SlideShare una empresa de Scribd logo
1 de 56
Ethical Hacking
Instituto de Estudios
Universitarios
Sesión 01
El arte de la intrusión
Ámbito
• Fase de explotación de vulnerabilidades mediante el uso de
Metasploit.
• En este fase el auditor, tras analizar la información obtenida y las
posibles vulnerabilidades encontradas, lanzara uno o varios
exploits con el objetivo de lograr acceso a un sistema informático
remoto o información a la que no tiene acceso autorizado.
El arte de la intrusión
Ámbito
• Esta fase necesita que el auditor disponga del framework actualizado con exploits
recientes, los cuales pueden ser obtenidos a través de Internet. Cuanto mayor
numero de exploits recientes se tenga mas posibilidades existen de disponer de
la llave que proporcione el éxito de la intrusión.
• Además, de estar informado sobre las vulnerabilidades que aparezcan
diariamente sobre los sistemas. Ya que esto puede ayudar a encontrar pequeños
agujeros en los mismos, aunque se encuentren actualizados casi diariamente.
El arte de la intrusión
Ámbito
• La elección del payload es algo fundamental y critico a la hora de realizar
la explotación del sistema. El auditor debe de elegir el contexto en el que
se moverá, es decir, si utilizara un payload para la fase de post-
exploración, o por el contrario, le basta con conseguir una Shell sobre un
sistema concreto y demostrar la vulnerabilidad del sistema. Existe una
gran variedad de funcionalidades base para los payloads, las cuales
podrán estudiarse mas adelante.
El arte de la intrusión
Ámbito
• Por otro lado, hay que comentar que la explotación de un sistema
puede ir acompañado de la interacción de un usuario con el
atacante, por ejemplo a través de una conexión a un servidor web, o
la no interacción de la victima con el atacante. Por ejemplo un
usuario no dispone de un servicio actualizado o correctamente
configurado.
El arte de la intrusión
Ámbito
• Es bastante lógico, y así se entiende que un atacante sin interacción de la
victima provoca menor mayor temor por parte de los usuarios, pero hoy
en día es igual de factible y temible un atacante con interacción, ya que un
usuario normal utiliza links para acceder a mucha información en su día a
día, y son aquellos links los que puede llevarle a cualquier lugar del
Internet inesperado, por ejemplo un servidor web que lance exploits
sobre el equipo de la victima.
El arte de la intrusión
Ámbito
• Por último destacar, que en muchas ocasiones la explotación de
vulnerabilidades puede llegar a ser frustrante, ya que puede
aparecer que no se encuentra la vía de acceso para realizar la
explotación, o que incluso no existe un exploit que aproveche esa
vía.
El arte de la intrusión
Ámbito
• Se recomienda a los estudiantes y entusiastas que tengan paciencia,
realicen un estudio y análisis de los sistemas exhaustivo y que en
muchas ocasiones el camino mas corto hacia el objetivo no es el
mejor, y estudiando un camino alternativo se puede lograr mayor
éxito en el test de intrusión.
El arte de la intrusión
Ámbito
• Como ejemplo practico se indica el siguiente: se debe probar la
seguridad de un equipo con Windows 7, y se dispone de
conectividad directa desde el equipo del auditor, pero por mucho
que se lanzan exploits no se logra vulnerar el equipo. Tras analizar el
segmento en el que se localiza el equipo objetivo, se encuentran
equipos con sistemas operativos Windows XP, los cuales se detecta
que son vulnerables.
El arte de la intrusión
Ámbito
• Tras aprovechar estas vulnerabilidades son controlados
remotamente, y se puede obtener información valiosa de ellos,
como por ejemplo, un listado de usuarios y hashes, ¿y si esos
usuarios se encuentran en el equipo de Windows 7? Ya se dispondrá
de acceso al equipo objetivo. No se ha utilizado el camino mas corto,
pero un camino alternativo se ha obtenido el éxito en la prueba de
intrusión.
Payloads
• Los payloads son uno de los protagonistas de este taller y de los test
de intrusión. Ellos aportan el éxito o fracaso en muchas de las
pruebas que se pueden realizar en el proceso. Son la esencia del
ataque, la semilla que se ejecuta en el interior de la maquina remota
y proporcionará al atacante o auditor el poder de controlar el sistema
remoto.
Payloads
• Existen distintos tipos de payload como son los singles, stagers y staged.
Estos diferentes tipos permiten gran versatilidad y pueden ser de gran
utilidad en numerosos escenarios posibles.
• Los payload de tipo single, también conocidos como inline, son
autónomos y realizan una tarea concreta y especifica. Por ejemplo, bind
a un Shell, creación de un usuario en el sistema, ejecución de un
comando, etcétera.
Payloads
• Los payload de tipo stagers, se encargan de crear la conexión entre el
cliente y la victima y generalmente, son utilizados para descargar
payloads de tipo staged.
• Los payloads de tipo staged se descargan y son ejecutados por los del
tipo stagers y normalmente son utilizados para realizar tareas complejas
o con gran variedad de funcionalidades como puede ser un meterpreter.
Payloads
• Estos palabras los de tipo staged utilizan pequeños stagers para
ajustarse en pequeños espacios de memoria donde realizan la
explotación. La cantidad de memoria que se dispone a realizar la
explotación, en la mayoría de los casos, esta limitada. Los stagers se
colocan en este espacio y realizan la función necesaria para realizar
la conexión con el resto del payload, de tipo staged.
Payloads
• Todos los exploits en Metasploit utilizan exploit/multi/handler. Este
modulo es capaz de gestionar y manejar cada uno de los exploits
que se encuentran en el framework, sin importar la conexión o tipo
de arquitectura. Este modulo esta diseñado de tal forma que sabe
como tratar cada tipo de payload porque en su configuración se le
dice que debe esperar.
Payloads
• Cuando el auditor se le dice que debe esperar. Cuando el auditor se
encuentra con un modulo cargado, previo uso del comando use,
llega un momento en el que se debe elegir el payload, con la
instrucción set PAYLOAD<ruta payload>, y es en este punto cuando
implícitamente se llama a exploit/multi/handler de manera
transparente al auditor.
Payloads
• En otras ocasiones, puede ser que se deba utilizar explícitamente a
exploit/multi/handler para manejar las posibles sesiones remotas.
• Para visualizar todos los payloads disponibles en el framewoks se dispone del
comando show payloads ejecutando desde la raíz de msfconsole.
• Si se ejecuta este comando una vez que se encuentra cargado un modulo
concreto, solo se mostraran los payloads validos para dicho modulo, siempre y
cuando el desarrollador del modulo así lo haya especificado.
Payloads
• En otras ocasiones, puede ser que se deba utilizar explícitamente a
exploit/multi/handler para manejar las posibles sesiones remotas.
• Para visualizar todos los payloads disponibles en el framewoks se dispone del
comando show payloads ejecutando desde la raíz de msfconsole.
• Si se ejecuta este comando una vez que se encuentra cargado un modulo
concreto, solo se mostraran los payloads validos para dicho modulo, siempre y
cuando el desarrollador del modulo así lo haya especificado.
Payloads
• La ruta donde se encuentran físicamente estos payloads es
/usr/share/Metasploit-framework/modules/payloads donde se
organizan los 3 tipos de carpetas con los nombres de estos.
Payloads
Payloads
• Otras cosas que hay que tener en cuenta cuando se listan los
distintos tipos de payloads es la propiedad NoNX y NX. El NX bit es
un característica de los procesadores modernos para prevenir la
ejecución de código en ciertas áreas de memoria. Por ejemplo en
sistemas Windows NX es implementado como DEP.
Payloads
• Los payloads que indican IPv6 en la lista indican que están
preparados para funcionar en redes IPv6
Payloads
Payloads
Payloads
• La elección del payload es fundamental, y puede llevar a la prueba
al éxito o al fracaso. En condiciones normales, para poder realizar la
prueba de explotación valdría con un exploit de tipo single, el cual
deje una evidencia de que se ha ejecutado código arbitrario en el
sistema.
Payloads
• También hay que tener claro que, generalmente, los test de
intrusión no es solo ejecutar código arbitrario en una maquina
remota, ya que se pueden utilizar estas maquinas vulneradas para
acceder a recursos mas interesantes en una organización y
conseguir mejores resultados. Es por esta razón que los tipos
stagers son también muy interesantes y útiles en algunos
escenarios.
Intrusión sin interacción
• El lanzamiento de exploits sobre maquinas objetivo sin interacción
