Bueno, al haber tantas y diversas tecnicas, solo mostrare 3 que muestran en resumen el procedimiento para escalar en la red basandose en principios sencillos como lo son la exploracion y la explotacion.
NOTA: Todo enfocado a MSDOS, que bien podria adaptarse a las remote shell actuales en los RATs. Metasploit framework es otro recurso adicional, pero si no sabes mucho sobre el tema es mejor comenzar desde aqui.
Podemos valernos de algunos comandos ms-dos para identificar la red como lo son nbtstat, net, etc. Suponiendo que ya tienen identificados los elementos y como esta configurado el netbios, arranquemos.

Paso 1: Tratar de autentificarse como admin de la red. [Buscando credenciales con PWDump]
Se usara un programa para dumpear las tablas de usuarios, si se tiene suerte y se da con la pass del administrador de red se podrian saltar algunos pasos y usar directamente psexec.
Imagen

* Otro metodo es a travez de un ataque man-in-the-middle, en el cual se sniffa todo el trafico que vaya desde el router de salida de la lan hasta el host en red del administrador. Cain en casos de ethernet, Wifislax para el resto de inalambricos

Paso 2: Explotar fallos para identificar maquinas vulnerables [Mass exploiting]
Existen montones de exploits que permite un remote shell en la maquina vulnerable (RPCOM, netservices, etc). Miraremos al kaht y kahtII. Estous exploits analizaran un rango de IPs, y a las que sean vulnerables te dara acceso a un remote shell de la misma
Imagen

* Otros metodos para la explotacion de vulnerabilidades de host en una lan se basan practicamente en conceptos muy avanzados (shells) que por ahora, librame satanas de hablar de ellos. (Metasploit Framework es un excelente comienzo)
- SI SE TIENE EXITO: El exploit devolvera un remote shell en la maquina afectada, por lo que tener a la mano un FTP para subir archivos a la maquina y luego ejecutarlos desde el shell.
- SI NO SE TIENE: Aun se puede escalar en netbios o buscar alguna manera de tener acceso a una cuenta en red con permisos de administrador

Por si se tuvo exito averiguando la contraseña del administrador
Paso 3: Lanzar aplicaciones siendo administrador [psexec + admin account = caos]
Si se logra el cometido de obtener el pass del administrador de la red (ya sea dumpeandola, snifandola o lo que se les ocurra) se puede recurrir a una herramienta llamada psexec. Esta nos permitira lanzar un ejecutable a todas las maquinas presentes en red.
Imagen


¿Que donde descargar esas tools? Son viejisimas, creo que kaht esta en haxorcitos, psexec es hijito de microsoft, pwdump creo que en [Enlace externo eliminado para invitados]... que se yo. Esto es lo basico, hay metodos mucho más avanzados. [Metasploit frameworf por ejemplo.
san google os ayudara. Como decia un tipo, si en verdad lo necesitas lo encontraras.
En otra entrega seguire con tools más recientes (Si las encuentro en mi desorden)
Imagen

"No es llevarse el mayor pedazo de la torta, sino hacer la torta más grande para todos"
actkk escribió:gracias por el tuto ????? outis y por tomarte el tiempo para hacerlo

actkk, no pudo expresarlo mejor...
Imagen


Muchas gracias bro... sinceramente yo también te agradezco, en primer lugar, el tiempo que nos regalas al explicarnos en cada manual, todos los detalles.
Y en segundo lugar, la calidad de los temas que siempre tratas...

Felicitaciones bro.



Saludos
Imagen
Imagen


El que comió... cree que todos comieron...
thanks for sharing
Todos somos muy ignorantes, lo que ocurre es que no todos ignoramos lo mismo.-Albert Einstein
No nos atrevemos a muchas cosas porque son difíciles, pero son difíciles porque no nos atrevemos a hacerlas.-Séneca

http://iFile.it/ 100% FREE /Reanuda descargas/Usa aceleradores de descargas/ No límita hora ni país / Dos descargas paralelas/NO banners/No Adwares
Basta de filehosts restrictivos: NO a rapidshare, NO a megaupload, NO a multiupload,... decantemonos x FileHostings que den más beneficios!!!
Muchas gracias brother..!
-Aprovechemos mientras Windows es vulnerable.
-No hagas a otros lo que no te gustaría que hagan con.... tu mamá.
-El mejor Snifer es tu propio ISP.
bueno amigos mi consulta es , he visto que la gran mayoria no todos siempre dejan en blanco lo que es el password en administrador, pero al momento de utilizar estos comandos no me procedee o que se debe poner en blanco o que comando reconoce que no hay pass, se ve muy interesante y gracias por compartirlo amigo
Gracias por el tuto, bajar las herramientas de un lugar fiable es muy dificil. si pudieras poner las herramientas que tu usaste seria de agradecer. Un saludo.
Leizerbick
urbano_al escribió:bueno amigos mi consulta es , he visto que la gran mayoria no todos siempre dejan en blanco lo que es el password en administrador, pero al momento de utilizar estos comandos no me procedee o que se debe poner en blanco o que comando reconoce que no hay pass, se ve muy interesante y gracias por compartirlo amigo
Para usar el psexec es obligatorio tener una contraseña que no sea en blanco. Es un mecanismo de seguridad que usa éste programa. Recuerdo en los laboratorios de mi universidad haber averiguado la contraseña de administrador y mediante un script, desde mi máquina, ejecutar un programa en las 35 PC's del laboratorio, con un solo click
Hubiera podido infectar toda la red con un solo click, pero esa no era mi intención.
You are the owner of your Live, your Fears and your Dreams
debe de haber alguna forma de parchear el programa si no esta protegido, ya que el 90% de las cuentas Administrador estan en blanco
Responder

Volver a “Manuales y Tutoriales”