Hola a tod@s
En anteriores artículos de Metasploit
vimos como con un pendrive y un poco de Ingeniería Social se podía conseguir
muchas cosas.
Vamos sin más preambulos hacia la escena, hemos preparado dos maquinas
virtuales, una con Bugtarq que será el atacante y un XP víctima.
Como ya hicimos en anteriores
post, conseguiremos tomar posesión del PC víctima a través del ya más que conocido
exploit netapi, para nosotros es ya como de la familia, por ello no vamos a volver
a explicar el método para conseguir la sesión meterpreter.
Imagen 1: Sesión Meterpreter
Una vez conseguido la sesión meterpreter ya tenemos
control total en la maquina víctima, es posible hacer cualquier cosa que os
imaginéis, con el comando getuid podemos saber en qué sesión corre la consola,
somos System, lo que os decía, tenemos privilegios para ser Dios.
Por
otro lado el comando sysinfo nos indica más información como el nombre de la
maquina y el sistema operativo, así como el idioma.
Una
cosa que tenéis que tener muy clara en las auditorias o test de intrusión es
que una vez conseguida una sesión en la maquina víctima no perder la misma.
Existen técnicas en las que una vez que la víctima fue infectada, cada vez que
esta inicie sesión iniciara una sesión meterpreter, a modo de puerta trasera,
pero esto lo veremos en otros post futuros.
Lo
que haremos ahora será migrar el proceso, por ejemplo al proceso explorer.exe,
primero, mediante el comando ps veremos todos los procesos activos en la
maquina víctima.
Imagen 2: Información Procesos
Efectuamos la migración al proceso explorer con la sintaxis: migrate PID del proceso.
Imagen 3: Migración Proceso
Para comprobar en que procesos nos encontramos probar con el comando getpid, este mostrará que efectivamente la migración finalizó con exito. Con esta migración al proceso explorer será más difícil perder la sesión.
Otro comando interesante de exponer es el llamado idletime, con el sabremos el tiempo de inactividad del usuario del PC víctima.
Imagen 4: idletime y hashdump
Por último el comando hashdump, para poder hablar de él, antes se debe explicar el método de autenticación de Windows, NT Lan Manager, este es vulnerable a a diversos ataques, ya que no es necesario descifrar su contraseña, sino que es posible iniciar sesión capturando el hash. Así que como decía mi amigo Pablo, "da igual que la contraseña sea de 10 caracteres o de 50, como den con el hash estas perdido", porque pueden realizar una inpersonalización de usuarios.
Normalmente en las grandes compañías todos los PC tienen las mismas contraseñas, con lo cual es posible realizar una inpersonalización de usuarios y escalar privilegios.
No seáis malos.