por parte del usuario es uno de los puntos que mas puede asustar a
los usuarios y propietarios de maquinas o empresas. Esta situación
es critica ya que si una maquina es vulnerable a un exploit el cual no
requiera interacción por parte del usuario, cualquier atacante
podría tomar el control remoto de dicho equipo sin que le usuario
notase, a priori, nada extraño.
PoC: La primera intrusión
• En esta prueba de concepto se hará uso de la vulnerabilidad MS08-
067, de la que se puede obtener más información y detalles en el
siguiente sitio web:
PoC: La primera intrusión
PoC: La primera intrusión
PoC: La primera intrusión
PoC: La primera intrusión
• Primero recuerde instalar en una maquina virtual Parrot en mi caso
de 64 bits que lo podrás encontrar en la siguiente dirección:
• https://www.parrotsec.org/
• Ó
PoC: La primera intrusión
PoC: La primera intrusión
PoC: La primera intrusión
• Segundo recuerde instalar en una maquina virtual Windows XP
Professional es Español SP3 en mi caso de 64 bits que lo podras
encontrar en la siguiente dirección:
PoC: La primera intrusión
PoC: La primera intrusión
PoC: La primera intrusión
• En primer lugar, tras arrancar msfconsole, se puede realizar una
búsqueda por servicio, tecnología, aplicación, mediante el comando
search, por ejemplo search netapi. Se obtiene así una lista con los
módulos que encajan con el patrón de búsqueda introducido
anteriormente.
PoC: La primera intrusión
PoC: La primera intrusión
• En este punto ya se dispone de la ruta donde se aloja el
modulo que se requiere, en este ejemplo sería
exploit/Windows/smb/m08_067_netapi. Para cargar el modulo
se utiliza el comando use, y una vez cargado se puede
configurar sus variables para lanzar el exploit sobre el
objetivo.
PoC: La primera intrusión
• En el cual en esta prueba de concepto es una maquina
Window XP SP3 spanish. Este exploit se puede utilizar sobre
una gran cantidad de objetivos, cubriendo Windows 2000,
2003 y XP con SP2 y SP3.
PoC: La primera intrusión
PoC: La primera intrusión
• Hay que recordar que los comandos info o help ayudan a obtener
información sobre el modulo o sobre los comandos que se pueden
utilizar. Además, el comando show aporta información, por
ejemplo, sobre las opciones con las que se puede configurar el
exploit y las opciones que dispone el payload, o los payloads
disponibles para este modulo con show payloads, o incluso los
targets compatibles con le modulo con shows targets.
PoC: La primera intrusión
• Una vez cargado el modulo, si se ejecuta show options se muestran las
variables para configurar el exploit. En este ejemplo, se configura la
variable RHOST para indicar cual es la maquina objetivo.
• Además, se debe indicar en la variable PAYLOAD cuál de ellos se
quiere ejecutar. Una vez indicado el payload si se vuelve a ejecutar el
comando show options se puede observar como aparecen, además de
las variables de configuración del exploit, las variables de configuración
del payload.
PoC: La primera intrusión
PoC: La primera intrusión
PoC: La primera intrusión
PoC: La primera intrusión
PoC: La primera intrusión
• Es muy interesante entender distintos conceptos en el
comportamiento de los payloads en función si son inversos,
reverse, o directos bind. En la prueba de concepto se ha utilizado
un payload meterpreter de conexión inversa, por lo que debe
configurar al código del payload donde se debe conectar mediante
la variable LHOST, es decir, a la dirección IP del atacante o de un
servidor que recoja las conexiones que se encuentre bajo el
control del atacante.
PoC: La primera intrusión
• Hay que recordar que en un payload de conexión directa, es
el auditor quien se conecta a la victima. Tras el lanzamiento
del exploit, se deja en un puerto a la escucha, por ejemplo,
una Shell, y es entonces el auditor quien se conecta a ese
puerto donde se espera la Shell remota.
PoC: La primera intrusión
PoC: La primera intrusión
• El comando check permite verificar si el equipo remoto es
vulnerable al modulo cargado, por esto, antes de lanzar el
exploit se puede utilizar este comando para verificar la
vulnerabilidad. Una vez verificada se lanza el comando
exploit, y se obtiene la sesión remota, en este caso de
meterpreter.
PoC: La primera intrusión
PoC: La primera intrusión
PoC: La primera intrusión

