it 4 - ataques a clientes
TRANSCRIPT
-
8/3/2019 it 4 - Ataques a Clientes
1/31
-
8/3/2019 it 4 - Ataques a Clientes
2/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 1 de 31
Contenido
Introduccin ........................................................................................................ 2Maquina a usar ............................................................................................... 2
Practica 1 ........................................................................................................... 3Manteniendo la conexin: ............................................................................... 6
Practica 2 ........................................................................................................... 8Practica 3 ......................................................................................................... 13Practica 4 ......................................................................................................... 17Practica 5. Exploit en forma de fichero ............................................................. 25Bibliografa y Webgrafa ................................................................................... 30
-
8/3/2019 it 4 - Ataques a Clientes
3/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 2 de 31
Introduccin
En esta cuarta prctica que se va a realizar con Metasploit el objetivo es
conseguir crear un programa con el que podamos iniciar una sesin de
meterpreter o Shell en el lado del cliente, haciendo que este pique sobre un
enlace malicioso que se le mostrar en su navegador, en una pgina web.
Maquina a usarMi mquina atacante ser un equipo con Backtrack 5 instalado y actualizado y
la vctima ser un Windows XP SP1 que no tendr proteccin de antivirus ni
firewall.
-
8/3/2019 it 4 - Ataques a Clientes
4/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 3 de 31
Practica 1
En esta primera prctica intentaremos mediante el exploit ms10_002_aurora
atacar a un equipo que pinche sobre un enlace que nosotros le pasaremos.
Este enlace no estar camuflado, lo que puede llevar a desconfiar, pero si se
lograr meter en un hipervnculo sera perfecto.
Abrimos metasploit y usamos el exploit mencionado junto con el payload
Windows/meterpreter/reverse_tcp
Especificamos las opciones del host local (lhost), el puerto de escucha (443) ,
la ruta a paritr se va a ejecutar (/, raz) el puerto servidor (8080), aadimos la
opcin false a ExitOnSession, es opcional y lo ejecutamos con exploit:
Podemos observar en la anterior imagen que se nos genera una IP local:
Esta ser la que le pasemos a la vctima para que acceda a ella.
-
8/3/2019 it 4 - Ataques a Clientes
5/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 4 de 31
Cuando acceda a ella, metasploit lo recoger ya que se ha quedado en modo
escucha y podremos visualizar la sesin y ejecutarla:
Podemos crear una sesin de consola de Windows, como siempre con el
comando Shell y enviarle un mensaje por pantalla:
-
8/3/2019 it 4 - Ataques a Clientes
6/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 5 de 31
Pero como podemos observar a la pgina que accede se queda en blanco y sin
ninguna imagen.
Adems el navegador se bloquear y hasta que no abra el administrador de
tareas y finalice el proceso no lo conseguir cerrar:
-
8/3/2019 it 4 - Ataques a Clientes
7/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 6 de 31
Podemos ver la cantidad de memoria que estbamos consumindole a la
vicimta:
Y cuando lo consiga cerrar habremos perdido la conexin:
Manteniendo la conexin:Vamos a ver a continuacin como mantener la conexin en el equipo victima
aunque este consiga cerrar le navegador con al direccin maliciosa:
No repito lo pasos de generacin del exploit con el payload ya que son losmismos hasta que lleguemos a crear la sesin de meterpreter en la vctima.
Cuando tengamos la sesin abierta, especificamos el comando ps para ver
toso los procesos activos en la victima y buscaremos proceso services.exe
que ser uno de los que nos interesa migrar:
-
8/3/2019 it 4 - Ataques a Clientes
8/31
-
8/3/2019 it 4 - Ataques a Clientes
9/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 8 de 31
Practica 2
En esta segunda prctica vamos a seguir otro modo de conectarnos y gestionar
el exploit y el payload que es ms dinmica.
Para ello usaremos S.E.T. (Social-Engineer Toolkit)que se trata de El kit deherramientas est diseado especficamente para realizar ataques avanzados
contra el elemento humano. [1]
Para ello nos dirigimos al directorio donde se encuentra el ejecutable de SET
en /pentest/exploits/set y lo ejecutamos con ./set:
Elegiremos la opcin que ms no interese, en este caso la 2, Fast-track
penetration testing:z
Sera recomendable, que la primera vez que realicemos esta operacin,
ejecutemos la opcin 4 y 5 que nos actualizar el sistema de Metasploit.
-
8/3/2019 it 4 - Ataques a Clientes
10/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 9 de 31
Lo siguiente ser elegir el tipo de ataque, en este caso ataque de sitio web,
para ello elegimos la opcin 2:
Elegimos el tipo de mtodo de ataque, que ser de navegador:
Y ahora elegiremos la opcin 1 que nos mostrar una serie de webs
predefinidas y que supuestamente har que se muestre unaweb parecida a la
que elijamos:
En otra prctica posterior probaremos la opcin 2 (Site cloner).
-
8/3/2019 it 4 - Ataques a Clientes
11/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 10 de 31
Aqu podemos ver la lista de las pginas que podemos clonar, por ejemplo
elegimos Facebook:
Lo siguiente ser elegir el exploit a usar, en este caso elegir la opcin 26 que
viene a ser una opcin automticapor decirlo de alguna manera:
Elegimos el payload a usar, por ejemplo en que nos crea una sesin de
meterpreter en la vctima, que es la opcin 2:
-
8/3/2019 it 4 - Ataques a Clientes
12/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 11 de 31
Seleccionamos el puerto a usar, por ejemplo el 80 aunque podemos dejar el
que est por defecto 443 sin problemas:
Y cuando lo elijamos y pulsemos intro empezarn a ejecutarse las opciones
elegidas y metasploit se mantendr en modo escucha:
Podemos ver la cantidad de mdulos que se han ejecutado y la direccin a laque tiene que acceder la victima para caer en al trampa:
As pues cuando acceda, se le debera mostrar una pgina como la de
Facebook, pero no es as y no se muestra aunque si se crea la sesin:
-
8/3/2019 it 4 - Ataques a Clientes
13/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 12 de 31
Podemos ver la sesin creada:
La elegimos:
Y ejecutamos:
Podemos tranquialemtene apagar el equipo de manera remota:
Practica seguida deaqu
http://foro.elhacker.net/hacking_avanzado/tutorial_infectando_pc_con_backtrack_5_y_set-t337753.0.htmlhttp://foro.elhacker.net/hacking_avanzado/tutorial_infectando_pc_con_backtrack_5_y_set-t337753.0.htmlhttp://foro.elhacker.net/hacking_avanzado/tutorial_infectando_pc_con_backtrack_5_y_set-t337753.0.htmlhttp://foro.elhacker.net/hacking_avanzado/tutorial_infectando_pc_con_backtrack_5_y_set-t337753.0.html -
8/3/2019 it 4 - Ataques a Clientes
14/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 13 de 31
Practica 3
Esta prctica la voy a realizar con DNS-spoofing con Ettercap junto con
Metasploit de modo que intentaremos hacernos pasar por una URL en
concreto en vez de por un IP.
El DNS-spoofing Spoofing, en trminos de seguridad de redes hace
referencia al uso de tcnicas de suplantacin de identidad generalmente con
usos maliciosos o de investigacin.
Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa
utilizada. Entre ellos tenemos el IP spoofing (quizs el ms conocido), ARP
spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se
puede englobar dentro de spoofing cualquier tecnologa de red susceptible de
sufrir suplantaciones de identidad.[2]
Ettercap es un sniffer para LANs. Soporta direcciones activas y pasivas devarios protocolos (incluso aquellos cifrados, como SSH y HTTPS). Tambin
hace posible la inyeccin de datos en una conexin establecida y filtrado al
vuelo aun manteniendo la conexin sincronizada gracias a su poder para
establecer un Ataque Man-in-the-middle(Spoofing).[3]
Tendremos que instalar el paquete ettercap:
Y editar el fichero etter.dns
Aadiremos la direccin o URL por la que nos vamos a pasar y comentamos
las que vienen por defecto del modo que vemos en la imagen:
-
8/3/2019 it 4 - Ataques a Clientes
15/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 14 de 31
Abrimos metasploit para generar nuestro payload y que nuestro equipo
atacante se ponga en escucha.
Usaremos el exploit aurora para navegadores, que ser parecido al que hemos
usado anteriormente:
El siguiente paso es lanzar Ettercap junto con el plugin para DNS-spoofing
desde un terminal nuevo, antes de ejecutar el exploit anterior:
Este se quedar activo y escuchando sobre la IP que le hemos pasado.
