TALLER: PENTESTING CON METASPLOIT
TALLERISTA Emprendedor Estudiante de noveno semestres de ingeniería de sistemas
5 años de experiencia implementando y utilizando tecnologías libres. Certificado como PPT (profesional
penetration tester) por Base4 Security
Mail:
[email protected] Blog: welovehack.org
¿Qué vamos aprender con este taller? Que es metasploit y utilizarlo con backtrack 5. Como recopilar información de una victima.
Organizar la información recopilada para trabajar en grupo.
Escanear vulnerabilidades de la victima basados en el proceso de information gathering. Realizar un ataque remoto o explotar una vulnerabilidad remota. Realizar un ataque desde el lado del cliente. Escalar privilegios en una maquina. Instalar una backdoor (puerta trasera).
1. FUNDAMENTOS EN EXPLOTACIÓN DE VULNERABILIDADES
ENTENDIENDO ALGUNOS CONCEPTOS VULNERABILIDAD EXPLOIT PAYLOAD
COMO FUNCIONA LA EXPLOTACIÓN DE UN SISTEMA exploit+payload
Descarga de datos,
malware, rootkit etc
ATACANTE
VICTIMA
Metasploit Framework? Se trata de un proyecto open source actualmente mantenido por rapid7, el cual nos proporciona un conjunto de exploits y payloads los cuales nos facilitan la tarea en nuestros test de penetración. La empresa rapid7 proporciona por un costo aproximado de 3000 usd la licencia del metasploit express y por un coste mas alto la versión professional.
Características De Metasploit: Es la mayor base de datos de exploit del mundo libre. Amplia compatibilidad. Escrito inicialmente en perl para luego ser reescrito en ruby. Integración con soluciones de administración de vulnerabilidades.
Metasploit Para Testeos De Penetración Mas de
600 exploit testados!
Mas de 200 payload y 27 encode! Metasploit ofrece un “plug and play” de payloads con exploits. Y tiene muchísimas mas características para un mejor y rápido testeo de sistemas.
LABORATORIO #1: Utilizando Metasploit
2. ENTENDIENDO METASPLOIT
Explorando El Directorio De Metasploit
Los directorios importantes: Modules Scripts Plugins
Interfaces Metasploit Msfgui
Msfcli
Msfweb
Msfconsole
Arquitectura de Metasploit
Lo Básico De MSFConsole Es una consola interactiva para utilizar metasploit. implementa el tabulador. Comandos externos pueden ser utilizados. La mejor de las interfaces para obtener el mayor provecho de metasploit.
LABORATORIO #2: Explorando msfconsole
LABORATORIO #3: Lanzando nuestro segundo exploit con metasploit
Entendiendo Los Payloads Single:
- Es un payload autónomo el cual realiza una tarea especifica ej. crear un usuario, bind a shell etc. Stagers:
- Se encarga de crear una conexión entre el cliente y la victima. - Es usado para descargar payloads tipo stage. Stage:
- Son descargados y ejecutados por los payload tipo stagers - Comúnmente usados para realizar tareas complejas como meterpreter, VNC, etc.
3. RECOPILANDO INFORMACIÓN
Dradis Framework Consiste en una herramienta que permite el compartir y recopilar la información que se va obteniendo durante auditorías de seguridad en sistemas y en aplicaciones web, así como en tests de intrusión.
Nmap Scanner Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. oA
Conociendo Mas A NMAP
- TCP Connect() - sT - TCP SYN -sS - TCP FIN -sF - ACK SCAN -PT
LABORATORIO #4: Recopilando información con nmap
LABORATORIO #5: Recopilando información con metasploit
4. ESCANEO DE VULNERABILIDADES
Openvas + Greenbone
LABORATORIO #6: Escaneando con openvas+greenbone
Nexpose + Metasploit
LABORATORIO #7: Escaneando con nexpose+metasploit
Nessus HomeFeed
LABORATORIO #8: Escaneando con nessus
4. EXPLOTANDO VULNERABILIDADES REMOTAS
Limitaciones De Utilizar Un Payload Single Desventajas: la creación de nuevos procesos puede crear un disparo de alarma.
Para las aplicaciones choorted, puede no ser posible la ejecución de un interprete de
comandos. Limita los comandos que puede ejecutar la consola o el interprete.
Que es lo que realmente necesitamos? Un payload que evite la creación de nuevos procesos. El cual no cree nuevos archivos en el disco (evitar el antivirus).
Cree una “plataforma” que nos permita “extender” mas funcionalidades remotamente. Y nos permita escribir o crear script para aprovechar esta “plataforma”.
METERPRETER!!
Entendiendo a Meterpreter Meta-Interprete Herramienta Post-explotación Trabaja utilizando .dll injection No crea ningún archivo en el disco duro. Usa comunicación encriptada Estable, flexible y extensible.
Como Funciona Todo Esto? Exploit + Payload Stager
Payload se conecta con MSF
Envia el Payload Stage + DLL injection
MSF Envia el servicio dll meterpreter
Comunicación entre MSF y la victima
LABORATORIO #9: Jugando con meterpreter y stdapi
LABORATORIO #10: Bind connection
LABORATORIO #11: Reverse Connection
5. EXPLOTANDO VULNERABILIDADES LADODELCLIENTE
LABORATORIO #12: Te envió el trabajo de la U en un PDF
LABORATORIO #13: Visita esta pagina web esta muy buena
6. ESCALANDO PRIVILEGIOS
Que son los HASH LMhash y NTLMhash? LMHASH: Es débil e inseguro por diseño
LM no aprovecha bien los caracteres de las contraseñas y además comete otra serie de fallos importantes.
Convierte a mayúsculas todos los caracteres.
Que son los HASH LMhash y NTLMhash? NTLMHASH:
Diferencia entre mayúsculas y minúsculas.
Internamente es más simple y robusto.
Calcula el hash cifrando con el estándar MD4.
LABORATORIO #14: Obteniendo los Hash
Mi Amigo Jhon The Ripper John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.
LABORATORIO #15: Cracking hash con jhon the ripper
7. INSTALANDO NUESTRO BACKDOOR
Que Es Un BackDoor? Una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
LABORATORIO #16: Agregando un usuario
LABORATORIO #17: Registrando un backdoor con meterpreter
8. VULNERABILIDADES ACTUALES Y REALES
9. ENTORNOS DE ENTRENAMIENTO
Montando nuestro propio entorno
Montando un pentestlab con sistemas vulnerables.
DUDAS O SUGERENCIAS?