armitage

Disponemos de varios métodos para utilizar exploits. El primer y más importante método es utilizar la GUI de Armitage, que se conectará con Metasploit para realizar pruebas automatizadas de exploits llamadas HAIL MARY. Vamos a ver cómo funciona.

Abra la distribución Kali → Aplicación → Herramientas de explotación → Armitage.

A continuación, vaya a Attacks → Hail Mary y haga clic en Sí.

Verá la siguiente pantalla que mostrará todos los exploits que se están probando.

A continuación, verá que el icono del sistema explotable (es decir, el sistema en el que trabajó el exploit) se volverá rojo con un patrón de tormenta sobre él. En la consola, verá qué exploit tuvo éxito, con su respectiva ID de sesión.

Ahora puedes interactuar con la máquina.

Explotar usando el símbolo del sistema

La segunda forma (y probablemente una forma un poco profesional) de utilizar un Exploit es mediante el símbolo del sistema.

Desde Vulnerability Scanner, encontramos que la máquina Linux que tenemos para probar es vulnerable al servicio FTP. Ahora usaremos unexploiteso puede funcionar para nosotros. El comando es -

msf > use “exploit path”

A continuación, utilice el siguiente comando para ver qué parámetros debe configurar para que sea funcional.

msf > show options

Este exploit muestra que tenemos que configurar RHOST como "IP objetivo"

A continuación, use los comandos:

msf > set RHOST 192.168.1.101   
msf > set RPORT 21

A continuación, use el comando -

msf > run

Si el exploit tiene éxito, verá una sesión abierta, como se muestra en la siguiente captura de pantalla.

Ahora puedes interactuar con este sistema.

Payload, en términos simples, son scripts simples que los piratas informáticos utilizan para interactuar con un sistema pirateado. Usando cargas útiles, pueden transferir datos a un sistema víctima.

Las cargas útiles de Metasploit pueden ser de tres tipos:

  • Singles- Los solteros son muy pequeños y están diseñados para crear algún tipo de comunicación, luego pasan a la siguiente etapa. Por ejemplo, simplemente creando un usuario.

  • Staged - Es una carga útil que un atacante puede usar para cargar un archivo más grande en el sistema de una víctima.

  • Stages- Las etapas son componentes de carga útil que se descargan mediante módulos de Stagers. Las diversas etapas de carga útil proporcionan funciones avanzadas sin límites de tamaño, como Meterpreter y VNC Injection.

Ejemplo

Tomemos un ejemplo para comprender el uso de las cargas útiles de Metasploit. Supongamos que tenemos una máquina con Windows Server 2003 que es vulnerable a DCOM MS03-026.

Al principio, buscaremos un exploitque puede funcionar con esta vulnerabilidad. Usaremos el exploit con los mejoresRANK.

A continuación, usaremos el siguiente comando para ver qué carga útil podemos usar con este exploit.

msf > show payloads

y veo que puedo usar cargas útiles que me ayudarán a cargar / ejecutar archivos, para hacer que la víctima como servidor VNC tenga una vista.

El comando anterior mostrará las cargas útiles que nos ayudarán a cargar / ejecutar archivos en un sistema víctima.

Para configurar la carga útil que queremos, usaremos el siguiente comando:

set PAYLOAD payload/path

Configure el host de escucha y el puerto de escucha (LHOST, LPORT) que son los attacker IP y port. Luego configure el host y el puerto remotos (RPORT, LHOST), que son losvictim IP y port.

Escriba "exploit". Creará una sesión como se muestra a continuación:

Ahora podemos jugar con la máquina de acuerdo con la configuración que ofrece esta carga útil.

Después de obtener acceso a una máquina, es importante tomar toda la información confidencial, como nombres de usuario y contraseñas. También puede realizar esta operación con fines de auditoría, para analizar si los sistemas de su organización utilizan contraseñas seguras o no.

En Windows, las contraseñas se almacenan de forma cifrada que se denominan NTLM hash. En el sistema operativo Windows, siempre debe buscar al usuario que tenga el número 500, lo que significa que el usuario es unsuperuser.

En la versión gratuita de Metasploit, las credenciales hash deben guardarse en un archivo de texto o en la base de datos de Metasploit.

Ejemplo

Usemos el escenario que hemos usado en el capítulo anterior. Supongamos que tenemos una máquina con Windows Server 2003 que es vulnerable a DCOM MS03-026. Accedimos a este sistema e insertamos elmeterpreter carga útil.

El comando generalmente utilizado en meterpreter es hashdump que enumerará todos los nombres de usuario y las contraseñas.

También puedes usar Armitage para recuperar esta información, como se muestra en la siguiente captura de pantalla.

La edición comercial de Metasploit tiene una sesión separada llamada Credentialque permite recopilar, almacenar y reutilizar las credenciales. Veamos cómo hacerlo.

Para recopilar datos confidenciales, primero vaya a: Inicio → Nombre del proyecto → Sesiones.

Haga clic en la sesión activa.

A continuación, haga clic en Collect System Data. Recopilará todo el HASH y las contraseñas.

Llegará a ver una pantalla de la siguiente manera:

Para ver las credenciales recopiladas, vaya a Inicio → Nombre del proyecto → Credenciales → Administrar.

Como se muestra en la siguiente captura de pantalla, verá todas las contraseñas obtenidas y las que podrían descifrarse.

En un ataque de fuerza bruta, el pirata informático utiliza todas las combinaciones posibles de letras, números, caracteres especiales y letras minúsculas y mayúsculas de forma automatizada para obtener acceso a un host o servicio. Este tipo de ataque tiene una alta probabilidad de éxito, pero requiere una enorme cantidad de tiempo para procesar todas las combinaciones.

Un ataque de fuerza bruta es lento y el hacker podría requerir un sistema con alta potencia de procesamiento para realizar todas esas permutaciones y combinaciones más rápido. En este capítulo, discutiremos cómo realizar un ataque de fuerza bruta usando Metasploit.

Después de escanear la máquina Metasploitable con NMAP, sabemos qué servicios se están ejecutando en ella. Los servicios son FTP, SSH, mysql, http y Telnet.

Para realizar un ataque de fuerza bruta en estos servicios, usaremos auxiliariesde cada servicio. Los auxiliares son pequeños scripts usados ​​en Metasploit que no crean un shell en la máquina víctima; simplemente proporcionan acceso a la máquina si el ataque de fuerza bruta tiene éxito. Veamos cómo usar auxiliares.

Aquí, hemos creado una lista de diccionarios en la raíz de la máquina de distribución Kali.

Atacar el servicio FTP

Abra Metasploit. El primer servicio que intentaremos atacar es FTP y el auxiliar que nos ayuda para ello esauxiliary/scanner/ftp/ftp_login.

Escriba el siguiente comando para usar este auxiliar:

msf > use auxiliary/scanner/ftp/ftp_login

Establece la ruta del archivo que contiene nuestro diccionario.

Configure la IP de la víctima y ejecute.

Producirá la siguiente salida:

Como puede ver, está completo, pero no se ha creado ninguna sesión. Significa que no pudimos recuperar ningún nombre de usuario y contraseña útiles.

Ataque el servicio SSH

Para atacar el servicio SSH, podemos usar el auxiliar: auxiliary/scanner/ssh/ssh_login

Como puede ver en la siguiente captura de pantalla, hemos configurado RHOSTS en 192.168.1.101 (que es la IP de la víctima) y la lista de nombre de usuario y contraseña (que es userpass.txt). Luego aplicamos elrun mando.

Como se puede ver en la captura de pantalla anterior, se crearon tres sesiones. Significa que tres combinaciones tuvieron éxito. Hemos subrayado los nombres de usuario.

Para interactuar con una de las tres sesiones usamos el comando msf > sessions –i 3 lo que significa que nos conectaremos con la sesión número 3.

Ataque el servicio Telnet

Si aplicamos un ataque de fuerza bruta a un servicio Telnet, tomaremos un conjunto de credenciales proporcionado y un rango de direcciones IP e intentaremos iniciar sesión en cualquier servidor Telnet. Para ello usaremos el auxiliar:auxiliary/scanner/telnet/telnet_login.

El proceso de utilizar el auxiliar es el mismo que en el caso de atacar un servicio FTP o un servicio SSH. Tenemos que usar el auxiliar, configurar RHOST, luego configurar la lista de contraseñas y ejecutarlo.

Eche un vistazo a la siguiente captura de pantalla. Destacados en una flecha azul están los intentos incorrectos que hizo el auxiliar. Las flechas rojas muestran los inicios de sesión exitosos que crearon sesiones.

Algunos otros auxiliares que puede aplicar en el ataque de fuerza bruta son:

  • SMB service - auxiliar / escáner / smb / smb_login

  • SNMP service - auxiliar / escáner / snmp / snmp_login

El pivote es una técnica que usa Metasploit para enrutar el tráfico desde una computadora pirateada hacia otras redes a las que no puede acceder una máquina pirata.

Tomemos un escenario para entender cómo funciona Pivoting. Supongamos que tenemos dos redes:

  • Una red con el rango 192.168.1.0/24 donde la máquina hacker tiene acceso, y

  • Otra red con el rango 10.10.10.0/24. Es una red interna y el hacker no tiene acceso a ella.

El hacker intentará piratear la segunda red de esta máquina que tiene acceso en ambas redes para explotar y piratear otras máquinas internas.

En este escenario, un pirata informático primero entrará en la primera red y luego la utilizará como punto de partida para explotar y piratear las máquinas internas de la segunda red. Este proceso se conoce comopivoting porque el pirata informático está utilizando la primera red como pivote para acceder a la segunda red.

Tratemos de entender cómo funciona. Tomaremos un sistema Windows Server 2003 con vulnerabilidad DCOM y usaremos esta vulnerabilidad para piratear este sistema.

El exploit para esto será ms03_026_dcom y usaremos meterpreter carga útil.

Ahora que obtuvimos acceso a este sistema, interactuemos con la sesión con el comando session -i 1 donde "1" es el número de la sesión que se creó.

Ahora, usemos el comando ipconfigpara saber si este host tiene acceso a otras redes. La siguiente captura de pantalla muestra el resultado. Puede observar que este host está conectado con otras dos redes:

  • una es una red de bucle invertido que no sirve de nada, y
  • la otra red es 10.10.10.0/24, que exploraremos.

Metasploit tiene un script meterpreter AutoRoute que nos permitirá atacar esta segunda red a través de nuestra primera máquina comprometida, pero primero, tenemos que background La sesión.

Añadiendo ruta hacia la red interna con rango 10.10.10.0/24

Ahora que hemos enrutado el tráfico (Pivot), podemos intentar escanear el host que se encuentra en esta red.

Hicimos un escaneo de puertos en el host 10.10.10.102. La siguiente captura de pantalla muestra el resultado.

Ahora hemos obtenido acceso a la red interna. Sin embargo, si pierde la sesión de la máquina pirateada, también perderá el acceso a la red interna.

En este capítulo, discutiremos cómo mantener el acceso en un sistema al que hemos obtenido acceso. Es importante porque si no mantenemos el acceso, entonces tendremos que intentar explotarlo desde el principio en caso de que el sistema pirateado esté cerrado o parcheado.

La mejor forma es instalar un backdoor. Para la máquina pirateada Windows Server 2003 que explotamos en el capítulo anterior, configuramos la carga útil demeterpreter y esta carga útil tiene una opción de puerta trasera llamada metsvc. Podemos usar esta opción de puerta trasera para acceder a la máquina víctima cuando queramos, pero esta puerta trasera conlleva el riesgo de que todos puedan conectarse a esta sesión sin autenticación.

Entendamos en detalle cómo funciona en la práctica. Estamos en una etapa en la que hemos explotado la máquina Windows Server 2003 y hemos establecidometerpretercarga útil. Ahora queremos ver los procesos que se están ejecutando en esta máquina y ocultar nuestro proceso detrás de un proceso genuino.

Escriba "ps" en la sesión de meterpreter para ver los procesos de la víctima.

Nos gusta esconder nuestro proceso detrás explorer.exeporque es un proceso que se ejecuta al inicio y siempre está presente. Para hacer esto, use el comando: "migrar número PID" como se muestra en la siguiente captura de pantalla.

Para instalar la puerta trasera, escriba run metsvc. Mientras se ejecuta, verá el puerto que se creó y el directorio donde se cargan los archivos.

Para conectarnos con esta puerta trasera, necesitamos multi/handler con una carga útil de windows/metsvc_bind_tcp.

Metasploit - Escalada de privilegios

Después de haber explotado y obtenido acceso a un sistema víctima, el siguiente paso es obtener sus derechos de administrador o permiso de root. Una vez que obtenemos este privilegio, resulta muy sencillo instalar, eliminar o editar cualquier archivo o proceso.

Sigamos con el mismo escenario en el que pirateamos un sistema Windows Server 2003 y pusimos la carga útil meterpreter.

Meterpreter usa el comando "getsystem" para escalar privilegios. Pero primero, tenemos que usar el comando "priv" para preparar el sistema pirateado para la escalada de privilegios.

A continuación, ejecute el comando "getsystem".

Como puede ver, hemos iniciado sesión como administrador.

Los metamódulos son tareas de seguridad complejas y automatizadas, diseñadas para ayudar a los departamentos de seguridad a hacer su trabajo de manera más eficiente, como probar los puertos del firewall que están abiertos y cerrados, probar las credenciales predeterminadas, etc.

Los metamódulos son características nuevas que se introducen en Metasploit Pro (la versión comercial). Debes tener en cuenta que los MetaModules con mejor calificación de estrellas te brindarán los mejores resultados.

Para abrir MetaModules, vaya a Inicio → Nombre del proyecto → Módulos → MetaMódulos.

Como puede ver, tenemos seis metamódulos para satisfacer diferentes requisitos.

Pruebas de segmentación y firewall

Este MetaModule ejecuta un escaneo SYN completo de Nmap contra un servidor externo alojado por Rapid7 que actúa como un objetivo de escaneo de salida. Use este MetaModule para descubrir puertos de salida en un firewall que un atacante puede usar para filtrar información. Deberá especificar los puertos y protocolos que desea auditar.

Para ejecutar este MetaModule, haga clic en el Launchy siga las instrucciones allí. Le mostrará un informe de puertos abiertos, cerrados y filtrados, tal como se muestra en la siguiente captura de pantalla.

Credenciales Domino

Este MetaModule utiliza un inicio de sesión válido o una sesión activa para realizar un ataque de credenciales iterativo que recopila credenciales de hosts comprometidos. Reutiliza las credenciales recopiladas para identificar otras posibles rutas de ataque. Este MetaModule se ejecuta hasta que prueba todas las credenciales o alcanza una condición de terminación.

Para ejecutar este MetaModule, haga clic en el Launchbotón en la pantalla de inicio. Producirá la siguiente captura de pantalla en la que debe elegir la IP del HOST y las credenciales de inicio de sesión que se probarán.

Si las credenciales que ha introducido son correctas, producirá el siguiente resultado.

Prueba de clave SSH

Este MetaModule intenta iniciar sesión en sistemas con una clave SSH recuperada. Registra los resultados de éxito y fracaso de cada servicio. Deberá especificar el nombre de usuario, el nombre de archivo de la clave SSH y el rango de hosts que desea.

Para ejecutar este MetaModule, haga clic en Launchen la pantalla de inicio. Mostrará la siguiente pantalla.

Entrar Credentials y haga clic en el Launch botón.

