Curso de Hackers Ataques Metasploit
Curso de Hackers Ataques Metasploit
Curso de Hackers Ataques Metasploit
Primero vamos a arrancar nuestra Kali Linux y le configuramos la red con una IP estática
dentro del rango de red de la víctima con sudo nano /etc/networw/interfaces.
Ahora vamos a crear la consola msf o de Metasploit. Tardará un rato amplio, luego
pasado unos minutos empezará a crear las tablas.
Una cosa importante son los Workspace o lugares de trabajo, si ejecutamos workspace,
entra en nuestro entorno de trabajo por defecto.
Creamos otro workspace para atacar un Windows XP y vemos que se ha creado. Para
ello ponemos workspace –a WinXP.
Creamos varios, uno por cada máquina virtual que tengamos y que queramos atacar.
El asterisco marca el que está activo en este momento. Para cambiarlo se hace
workspace y el nombre del workspace al que deseamos acceder.
Damos un ls para ver el nombre de los archivos a importar del Nessus que salvé
anteriormente. En este caso para no complicarme los metí en el Home del root, que es
desde el directorio que me arranca Metasploit.
Ahora importamos el archivo del Nesus del Windows XP con el comando db_import al
workspace en el que estamos.
Ahora entramos en el workspace del Server2003 y vemos con el comando hosts los
equipos que descubrimos con el Nessus.
Ahora usamos el comando db_nmap –v –A y la IP del equipo para ver los puertos abiertos
de la víctima.
Los comando del db_nmap, son los mismos que con el programa Nmap. En MetaSploit
para obtener ayuda de un comando escribimos help comando (ejemplo: help workspace),
pero en los externos como es el db_nmap, usaremos comando -h (ejemplo: db_nmap –h).
pero en los externos como es el db_nmap, usaremos comando -h (ejemplo: db_nmap –h).
El comando search nos ayuda a buscar módulos del MSF (Metasploit). Por ejemplo, si
necesitamos un módulo para atacar una vulnerabilidad DNS, ponemos search dns y
vemos de qué módulos disponemos y su ubicación.
Entramos en nuestro host y vemos que payloads podemos usar. Para ello entramos con
set LHOST y nuestra IP, y luego mostramos los payloads con show payloads.
Cargamos el payload meterpreter para controlar la shell del Server 2003. Con esto lo que
hacemos es ejecutar una consola de comandos interna de la víctima para poder
controlarla.
Con esto ya estamos dentro del Windows 2003 Server. Podemos verlo con sysinfo.
Con ps vemos que procesos está ejecutando el Windows 2003. Nos muestra el
ejecutable del proceso y el PID o identificador numérico del proceso.
Hay un proceso que es el explorer, lo buscamos y miramos que número de proceso tiene
o PID, en este caso el 252. El explorer es el proceso que en los sistemas Windows muestra
la interface gráfica. Un claro ejemplo es cuando en el escritorio no nos aparecen los
iconos, esto es debido a un fallo de este proceso.
Ahora redirigimos ese proceso hacia nosotros con el comando migrate para controlar su
explorer (nada que ver con Internet Explorer). Escribimos migrate PID (en mi caso 252).
Ahora le vamos a meter un keylogger. Los Keyloggers son programas que nos muestra
que está haciendo la víctima. Lo normal es que muestren todas las pulsaciones del
teclado, inclutendo contraseñas. Muchos Keyloggers nos permiten configurarlos para que
cada cierto tiempo nos mande a un correo electrónico que le indiquemos toda esa
información, incluso con pantallas de lo que la víctima está viendo. Vamos a usar el
keyscan que es muy sencillo, ponemos keyscan_start.
Para ver que realmente nos está funcionando, vamos a hacer también de víctima y
abrimos el Windows 2003 y escribimos algo en el notepad, lo que sea.
Vamos al Metasploit de nuevo y ecribimos keyscan_dump para que muestre los
resultados hasta ese momento y vemos que muestra lo que se puso en 2003 server.
Ya podemos entrar en su sistema para borrarle archivos del sistema o de datos y matar
de un susto al administrador. Metasploit es mucho más amplio, iré ampliando cosillas
cuando tenga tiempo, pero antes quiero sacar la guía de Armitage, es una aplicación
gráfica para Metasploit que os resultará más sencilla de usar.
AprendeaHackear.com - Todos los derechos reservados
opilado a partir del uso que haya hecho de sus servicios. Si continúa