-
8/3/2019 it 4 - Ataques a Clientes
16/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 15 de 31
Volveremos a la terminal donde tenemos el exploit preparado para actuar y
ahora si lo ponemos en accin:
Si la victima accede a www.twitter.com habremos creado nuestra sesin de
meterpreter:
Y la respuesta en metasploit:
Visualizaremos las sesiones abiertas y nos situaremos en la que deseemos:
-
8/3/2019 it 4 - Ataques a Clientes
17/31
-
8/3/2019 it 4 - Ataques a Clientes
18/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 17 de 31
Practica 4
Para esta cuarta prctica volveremos a usar el conjunto de herramientas que
nos proporciona SET. Intentar esta vez que si es muestre la pgina en el
equipo al que estamos atacando, es decir no una pgina en blanco sin mas
sino un copiade la que la victima espera que salga.
Nos dirigimos al directorito de SET y lo ejecutamos:
Elegimos el tipo de ataque que usaremos como antes, aunque esta vez serde
tipo de ingeniera social:
Elegimos el tipo de ataque:
-
8/3/2019 it 4 - Ataques a Clientes
19/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 18 de 31
Y la vulnerabilidad que vamos a usar, esta vez ser de tipo java:
A continuacin elegimos la opcin Site Cloner:
Este mtodo nos permitir clonar un sitio web que elijamos y nos permitir
utilizar los vectores de ataque en el completo de misma aplicacin web que
estamos tratando de clonar.
Lo siguiente ser la URL a clonar, que debemos especificar la que cambiamos
en el fichero etter.dns de este modo el clonado ser completo:
-
8/3/2019 it 4 - Ataques a Clientes
20/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 19 de 31
Se crear la copia de la pgina que hemos elegido y tendremos que elegir el
payload con el que atacaremos, volver a elegir el payload que genera la
sesin de meterpreter:
Elegimos el ejecutable a usar, el mejor como ya conocemos de otras prcticas
es el nmero 2:
-
8/3/2019 it 4 - Ataques a Clientes
21/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 20 de 31
De modo que se empezar a generar todas las opciones elegidas:
Se irn especificando todas las opciones hasta terminar
y se quede en modo listeneresperando a que haya conexiones:
-
8/3/2019 it 4 - Ataques a Clientes
22/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 21 de 31
Ahora nos dirigiremos a otra terminal y al igual que antes lanzaremos Ettercap
junto con DNS-spoofing, pero esta vez cambiar algo los comandos a usar y
no especificaremos ninguna IP en concreto y lo que har ser recoger todas las
conexiones de cualquier IP de mi red que haya sobre www.twitter.com:
Se quedar activo hasta que se termine la sesin.
-
8/3/2019 it 4 - Ataques a Clientes
23/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 22 de 31
Y entonces accedemos a twiiter y ahora s que le aparecer la pgina ya que
la hemos clonado:
Podemos observar en nuestra sesin de metasploit como se va creando lasesin de meterpreter y migrando una serie de procesos de manera
automtica:
Y cuando termina veremos que ya tenemos sesin:
-
8/3/2019 it 4 - Ataques a Clientes
24/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 23 de 31
La ejecutamos
Y ya tenemos nuestra sesin de meterpreter que se mantendr sin tener quemigrar mas procesos:
Podemos crear un Shell de Windows y mandarle un mensaje mientras espera
a que Twitter se carga del todo:
-
8/3/2019 it 4 - Ataques a Clientes
25/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 24 de 31
Y aunque haya cerrado el navegador podemos seguir actuando como hemos
dicho sin migrar ms procesos:
Prctica seguida deestevdeo
http://www.youtube.com/watch?v=AM5Rfz0gN-Q&feature=player_embeddedhttp://www.youtube.com/watch?v=AM5Rfz0gN-Q&feature=player_embeddedhttp://www.youtube.com/watch?v=AM5Rfz0gN-Q&feature=player_embeddedhttp://www.youtube.com/watch?v=AM5Rfz0gN-Q&feature=player_embedded -
8/3/2019 it 4 - Ataques a Clientes
26/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 25 de 31
Practica 5. Exploit en forma de fichero
En esta ltima prctica intentaremos realizar un ataque mediante una
vulnerabilidad de tipo file format que afectan a aplicaciones tales como
documentos PDF, archivos .doc (word), ficheros de imgenes, etc. Se
necesitar la colaboracin de la vctima, para que ejecute un archivo malicioso
o como en este caso para que simplemente vea el archivo en su explorador de
Windows con la vista en miniaturas.
