En esta practica tengo una maquina en kali atacante y voy a intentar hacer una epxlotacion a una victima en windows server
Lo primero que he hecho para la recolección de
información es hacer un nmap desde la maquina atacante en kali hacia la maquina
victima que es Windows Server 2003.
Se observa que hay
distintos servicios abiertos por distintos puertos entre ellos algunos puertos
de los llamados ´bien conocidos´.
Como en el primero ejercicio debemos atacar al servidor sin
utilizar metasploit y sin ser automatizado el ataque lo que me he dispuesto a
hacer es intentar el acceso al servicio ftp (puerto 21) y para ello he probado
a insertar el usuario (anonymous) y contraseña (anonymous) por defecto. Dando
como resulto un acceso exitoso.
EJERCICIO 2.
Para este ejercicio tenía que averiguar lo que puedo hacer
con el documento llamado Xpcmdshell.txt
Para ello me he instalado un cliente mysql (Squirrell) en
kali y he intentado acceder por el puerto 1433.
Para ello he configurado un alias ´Ejercicioxpcmdshell´ me
he instalado el driver ´Microsoft MSSQL Server JDBC Driver´y me he conectado a
la ip de la víctima que es la de Windows server 2003 por medio de usuario por
defecto que es ´sa´ y contraseña por defecto que es ´password´´
Cuando accedo a la base de dato me dispongo a realizar cada
una de las sentencias SQL que se mostraban en el archivo de texto proporcionado
en prácticas y el resultado es el siguiente:
La ejecución remota en la base de datos funciona ya que nos
permite utilizar el comando dir C:\. es un comando usado para mostrar un
listado de archivos y directorios. Es análogo al comando de Unix ls.
Vemos que el tipo de cuenta de usuario que estamos
utilizando corresponde en este momento al servicio de red del sistema
operativo.
Se
observa que el directorio ya está creado.
Para el siguiente ejercicio, inicializaremos en kali un
servidor ftp, ya que la sentencia hace referencia a descargarse mediante tftp
el fichero nc.exe
Descargamos mediante tftp en nuestra ip de kali pero vemos
que no tenemos los permisos suficientes para realizar este comando.
Intentamos activar el cortafuegos para ver si tenemos
privilegios, pero no es el caso.
EJERCICIO 3
Para realizar el primer ataque mediante metasploit atacamos
al puerto 445 para obtener los hash de las contraseñas.
Mediante el exploit ms08_067_netapi.
·
RHOST: ip remoto que es la del servidor en
Windows server 2003
·
LHOST: ip local que es nuestra ip, la de kali ,
la maquina atacante
·
LPORT: el puerto sobre el cual vamos a atacar
4444.
·
RPORT: el puerto donde se ha detectado el
servicio abierto 445.
Lanzamos el exploit y obtenemos la sesión de meterpreter.
Mediante el comando hashdump obtenemos los hashes de las
contraseñas.
En esta segunda parte de la practica 3, Creamos un backdoor
que enviamos a la víctima podemos camuflarlo en un documento en un pdf hay
diversas formas de camuflarlo.
Dejamos el explot multi/handler a la escucha en el puerto
4444.
Aquí he hecho un pantallazo creando el backdoor mediante
msfvenom.
Cuando
la victima ejecuta el backdoor obtenemos una sesion meterpreter.
Primero
que hago es ver donde estoy para eso utilizo el comando getuid. Veo que soy
Administrador
Crear
usuario permisos
Creo una Shell me voy al directorio raíz y creo un usuario.
Aquí se observa los usuario que se tiene en el equipo
victima
Creo un usario nuevo Invitad que sea parecido a la cuenta de
Invitado y con su respectiva contraseña y lo añado
He creado el usuario nuevo y lo muevo al grupo de
administradores para tener permisos
Hago un escaneo a la víctima y veo que tiene el puerto 3389
para realizar un acceso remoto
abierto.
Tengo el puerto remoto de la víctima abierto si no lo
tuviese abierto, tendría que poner desde mi consola de meterpreter lo
siguiente: ¨ run getgui -e¨
Escribimos rdesktop 192.168.153.137 que es el equipo de la víctima
para controlarlo de forma remota desde kali.
Ponemos el usuario y la contraseña que acabamos de crear.
Cuidado con los backdoors ;) -Totekingpadi