Más contenido relacionado

La actualidad más candente

Setting up Cisco WSA Proxy in Transparent and Explicit Mode
Setting up Cisco WSA Proxy in Transparent and Explicit ModeSetting up Cisco WSA Proxy in Transparent and Explicit Mode
Setting up Cisco WSA Proxy in Transparent and Explicit ModeDhruv Sharma
 
network performance measurement using Iperf
network performance measurement using Iperfnetwork performance measurement using Iperf
network performance measurement using Iperfshravankumar bhat
 
Biznet guideline configuration mikrotik router
Biznet guideline configuration mikrotik routerBiznet guideline configuration mikrotik router
Biznet guideline configuration mikrotik routerarimayawulantara
 
Security Testing using ZAP in SFDC
Security Testing using ZAP in SFDCSecurity Testing using ZAP in SFDC
Security Testing using ZAP in SFDCThinqloud
 
Recon with Nmap
Recon with Nmap Recon with Nmap
Recon with Nmap OWASP Delhi
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMuhammad Ridwan
 
Understanding Telecom SIM and USIM/ISIM for LTE
Understanding Telecom SIM and USIM/ISIM for LTEUnderstanding Telecom SIM and USIM/ISIM for LTE
Understanding Telecom SIM and USIM/ISIM for LTEntel
 
Network Mapper (NMAP)
Network Mapper (NMAP)Network Mapper (NMAP)
Network Mapper (NMAP)KHNOG
 
Network Penetration Testing
Network Penetration TestingNetwork Penetration Testing
Network Penetration TestingMohammed Adam
 
Discover finite state machines with gen_statem in Erlang /Elixir
Discover finite state machines with gen_statem in Erlang /ElixirDiscover finite state machines with gen_statem in Erlang /Elixir
Discover finite state machines with gen_statem in Erlang /ElixirAntoine REYT
 
Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)
Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)Pavel Odintsov
 
Dvwa low level
Dvwa low levelDvwa low level
Dvwa low levelhackstuff
 
IPSec Overview
IPSec OverviewIPSec Overview
IPSec Overviewdavisli
 
6 3 Organizational Content(Started)
6 3 Organizational Content(Started)6 3 Organizational Content(Started)
6 3 Organizational Content(Started)BCIT_booya
 

La actualidad más candente (20)

Setting up Cisco WSA Proxy in Transparent and Explicit Mode
Setting up Cisco WSA Proxy in Transparent and Explicit ModeSetting up Cisco WSA Proxy in Transparent and Explicit Mode
Setting up Cisco WSA Proxy in Transparent and Explicit Mode
 
network performance measurement using Iperf
network performance measurement using Iperfnetwork performance measurement using Iperf
network performance measurement using Iperf
 
Biznet guideline configuration mikrotik router
Biznet guideline configuration mikrotik routerBiznet guideline configuration mikrotik router
Biznet guideline configuration mikrotik router
 
Security Testing using ZAP in SFDC
Security Testing using ZAP in SFDCSecurity Testing using ZAP in SFDC
Security Testing using ZAP in SFDC
 
Recon with Nmap
Recon with Nmap Recon with Nmap
Recon with Nmap
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
 
Understanding Telecom SIM and USIM/ISIM for LTE
Understanding Telecom SIM and USIM/ISIM for LTEUnderstanding Telecom SIM and USIM/ISIM for LTE
Understanding Telecom SIM and USIM/ISIM for LTE
 
EMEA Airheads- Layer-3 Redundancy for Mobility Master - ArubaOS 8.x
EMEA Airheads- Layer-3 Redundancy for Mobility Master - ArubaOS 8.xEMEA Airheads- Layer-3 Redundancy for Mobility Master - ArubaOS 8.x
EMEA Airheads- Layer-3 Redundancy for Mobility Master - ArubaOS 8.x
 
Packet sniffers
Packet sniffersPacket sniffers
Packet sniffers
 
Network Mapper (NMAP)
Network Mapper (NMAP)Network Mapper (NMAP)
Network Mapper (NMAP)
 
Mikrotik the dude
Mikrotik the dudeMikrotik the dude
Mikrotik the dude
 
Tor Network
Tor NetworkTor Network
Tor Network
 
Network Penetration Testing
Network Penetration TestingNetwork Penetration Testing
Network Penetration Testing
 
Discover finite state machines with gen_statem in Erlang /Elixir
Discover finite state machines with gen_statem in Erlang /ElixirDiscover finite state machines with gen_statem in Erlang /Elixir
Discover finite state machines with gen_statem in Erlang /Elixir
 
SS7 Vulnerabilities
SS7 VulnerabilitiesSS7 Vulnerabilities
SS7 Vulnerabilities
 
Bisns slide
Bisns slideBisns slide
Bisns slide
 
Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)
Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
 
Dvwa low level
Dvwa low levelDvwa low level
Dvwa low level
 
IPSec Overview
IPSec OverviewIPSec Overview
IPSec Overview
 
6 3 Organizational Content(Started)
6 3 Organizational Content(Started)6 3 Organizational Content(Started)
6 3 Organizational Content(Started)
 

Destacado

Web crawlers
Web crawlersWeb crawlers
Web crawlersTensor
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11tantascosasquenose
 
Ataque sql web
Ataque sql webAtaque sql web
Ataque sql webkateqr
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 

Destacado (8)

Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Ataque sql web
Ataque sql webAtaque sql web
Ataque sql web
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 

Similar a Ethical Hacking Intro

Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWAREJenni2011
 
UNIDAD II SISTEMAS OPERATIVOS
UNIDAD II SISTEMAS OPERATIVOSUNIDAD II SISTEMAS OPERATIVOS
UNIDAD II SISTEMAS OPERATIVOSSelqit Mgw
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Istemas operativos
Istemas operativosIstemas operativos
Istemas operativosPablo Juarez
 
Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Joomla Valencia
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosMarilu
 

Similar a Ethical Hacking Intro (20)

Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
 
UNIDAD II SISTEMAS OPERATIVOS
UNIDAD II SISTEMAS OPERATIVOSUNIDAD II SISTEMAS OPERATIVOS
UNIDAD II SISTEMAS OPERATIVOS
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Metasploit v0.5
Metasploit v0.5Metasploit v0.5
Metasploit v0.5
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
Practica 6
Practica 6Practica 6
Practica 6
 
Portafolio 2
Portafolio 2Portafolio 2
Portafolio 2
 
Istemas operativos
Istemas operativosIstemas operativos
Istemas operativos
 
Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Ethical Hacking Intro

  • 1.
  • 2. Ethical Hacking Instituto de Estudios Universitarios Sesión 01
  • 3. El arte de la intrusión Ámbito • Fase de explotación de vulnerabilidades mediante el uso de Metasploit. • En este fase el auditor, tras analizar la información obtenida y las posibles vulnerabilidades encontradas, lanzara uno o varios exploits con el objetivo de lograr acceso a un sistema informático remoto o información a la que no tiene acceso autorizado.
  • 4. El arte de la intrusión Ámbito • Esta fase necesita que el auditor disponga del framework actualizado con exploits recientes, los cuales pueden ser obtenidos a través de Internet. Cuanto mayor numero de exploits recientes se tenga mas posibilidades existen de disponer de la llave que proporcione el éxito de la intrusión. • Además, de estar informado sobre las vulnerabilidades que aparezcan diariamente sobre los sistemas. Ya que esto puede ayudar a encontrar pequeños agujeros en los mismos, aunque se encuentren actualizados casi diariamente.
  • 5. El arte de la intrusión Ámbito • La elección del payload es algo fundamental y critico a la hora de realizar la explotación del sistema. El auditor debe de elegir el contexto en el que se moverá, es decir, si utilizara un payload para la fase de post- exploración, o por el contrario, le basta con conseguir una Shell sobre un sistema concreto y demostrar la vulnerabilidad del sistema. Existe una gran variedad de funcionalidades base para los payloads, las cuales podrán estudiarse mas adelante.
  • 6. El arte de la intrusión Ámbito • Por otro lado, hay que comentar que la explotación de un sistema puede ir acompañado de la interacción de un usuario con el atacante, por ejemplo a través de una conexión a un servidor web, o la no interacción de la victima con el atacante. Por ejemplo un usuario no dispone de un servicio actualizado o correctamente configurado.
  • 7. El arte de la intrusión Ámbito • Es bastante lógico, y así se entiende que un atacante sin interacción de la victima provoca menor mayor temor por parte de los usuarios, pero hoy en día es igual de factible y temible un atacante con interacción, ya que un usuario normal utiliza links para acceder a mucha información en su día a día, y son aquellos links los que puede llevarle a cualquier lugar del Internet inesperado, por ejemplo un servidor web que lance exploits sobre el equipo de la victima.
  • 8. El arte de la intrusión Ámbito • Por último destacar, que en muchas ocasiones la explotación de vulnerabilidades puede llegar a ser frustrante, ya que puede aparecer que no se encuentra la vía de acceso para realizar la explotación, o que incluso no existe un exploit que aproveche esa vía.
  • 9. El arte de la intrusión Ámbito • Se recomienda a los estudiantes y entusiastas que tengan paciencia, realicen un estudio y análisis de los sistemas exhaustivo y que en muchas ocasiones el camino mas corto hacia el objetivo no es el mejor, y estudiando un camino alternativo se puede lograr mayor éxito en el test de intrusión.
  • 10. El arte de la intrusión Ámbito • Como ejemplo practico se indica el siguiente: se debe probar la seguridad de un equipo con Windows 7, y se dispone de conectividad directa desde el equipo del auditor, pero por mucho que se lanzan exploits no se logra vulnerar el equipo. Tras analizar el segmento en el que se localiza el equipo objetivo, se encuentran equipos con sistemas operativos Windows XP, los cuales se detecta que son vulnerables.
  • 11. El arte de la intrusión Ámbito • Tras aprovechar estas vulnerabilidades son controlados remotamente, y se puede obtener información valiosa de ellos, como por ejemplo, un listado de usuarios y hashes, ¿y si esos usuarios se encuentran en el equipo de Windows 7? Ya se dispondrá de acceso al equipo objetivo. No se ha utilizado el camino mas corto, pero un camino alternativo se ha obtenido el éxito en la prueba de intrusión.
  • 12. Payloads • Los payloads son uno de los protagonistas de este taller y de los test de intrusión. Ellos aportan el éxito o fracaso en muchas de las pruebas que se pueden realizar en el proceso. Son la esencia del ataque, la semilla que se ejecuta en el interior de la maquina remota y proporcionará al atacante o auditor el poder de controlar el sistema remoto.
  • 13. Payloads • Existen distintos tipos de payload como son los singles, stagers y staged. Estos diferentes tipos permiten gran versatilidad y pueden ser de gran utilidad en numerosos escenarios posibles. • Los payload de tipo single, también conocidos como inline, son autónomos y realizan una tarea concreta y especifica. Por ejemplo, bind a un Shell, creación de un usuario en el sistema, ejecución de un comando, etcétera.
  • 14. Payloads • Los payload de tipo stagers, se encargan de crear la conexión entre el cliente y la victima y generalmente, son utilizados para descargar payloads de tipo staged. • Los payloads de tipo staged se descargan y son ejecutados por los del tipo stagers y normalmente son utilizados para realizar tareas complejas o con gran variedad de funcionalidades como puede ser un meterpreter.
  • 15. Payloads • Estos palabras los de tipo staged utilizan pequeños stagers para ajustarse en pequeños espacios de memoria donde realizan la explotación. La cantidad de memoria que se dispone a realizar la explotación, en la mayoría de los casos, esta limitada. Los stagers se colocan en este espacio y realizan la función necesaria para realizar la conexión con el resto del payload, de tipo staged.
  • 16. Payloads • Todos los exploits en Metasploit utilizan exploit/multi/handler. Este modulo es capaz de gestionar y manejar cada uno de los exploits que se encuentran en el framework, sin importar la conexión o tipo de arquitectura. Este modulo esta diseñado de tal forma que sabe como tratar cada tipo de payload porque en su configuración se le dice que debe esperar.
  • 17. Payloads • Cuando el auditor se le dice que debe esperar. Cuando el auditor se encuentra con un modulo cargado, previo uso del comando use, llega un momento en el que se debe elegir el payload, con la instrucción set PAYLOAD<ruta payload>, y es en este punto cuando implícitamente se llama a exploit/multi/handler de manera transparente al auditor.
  • 18. Payloads • En otras ocasiones, puede ser que se deba utilizar explícitamente a exploit/multi/handler para manejar las posibles sesiones remotas. • Para visualizar todos los payloads disponibles en el framewoks se dispone del comando show payloads ejecutando desde la raíz de msfconsole. • Si se ejecuta este comando una vez que se encuentra cargado un modulo concreto, solo se mostraran los payloads validos para dicho modulo, siempre y cuando el desarrollador del modulo así lo haya especificado.
  • 19. Payloads • En otras ocasiones, puede ser que se deba utilizar explícitamente a exploit/multi/handler para manejar las posibles sesiones remotas. • Para visualizar todos los payloads disponibles en el framewoks se dispone del comando show payloads ejecutando desde la raíz de msfconsole. • Si se ejecuta este comando una vez que se encuentra cargado un modulo concreto, solo se mostraran los payloads validos para dicho modulo, siempre y cuando el desarrollador del modulo así lo haya especificado.
  • 20. Payloads • La ruta donde se encuentran físicamente estos payloads es /usr/share/Metasploit-framework/modules/payloads donde se organizan los 3 tipos de carpetas con los nombres de estos.
  • 22. Payloads • Otras cosas que hay que tener en cuenta cuando se listan los distintos tipos de payloads es la propiedad NoNX y NX. El NX bit es un característica de los procesadores modernos para prevenir la ejecución de código en ciertas áreas de memoria. Por ejemplo en sistemas Windows NX es implementado como DEP.
  • 23. Payloads • Los payloads que indican IPv6 en la lista indican que están preparados para funcionar en redes IPv6
  • 26. Payloads • La elección del payload es fundamental, y puede llevar a la prueba al éxito o al fracaso. En condiciones normales, para poder realizar la prueba de explotación valdría con un exploit de tipo single, el cual deje una evidencia de que se ha ejecutado código arbitrario en el sistema.
  • 27. Payloads • También hay que tener claro que, generalmente, los test de intrusión no es solo ejecutar código arbitrario en una maquina remota, ya que se pueden utilizar estas maquinas vulneradas para acceder a recursos mas interesantes en una organización y conseguir mejores resultados. Es por esta razón que los tipos stagers son también muy interesantes y útiles en algunos escenarios.
  • 28. Intrusión sin interacción • El lanzamiento de exploits sobre maquinas objetivo sin interacción por parte del usuario es uno de los puntos que mas puede asustar a los usuarios y propietarios de maquinas o empresas. Esta situación es critica ya que si una maquina es vulnerable a un exploit el cual no requiera interacción por parte del usuario, cualquier atacante podría tomar el control remoto de dicho equipo sin que le usuario notase, a priori, nada extraño.
  • 29. PoC: La primera intrusión • En esta prueba de concepto se hará uso de la vulnerabilidad MS08- 067, de la que se puede obtener más información y detalles en el siguiente sitio web:
  • 30. PoC: La primera intrusión
  • 31. PoC: La primera intrusión
  • 32. PoC: La primera intrusión
  • 33. PoC: La primera intrusión • Primero recuerde instalar en una maquina virtual Parrot en mi caso de 64 bits que lo podrás encontrar en la siguiente dirección: • https://www.parrotsec.org/ • Ó
  • 34. PoC: La primera intrusión
  • 35. PoC: La primera intrusión
  • 36. PoC: La primera intrusión • Segundo recuerde instalar en una maquina virtual Windows XP Professional es Español SP3 en mi caso de 64 bits que lo podras encontrar en la siguiente dirección:
  • 37. PoC: La primera intrusión
  • 38. PoC: La primera intrusión
  • 39. PoC: La primera intrusión • En primer lugar, tras arrancar msfconsole, se puede realizar una búsqueda por servicio, tecnología, aplicación, mediante el comando search, por ejemplo search netapi. Se obtiene así una lista con los módulos que encajan con el patrón de búsqueda introducido anteriormente.
  • 40. PoC: La primera intrusión
  • 41. PoC: La primera intrusión • En este punto ya se dispone de la ruta donde se aloja el modulo que se requiere, en este ejemplo sería exploit/Windows/smb/m08_067_netapi. Para cargar el modulo se utiliza el comando use, y una vez cargado se puede configurar sus variables para lanzar el exploit sobre el objetivo.
  • 42. PoC: La primera intrusión • En el cual en esta prueba de concepto es una maquina Window XP SP3 spanish. Este exploit se puede utilizar sobre una gran cantidad de objetivos, cubriendo Windows 2000, 2003 y XP con SP2 y SP3.
  • 43. PoC: La primera intrusión
  • 44. PoC: La primera intrusión • Hay que recordar que los comandos info o help ayudan a obtener información sobre el modulo o sobre los comandos que se pueden utilizar. Además, el comando show aporta información, por ejemplo, sobre las opciones con las que se puede configurar el exploit y las opciones que dispone el payload, o los payloads disponibles para este modulo con show payloads, o incluso los targets compatibles con le modulo con shows targets.
  • 45. PoC: La primera intrusión • Una vez cargado el modulo, si se ejecuta show options se muestran las variables para configurar el exploit. En este ejemplo, se configura la variable RHOST para indicar cual es la maquina objetivo. • Además, se debe indicar en la variable PAYLOAD cuál de ellos se quiere ejecutar. Una vez indicado el payload si se vuelve a ejecutar el comando show options se puede observar como aparecen, además de las variables de configuración del exploit, las variables de configuración del payload.
  • 46. PoC: La primera intrusión
  • 47. PoC: La primera intrusión
  • 48. PoC: La primera intrusión
  • 49. PoC: La primera intrusión
  • 50. PoC: La primera intrusión • Es muy interesante entender distintos conceptos en el comportamiento de los payloads en función si son inversos, reverse, o directos bind. En la prueba de concepto se ha utilizado un payload meterpreter de conexión inversa, por lo que debe configurar al código del payload donde se debe conectar mediante la variable LHOST, es decir, a la dirección IP del atacante o de un servidor que recoja las conexiones que se encuentre bajo el control del atacante.
  • 51. PoC: La primera intrusión • Hay que recordar que en un payload de conexión directa, es el auditor quien se conecta a la victima. Tras el lanzamiento del exploit, se deja en un puerto a la escucha, por ejemplo, una Shell, y es entonces el auditor quien se conecta a ese puerto donde se espera la Shell remota.
  • 52. PoC: La primera intrusión
  • 53. PoC: La primera intrusión • El comando check permite verificar si el equipo remoto es vulnerable al modulo cargado, por esto, antes de lanzar el exploit se puede utilizar este comando para verificar la vulnerabilidad. Una vez verificada se lanza el comando exploit, y se obtiene la sesión remota, en este caso de meterpreter.
  • 54. PoC: La primera intrusión
  • 55. PoC: La primera intrusión
  • 56. PoC: La primera intrusión