Vistas de página en total

sábado, 10 de febrero de 2018

CRACKEAR PASSWORD

Hola a todos :).
Es relativamente fácil obtener el control total de un equipo victima si se ha establecido con éxito una sesión meterpreter pero ¿y si no se ha podido?¿sera sencillo obtener por ejemplo los hashes de las cuentas de un equipo vulnerado?¿hay otro método? Pues he de decir que sí hay otro método.

Lo vemos a continuación...

Voy a realizar lo que se conoce como password cracking.

Lo primero que tenemos que hacer es un escaneo a la ip de la victima. Ponemos el comando –sV para obtener la versión de los servicios abiertos a determinados puertos para buscar asi sus respectivos exploits.

 Vamos a utilizar el exploit para la versión de samba 3.x-4.x. Con el comando show options vemos que tenemos que poner el host remoto es decir la ip de la victima (RHOST) y la ip local que será la del atacante (LHOST).
 Inicializamos el payload para crear una Shell en la ip de la victima . NO UNA SESION DE METERPRETER.

 Lanzo el exploit y obtengo una Shell del equipo victima. Pongo el comando whoami para saber quien soy, en este caso root.
 Mediante el comando sessions veo que tengo una Shell abierta. Me dispongo a realizar un exploit basado en la post-explotacion para obtener los hashes de las cuentas del equipo victima es decir, lo que podemos hacer de manera equitativa con hashdump mediante una sesión de meterpreter.

Establezco la SESSION a 1  y lanzo el exploit …



Listo J

jueves, 1 de febrero de 2018

EXPLOTACION

En esta practica tengo una maquina en kali atacante y voy a intentar hacer una epxlotacion a una victima en windows server
Lo primero que he hecho para la recolección de información es hacer un nmap desde la maquina atacante en kali hacia la maquina victima que es Windows Server 2003.




Se observa que  hay distintos servicios abiertos por distintos puertos entre ellos algunos puertos de los llamados ´bien conocidos´.

Como en el primero ejercicio debemos atacar al servidor sin utilizar metasploit y sin ser automatizado el ataque lo que me he dispuesto a hacer es intentar el acceso al servicio ftp (puerto 21) y para ello he probado a insertar el usuario (anonymous) y contraseña (anonymous) por defecto. Dando como resulto un acceso exitoso.

EJERCICIO 2.
Para este ejercicio tenía que averiguar lo que puedo hacer con el documento llamado Xpcmdshell.txt
Para ello me he instalado un cliente mysql (Squirrell) en kali y he intentado acceder por el puerto 1433.
Para ello he configurado un alias ´Ejercicioxpcmdshell´ me he instalado el driver ´Microsoft MSSQL Server JDBC Driver´y me he conectado a la ip de la víctima que es la de Windows server 2003 por medio de usuario por defecto que es ´sa´ y contraseña por defecto que es ´password´´

Cuando accedo a la base de dato me dispongo a realizar cada una de las sentencias SQL que se mostraban en el archivo de texto proporcionado en prácticas y el resultado es el siguiente:

La ejecución remota en la base de datos funciona ya que nos permite utilizar el comando dir C:\. es un comando usado para mostrar un listado de archivos y directorios. Es análogo al comando de Unix ls.
Vemos que el tipo de cuenta de usuario que estamos utilizando corresponde en este momento al servicio de red del sistema operativo.
Se observa que el directorio ya está creado.
Para el siguiente ejercicio, inicializaremos en kali un servidor ftp, ya que la sentencia hace referencia a descargarse mediante tftp el fichero nc.exe
Descargamos mediante tftp en nuestra ip de kali pero vemos que no tenemos los permisos suficientes para realizar este comando.
Intentamos activar el cortafuegos para ver si tenemos privilegios, pero no es el caso.
EJERCICIO 3
Para realizar el primer ataque mediante metasploit atacamos al puerto 445 para obtener los hash de las contraseñas.
Mediante el exploit ms08_067_netapi.
·        RHOST: ip remoto que es la del servidor en Windows server 2003
·        LHOST: ip local que es nuestra ip, la de kali , la maquina atacante
·        LPORT: el puerto sobre el cual vamos a atacar 4444.
·        RPORT: el puerto donde se ha detectado el servicio abierto 445.

Lanzamos el exploit y obtenemos la sesión de meterpreter.
Mediante el comando hashdump obtenemos los hashes de las contraseñas.
En esta segunda parte de la practica 3, Creamos un backdoor que enviamos a la víctima podemos camuflarlo en un documento en un pdf hay diversas formas de camuflarlo.
Dejamos el explot multi/handler a la escucha en el puerto 4444.
Aquí he hecho un pantallazo creando el backdoor mediante msfvenom.
Cuando la victima ejecuta el backdoor obtenemos una sesion meterpreter.
Primero que hago es ver donde estoy para eso utilizo el comando getuid. Veo que soy Administrador
Crear usuario permisos


Creo una Shell me voy al directorio raíz y creo un usuario.








Aquí se observa los usuario que se tiene en el equipo victima
Creo un usario nuevo Invitad que sea parecido a la cuenta de Invitado y con su respectiva contraseña y lo añado







He creado el usuario nuevo y lo muevo al grupo de administradores para tener permisos













EJERCICIO 4
Hago un escaneo a la víctima y veo que tiene el puerto 3389 para realizar un acceso remoto 
abierto.



Tengo el puerto remoto de la víctima abierto si no lo tuviese abierto, tendría que poner desde mi consola de meterpreter lo siguiente: ¨ run getgui -e¨
Escribimos rdesktop 192.168.153.137 que es el equipo de la víctima para controlarlo de forma remota desde kali.

Ponemos el usuario y la contraseña que acabamos de crear.

Cuidado con los backdoors ;) -Totekingpadi