Descubrimiento de red pasiva

Este MetaModule está diseñado para rastrear el tráfico para descubrir hosts y servicios en una red local. Dado que no envía ningún paquete, puede ejecutar esta aplicación para realizar un escaneo de descubrimiento de red sigiloso e identificar cualquier host, servicio y credenciales de texto sin cifrar.

Para ejecutar este MetaModule, haga clic en el Launchbotón en la pantalla de inicio. Mostrará la siguiente pantalla.

Selecciona el Network interface(Generalmente se descubren automáticamente). Hacer clicFilters. A partir de entonces, verifique todos los protocolos que desea monitorear. En este caso, verificamos solo HTTP.

Obtendrá la siguiente pantalla con datos capturados y paquetes. Si se encuentra alguna IP o credencial, también se mostrará.

La ingeniería social se puede definir ampliamente como un proceso de extracción de información confidencial (como nombres de usuario y contraseñas) mediante trucos. Los piratas informáticos a veces utilizan sitios web falsos y ataques de phishing para este fin. Intentemos comprender el concepto de ataques de ingeniería social a través de algunos ejemplos.

Ejemplo 1

Debes haber notado que los documentos antiguos de la empresa se tiran a la basura como basura. Estos documentos pueden contener información confidencial como nombres, números de teléfono, números de cuenta, números de seguro social, direcciones, etc. Muchas empresas todavía usan papel carbón en sus máquinas de fax y una vez que se termina el rollo, su carbón se deposita en el basurero que puede tener rastros. de datos sensibles. Aunque suene improbable, los atacantes pueden recuperar fácilmente información de los contenedores de basura de la empresa robando la basura.

Ejemplo 2

Un atacante puede hacerse amigo del personal de la empresa y establecer una buena relación con él durante un período de tiempo. Esta relación se puede establecer en línea a través de las redes sociales, salas de chat o fuera de línea en una mesa de café, en un patio de juegos o por cualquier otro medio. El atacante confía en el personal de la oficina y, finalmente, extrae la información confidencial necesaria sin dar una pista.

Ejemplo 3

Un ingeniero social puede hacerse pasar por un empleado, un usuario válido o un VIP falsificando una tarjeta de identificación o simplemente convenciendo a los empleados de su puesto en la empresa. Dicho atacante puede obtener acceso físico a áreas restringidas, brindando así más oportunidades para ataques.

Ejemplo 4

En la mayoría de los casos sucede que un atacante puede estar cerca de usted y puede hacer shoulder surfing mientras escribe información confidencial como ID de usuario y contraseña, PIN de cuenta, etc.

Ataque de ingeniería social en Metasploit

En esta sección, discutiremos cómo puede iniciar un ataque de ingeniería social usando Metasploit.

En primer lugar, vaya a la página de inicio de Metasploit y haga clic en Phishing Campaign, como se muestra en la siguiente captura de pantalla.

Ingrese el nombre del proyecto y haga clic en Siguiente.

Ingrese el nombre de la campaña. En nuestro caso, esLab. A continuación, haga clic en elE-mail icono debajo Campaign Components.

En la siguiente pantalla, debe proporcionar los datos solicitados de acuerdo con su campaña.

A continuación, haga clic en el Contenticono (número 2) si desea cambiar algo en el contenido del correo electrónico. Después de cambiar el contenido, haga clic enSave.

A continuación, haga clic en el Landing Page para establecer las URL a las que desea redirigir a los usuarios engañados.

Como se muestra en la siguiente captura de pantalla, ingrese la URL en Path y haga clic en Next.

En la siguiente pantalla, haga clic en el botón Clone Websiteque abrirá otra ventana. Aquí, debe ingresar al sitio web que desea clonar. Como puede ver en la siguiente captura de pantalla, ingresamostutorialpoint.comen este campo. A continuación, haga clic en elClone y guarde sus cambios.

A continuación, haga clic en el Redirect Page botón.

Hacer clic Next y llegará a ver la siguiente pantalla.

Puede hacer clic en el Clone Website para volver a clonar el sitio web redirigido.

A continuación, en el Server Configuration sección, haga clic en el E-mail Server botón.

En la siguiente pantalla, ingrese mailserver settingsque se utilizará como retransmisor para enviar este correo electrónico de phishing. Luego, haga clic enSave.

En el Notifications sección, hay una opción para Notify others before launching the campaign. Puede optar por utilizar esta opción para notificar a otros. Luego, haga clic enSave.

A continuación, verá una nueva ventana. Aquí, debe hacer clic en elStart para iniciar el proceso de envío de correos electrónicos de phishing.

Metasploit tiene opciones para generar un informe estadístico de su campaña de phishing. Aparecerá como se muestra en la siguiente captura de pantalla.

En este capítulo, veremos cómo exportar datos que, en cierto modo, son una copia de seguridad de sus proyectos. Más adelante, puede importar esta copia de seguridad a otro proyecto de Metasploit.

Esta función "Exportar datos" está disponible tanto en la versión gratuita como en la versión comercial de Metasploit.

Si desea exportar datos de Metasploit Pro, almacenará una copia del archivo en la ubicación "/ ruta / a / Metasploit / apps / pro / export".

Los archivos que se almacenan en este directorio coincidirán con la lista de exportaciones que se muestra en la interfaz web. Puede encontrar y ver el registro de exportación en el siguiente directorio: "/ ruta / a / Metasploit / apps / pro / ui / log". El registro de exportación se denomina "export.log".

Para borrar el registro de exportación, deberá eliminarlo del directorio de registros, que se encuentra en "/ ruta / a / Metasploit / apps / pro / ui / log".

Exportación de datos en Metasploit Pro

Para exportar datos, go to Home → Project Name → Exports → Export Data.

En la siguiente pantalla, puede elegir el file format en el que desea almacenar los datos de exportación.

  • PWDump- Un archivo de texto que contiene todas las credenciales de un proyecto, incluidas las contraseñas de texto sin formato, los hash SMB y las claves SSH. Las credenciales se pueden enmascarar para enumerar solo los nombres de usuario.

  • Replay script- Un archivo por lotes que vuelve a ejecutar tareas que abrieron sesiones en hosts de destino. Un script de reproducción consta de varios archivos de recursos (.rc).

  • XML - Un archivo XML que contiene los atributos de la mayoría de los objetos de un proyecto y se puede importar a otro proyecto.

  • ZIP Workplace - Un zip que contiene una exportación XML y cualquier archivo de botín, archivos de informe y registros de tareas.

A Export Type, introduzca un nombre de archivo para los datos de exportación. A continuación, enAddress Settings, ingrese la IP de los hosts.

A continuación, en el Options sección, puede optar por ocultar sus credenciales haciendo clic en la casilla de verificación Mask Credentials. Luego, haga clic en el botónExport Data.

Aparecerá la siguiente pantalla donde podrá ver el archivo exportado.

Hacer clic Download para recuperar el archivo exportado.

Metasploit tiene opciones integradas que puede utilizar para generar informes para resumir todas sus actividades y hallazgos. En este capítulo, discutiremos cómo puede generar informes en Metasploit.

Para crear informes en Metasploit, siga los pasos que se indican a continuación:

Step 1 - Vaya a Inicio → Informes → Nuevo informe.

Step 2- Seleccione un tipo de informe según sus necesidades. Si hace clic en "?" icono, le mostrará información sobre cada tipo de informe.

Step 3 - En el Name campo, proporcione un nombre de archivo.

Step 4 - En el Sections campo, marque las opciones según su requisito.

Step 5 - Del mismo modo, en el campo Opciones, marque las opciones según sus necesidades.

Step 6 - En el Email Report sección, puede ingresar los ID de correo electrónico de los destinatarios a los que desea enviar el informe directamente.

Step 7 - A continuación, haga clic en el Generate Report botón.

Ahora se genera su informe. A continuación, para ver todos sus informes, vaya aReports → Show Reports.

Puede ver sus informes haciendo clic en View debajo Actions.