Este ataque aprovecha de un desbordamiento de bfer basado en la pila y en
el manejo de imgenes en miniatura dentro de los archivos. De modo que
cuando se procesa una imagen de mapa de bits que contiene un valor negativo
"biClrUsed", se produce un desbordamiento de bfer.
Esto conduce a la ejecucin de cdigo malicioso. Con el fin de desencadenar la
vulnerabilidad del cdigo.
Por lo que abriremos metasploit y seleccionaremos el exploit
ms11_006_createsizeddibsection que se aprovecha de esta vulnerabilidad:
Adems elegimos ya el payload a usar, como en estas ltimas prcticas el que
genera una sesin de meterpreter.
-
8/3/2019 it 4 - Ataques a Clientes
27/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 26 de 31
Veremos las opciones que tenemos que modificar:
Especificamos el nombre del fichero con el que deseamos que se genera y la
ruta donde deseamos que se guarde, adems de la direccin de nuestro
equipo y el puerto a usar para el ataque:
-
8/3/2019 it 4 - Ataques a Clientes
28/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 27 de 31
Comprobamos de nuevo que las opciones son correctas:
Y lo ejecutamos:
Si nos vamos a la ruta que hemos especificado ah tendremos el fichero
creado:
Ponemos al equipo en modo escucha usando el payload de creacion de
meterpreter para que capte cuando la vctima acceda a la vista en miniatura de
la carpeta donde est el documento:
-
8/3/2019 it 4 - Ataques a Clientes
29/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 28 de 31
Hacemos llegar a la vicima el documento creado y seleccionamos la vista en
miniatura:
Por defecto no podremos poner la vista en miniatura, ya que ha detectado el
cdigo malicioso:
-
8/3/2019 it 4 - Ataques a Clientes
30/31
Eduardo Bayn Cascajo Seguridad Informtica
Pgina 29 de 31
Debemos cambiar la prevencin de ejecucin de datos, para ello en Windows
XP iremos sobre Mi Pc y seleccionamos Propiedades. Nos colocamos sobre
la pestaa Opciones Avanzadas y en el apartado Rendimiento pulsamos
Configuracin. Dentro nos colocamos sobre la pestaa Prev. de ejecucin
de datos y marcamos la casilla Activar DEP para todos los programas y
servicios excepto los que seleccione y marcaremos la casilla del
Explorador de Windows que aparecer por defecto:
De no aparecer, simplemente tendremos que pulsar sobre Agregar e ir hasta
la ruta de explorer.exe que estar en C:\WINDOWS.
Tras esto tendremos que reiniciar el equipo para que los cambios tomen efecto.
Volveremos a la carpeta donde tenemos nuestro fichero malicioso y volvemos aponer la vista en miniatura de los elementos de la carpeta.
De este modo la sesin de meterpreter debera crearse, pero no es as ya que
el exploit a usar no est preparado para el sistema operativo que usamos como
vctima de modo que podemos alterar el contenido del script pero ni an
cambiando el script de ataque para que reconozca nuestro XP, no lo he
conseguido.
Los cambios que he realizado en el script
ms11_006_createsizeddibsection.rb son estos:
Lo que se viene a modificar es el valor del offset del sistema por el del nuestro
pero tampoco as consigo iniciar la sesin.
-
8/3/2019 it 4 - Ataques a Clientes
31/31
Eduardo Bayn Cascajo Seguridad Informtica
Bibliografa y Webgrafa
[1]Metasploit Browser Attack Method
http://www.offensive-security.com/metasploit-
unleashed/SET_Metasploit_Browser_Exploit
[Consulta el da 5 de febrero de 2012]
[2]Spoofing
http://es.wikipedia.org/wiki/Spoofing
[Consulta el da 5 de febrero de 2012]
[3]Ettercap
http://es.wikipedia.org/wiki/Ettercap
[Consulta el da 5 de febrero de 2012]
Adems de los diferentes enlaces que podemos ver por el documento.
http://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploithttp://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploithttp://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploithttp://es.wikipedia.org/wiki/Spoofinghttp://es.wikipedia.org/wiki/Spoofinghttp://es.wikipedia.org/wiki/Ettercaphttp://es.wikipedia.org/wiki/Ettercaphttp://es.wikipedia.org/wiki/Ettercaphttp://es.wikipedia.org/wiki/Spoofinghttp://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploithttp://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploit