You are on page 1of 18

Ivn Martn Valderas

METASPLOIT

[METASPLOIT]

Ivn Martn Valderas

Contenido

1. 2. 3.

Uso de Metasploit.........................................................................................................2 Antivirus (1)..................................................................................................................5 Instalacin de una puerta trasera, otros exploits y payloads diferentes:...........................9 Capturador de pantallas: ............................................................................................12 Capturar el trfico de la red con un sniffer:...........................................................13 Capturar las pulsaciones del teclado:........................................................................15

4.

Antivirus(2).................................................................................................................17

1.Uso de Metasploit

Usaremos BackTrack donde est instalado el Metasploit:

Vamos a utilizar el payload de Windows/meterpreter/reverse_tcp

Vemos los objetivos

El nuestro ser el 18 Windows xp sp2 Spanish

Pgina 2

[METASPLOIT]
As que la seleccionamos:

Ivn Martn Valderas

Vemos las opciones y vemos qu necesitamos configurar:

Ajustamos el remotehost y el localhost

Si ahora vemos las opciones, comprobamos que est todo correcto

Como est correcto escribimos exploit, la primera vez falla en clase, no sabemos la razn

Pero a la maana siguiente, en clase tambin, funciona

Pgina 4

[METASPLOIT]

Ivn Martn Valderas

2.Antivirus (1)

Hasta ahora hemos estado trabajando sin antivirus. Descargamos e instalamos la ltima versin de eset NOD32.

Si comenzamos haciendo un escaneo de puertos, directamente:

Vemos que nos salta el firewall del antivirus claramente con un intento de intrusin desde nuestra otra mquina

Vamos a detener durante 10minutos el sistema de proteccin para ejecutar un escaneo de puertos con nmap

Pgina 6

[METASPLOIT]

Ivn Martn Valderas

Ahora, pasados los 10minutos con el cortafuegos de nuevo funcionando probamos los pasos anteriores de nuevo, para saber si ocurre algo distinto:

Nos deja conectarnos

Desde aqu podemos abrir una Shell de Windows

Ver los directorios

Informacin del sistema:

Pgina 8

[METASPLOIT]

Ivn Martn Valderas

3.Instalacin de una puerta trasera, otros exploits y payloads diferentes:


Nos conectamos de nuevo:

Una vez conectados, utilizaremos el comando run metsvc

Reiniciamos para comprobar

Aprovechando que realizamos este paso, vamos a matar 2 pjaros de 1 tiro y utilizar otro payload, en este caso usaremos el Windows/metsvc_bind_tcp

Seleccionamos el payload

Seleccionamos el puerto que antes configuramos sobre el que realizamos el backdoor

Seleccionamos el remote host

Pgina 10

[METASPLOIT]
Y exploit!

Ivn Martn Valderas

Ahora dentro, en vez de usar el Shell, vamos a utilizar el la consola cmd de windows

Y con ello, abrimos por ejemplo el notepad

Si vamos a la mquina vctima vemos que se han abierto tanto la consola como el notepad

Ahora vamos a utilizar una opcin muy interesante del meterpreter y es el espa: Use espa Una vez est el espa en ejecucin tenemos varios recursos a mayores, por ejemplo el que vamos a usar ahora que es

Capturador de pantallas:
Screenshot shellfity

Nos la guarda en la ruta de arriba, pero adems la abre automticamente con Firefox para visualizarla:

Pgina 12

[METASPLOIT]

Ivn Martn Valderas

Otras opciones como espa que tenemos son:

Capturar el trfico de la red con un sniffer:

Una vez acabado el proceso, podemos visualizar el trfico capturado abriendo el archivo que previamente hemos seleccionado guardar con extensin .pcap y que se puede abrir con el programa Wireshark

Pgina 14

[METASPLOIT]

Ivn Martn Valderas

Capturar las pulsaciones del teclado:


Con el comando ps podemos ver los procesos actuales en marcha

Todos estn relacionados con un ID, que es el nmero de la izquierda y para controlarlos es el que usaremos migrando a ello con el comando: M igrate 2428, en este caso. Podemos hacer un getpid para saber el proceso actual al que hemos migrado

El programa que utilizaremos es un keylogger, con el comando: Keyscan_start

Desde que se inicia, todo lo que se escriba en el programa al que hemos migrado quedar registrado por nuestro keylogger

Cuando queramos ver las teclas pulsadas, realizaremos un volcado y nos mostrar la informacin: Keyscan_dump

Pgina 16

[METASPLOIT]

Ivn Martn Valderas

4.Antivirus(2)
En este caso, nos hemos basado en un programa del tipo keylogger, este tipo de programas como revealer keylogger o remote keyloggerson detectados como amenaza por nuestro antivirus, pero en este caso no ha aparecido ningn mensaje por lo que aun con el antivirus encendido y actualizado, no ha sido capaz de detectarnos

Procedemos ahora a cerrar el notepad, para ello cerraremos la aplicacin mediante el comando kill

Al realizar este apartado, nos tuvimos que desconectar por un problema, y viendo que nos hemos podido conectar de nuevo, puede ser por la backdoor, el antivirus tampoco ha detectado nuestra intrusin.

You might also like