08 marzo, 2013

Migrate y HashDump en Metasploit


Hola a tod@s

En anteriores artículos de Metasploit vimos como con un pendrive y un poco de Ingeniería Social se podía conseguir muchas cosas.

Vamos sin más preambulos hacia la escena, hemos preparado dos maquinas virtuales, una con Bugtarq que será el atacante y un XP víctima.

Como ya hicimos en anteriores post, conseguiremos tomar posesión del PC víctima a través del ya más que conocido exploit netapi, para nosotros es ya como de la familia, por ello no vamos a volver a explicar el método para conseguir la sesión meterpreter.


 Imagen 1: Sesión Meterpreter


Una vez conseguido la sesión meterpreter ya tenemos control total en la maquina víctima, es posible hacer cualquier cosa que os imaginéis, con el comando getuid podemos saber en qué sesión corre la consola, somos System, lo que os decía, tenemos privilegios para ser Dios.

Por otro lado el comando sysinfo nos indica más información como el nombre de la maquina y el sistema operativo, así como el idioma.

Una cosa que tenéis que tener muy clara en las auditorias o test de intrusión es que una vez conseguida una sesión en la maquina víctima no perder la misma. Existen técnicas en las que una vez que la víctima fue infectada, cada vez que esta inicie sesión iniciara una sesión meterpreter, a modo de puerta trasera, pero esto lo veremos en otros post futuros.

Lo que haremos ahora será migrar el proceso, por ejemplo al proceso explorer.exe, primero, mediante el comando ps veremos todos los procesos activos en la maquina víctima.

Imagen 2: Información Procesos

Efectuamos la migración al proceso explorer con la sintaxis: migrate PID del proceso.

Imagen 3: Migración Proceso

Para comprobar en que procesos nos encontramos probar con el comando getpid, este mostrará que efectivamente la migración finalizó con exito. Con esta migración al proceso explorer será más difícil perder la sesión.

Otro comando interesante de exponer es el llamado idletime, con el  sabremos el tiempo de inactividad del usuario del PC víctima.

Imagen 4: idletime y hashdump

Por último el comando hashdump, para poder hablar de él, antes se debe explicar el método de autenticación de Windows, NT Lan Manager, este es vulnerable a a diversos ataques, ya que no es necesario descifrar su contraseña, sino que es posible iniciar sesión capturando el hash. Así que como decía mi amigo Pablo, "da igual que la contraseña sea de 10 caracteres o de 50, como den con el hash estas perdido", porque pueden realizar una inpersonalización de usuarios. 

Normalmente en las grandes compañías todos los PC tienen las mismas contraseñas, con lo cual es posible realizar una inpersonalización de usuarios y escalar privilegios.

No seáis malos. 


0 comentarios:

Publicar un comentario