Vistas de página en total

1002

jueves, 1 de febrero de 2018

EXPLOTACION

En esta practica tengo una maquina en kali atacante y voy a intentar hacer una epxlotacion a una victima en windows server
Lo primero que he hecho para la recolección de información es hacer un nmap desde la maquina atacante en kali hacia la maquina victima que es Windows Server 2003.




Se observa que  hay distintos servicios abiertos por distintos puertos entre ellos algunos puertos de los llamados ´bien conocidos´.

Como en el primero ejercicio debemos atacar al servidor sin utilizar metasploit y sin ser automatizado el ataque lo que me he dispuesto a hacer es intentar el acceso al servicio ftp (puerto 21) y para ello he probado a insertar el usuario (anonymous) y contraseña (anonymous) por defecto. Dando como resulto un acceso exitoso.

EJERCICIO 2.
Para este ejercicio tenía que averiguar lo que puedo hacer con el documento llamado Xpcmdshell.txt
Para ello me he instalado un cliente mysql (Squirrell) en kali y he intentado acceder por el puerto 1433.
Para ello he configurado un alias ´Ejercicioxpcmdshell´ me he instalado el driver ´Microsoft MSSQL Server JDBC Driver´y me he conectado a la ip de la víctima que es la de Windows server 2003 por medio de usuario por defecto que es ´sa´ y contraseña por defecto que es ´password´´

Cuando accedo a la base de dato me dispongo a realizar cada una de las sentencias SQL que se mostraban en el archivo de texto proporcionado en prácticas y el resultado es el siguiente:

La ejecución remota en la base de datos funciona ya que nos permite utilizar el comando dir C:\. es un comando usado para mostrar un listado de archivos y directorios. Es análogo al comando de Unix ls.
Vemos que el tipo de cuenta de usuario que estamos utilizando corresponde en este momento al servicio de red del sistema operativo.
Se observa que el directorio ya está creado.
Para el siguiente ejercicio, inicializaremos en kali un servidor ftp, ya que la sentencia hace referencia a descargarse mediante tftp el fichero nc.exe
Descargamos mediante tftp en nuestra ip de kali pero vemos que no tenemos los permisos suficientes para realizar este comando.
Intentamos activar el cortafuegos para ver si tenemos privilegios, pero no es el caso.
EJERCICIO 3
Para realizar el primer ataque mediante metasploit atacamos al puerto 445 para obtener los hash de las contraseñas.
Mediante el exploit ms08_067_netapi.
·        RHOST: ip remoto que es la del servidor en Windows server 2003
·        LHOST: ip local que es nuestra ip, la de kali , la maquina atacante
·        LPORT: el puerto sobre el cual vamos a atacar 4444.
·        RPORT: el puerto donde se ha detectado el servicio abierto 445.

Lanzamos el exploit y obtenemos la sesión de meterpreter.
Mediante el comando hashdump obtenemos los hashes de las contraseñas.
En esta segunda parte de la practica 3, Creamos un backdoor que enviamos a la víctima podemos camuflarlo en un documento en un pdf hay diversas formas de camuflarlo.
Dejamos el explot multi/handler a la escucha en el puerto 4444.
Aquí he hecho un pantallazo creando el backdoor mediante msfvenom.
Cuando la victima ejecuta el backdoor obtenemos una sesion meterpreter.
Primero que hago es ver donde estoy para eso utilizo el comando getuid. Veo que soy Administrador
Crear usuario permisos


Creo una Shell me voy al directorio raíz y creo un usuario.








Aquí se observa los usuario que se tiene en el equipo victima
Creo un usario nuevo Invitad que sea parecido a la cuenta de Invitado y con su respectiva contraseña y lo añado







He creado el usuario nuevo y lo muevo al grupo de administradores para tener permisos













EJERCICIO 4
Hago un escaneo a la víctima y veo que tiene el puerto 3389 para realizar un acceso remoto 
abierto.



Tengo el puerto remoto de la víctima abierto si no lo tuviese abierto, tendría que poner desde mi consola de meterpreter lo siguiente: ¨ run getgui -e¨
Escribimos rdesktop 192.168.153.137 que es el equipo de la víctima para controlarlo de forma remota desde kali.

Ponemos el usuario y la contraseña que acabamos de crear.

Cuidado con los backdoors ;) -Totekingpadi

1 comentario: