Aprendiendo a hacer ¡Pivoting!, Fase de Post-Explotación

Hola A todos!

Saludarlos primero y contarles que hoy vamos a ver como realizar una de las técnicas mas utilizadas en la fase de POST-EXPLOTACIÓN llamada Pivoting…

Como ya es habitual, primero veamos en un poco de teoría, definiendo a que se refiere eso de PIVOTING

Pivoting es la técnica utilizada por auditores de seguridad o delincuentes informáticos, para acceder a equipos pertenecientes a una red por medio de la explotación de una vulnerabilidad en uno de los host pertenecientes a dicha red.

Para este laboratorio, utilizaremos 4 maquinas virtuales, las cuales ya han sido utilizadas en post anteriores:

  1. Kali-Linux : Auditor ó Delincuente Informático
  2. Windows 2003 Server : Host vulnerable, Primera Victima.
  3. Windows 2008 Server : Host vulnerable, vicima secundaria (pivoting)
  4. Metasploitable : Host vulnerable, vicima secundaria (pivoting)

La arquitectura de la que simularíamos seria la siguiente:

Utilizariamos las diferentes interfaces de red que nos permite virtualizar vmware para simular una red WAN (192.168.1.0/24) y una red LAN (10.0.0.0/24).

Arq.png

A continuación dejo los pantallazos de las configuraciones de cada una de las maquinas virtuales, en las cuales utilizare una de las interfaz de red de Windows 2003 Server y la interfaz de Kali como Bridge (puente), las cuales simularan la red WAN, y para la segunda interfaz de Windows 2003, Windows 2008 y Metasploitable utilizare la red privada VMNET 2, la cual virtualizará una red privada entre dichos host.

1 Kali

Kali-Linux

2 2003

2003 Server

3 2008

2008 Server

4 metasploitable

Metasploitable

NOTA:Una vez iniciadas y configuradas las maquinas, recuerde realizar un ping entre las MV pertenecientes a los mismos segmentos de red para comprobar que su configuración fue exitosa.

Terminada la configuración, COMENCEMOS!

Primer Paso:

Asumiendo que ya realizamos un proceso de recolección de información, scanning y análisis de vulnerabilidades. Vamos a realizar, un proceso de explotación desde la MV atacante Kali-Linux a la MV victima 2003 Server por medio de su interfaz en modo bridge la cual simula la red WAN a la que esta conectada dicho dispositivo.

De la misma manera como se realizo en el post anterior ( ver aqui ), vamos a aprovecharnos de una vulnerabilidad de Windows 2003 Server utilizando el siguiente exploit:

exploit/windows/smb/ms08_067_netapi

Ademas, cargaremos un PAYLOAD que nos permitirá obtener una shell de Meterpreter. El Payload es:

windows/meterpreter/bind_tcp

Una vez cargados y configurados, realizamos el proceso de explotación.

4.png

Ejecutamos el comando #exploit.

Segundo Paso:

Cuando tengamos nuestra shell de meterpreter, comenzaremos el proceso de PIVOTING, el cual comienza analizando las interfaces de red que tiene el equipo en el cual acabamos de realizar la intrusión (2003 server), para esto utilizamos el comando:

meterpreter > ipconfig

5.png

Como podemos observar en la imagen anterior, este comando nos muestra la interfaz con dirección IP 192.168.1.79, la cual ya conociamos, puesto que fue por esta interfaz, por la cual realizamos el proceso de hack a esta maquina.

Importante, ademas nos muestra una interfaz con la dirección IP 10.0.0.1, lo cual nos indica que el host en el cual realizamos la intrusión esta conectado a otra red con dicha dirección ip, por lo cual, podríamos asumir que existe una segunda red 10.0.0.0/24, esta sera nuestra red objetivo.

Tercer Paso:

Teniendo claro los hallazgos del paso anterior vamos a realizar un Scanning sobre nuestra nueva red objetivo, para esto, no es posible utilizar NMAP,  ya que para esta herramienta es imposible alcanzar un segundo segmento de red, por lo tanto, utilizaremos una de las herramientas de METERPRETER, la cual nos permitirá ver que equipos se encuentran activos en dicha red por medio de un ARP Scanning, con el siguiente comando:

meterpreter > run arp_scanner -r «rango de IP’s»

6

En la imagen anterior vemos, que exsten dos (2) host ademas del que ya conociamos (10.0.0.1), esto nos indica nuestro nuevos objetivos.

Cuarto Paso:

IMPORTANTE.

tengamos en cuenta que no tenemos una conexión directa con el segmento de red 10.0.0.0, debemos tener un «canal» o un hilo de conexión, para lo cual utilizaremos la session de meterpreter que ya tenemos, este sera nuestro canal de conexión entre nosotros y la segunda red.

Para realizar este paso, de mantener dicha session de meterpreter, ejecutamos el comando que nos permitirá ejecutar la shell de meterpreter en segundo plano:

meterpreter > background

7.png

Para comprobar que la conexión se mantiene, ejecutamos el comando session, que nos permitira ver que sesiones tenemos abiertas.

meterpreter > session

8.png

Quinto Paso:

Ejecutar el comando route desde la msfconsole, nos permitirá conocer rutas definidas, adicionalmente con el comando route add, adicionamos una ruta, es decir un canal, para hacerlo debemos, debemos identificar la ID de la sessión, por la cual queremos plantear nuestro canal, en la imagen anterior vemos que la sesión de meterpreter establecida tiene como id en número 4, entonces utilizamos el siguiente comando para definir una ruta o canal.

meterpreter > route add «segmente de red» «mascara de red» «id de sesion»

9.png

En la imagen anterior vemos como se añadió de manera exitosa la nueva ruta, la cual tiene como segmento de red 10.0.0.0 (Red Objetivo), mascara de red 255.255.255.0 (mascara de red objetivo) y el ID 4, de la sesión de meterpreter que ya habíamos obtenido.

Hecho esto, podemos utilizar el comando route print, para confirmar que la ruta se creo, este comando nos permite visualizar las rutas que se encuentran activas.

Sexto Paso:

Ahora que tenemos nuestro canal activo, utilizaremos un modulo auxiliar de metasploit, el cual nos permitirá realizar el scanning de puertos en los host que se encuentran activos en la segunda red, el modulo auxiliar a utilizar es:

auxiliary/scanner/portscan/tcp

NOTA: Si desea estudiar o ver como funciona un modulo auxiliar aquí lo puede observar.

El modulo auxiliar sera configurado de la siguiente manera:

10.png

Tenga encuenta que en RHOST del modulo auxiliar la dirección IP asignada, hace parte de uno de los HOST activos, dentro de la nueva red, esto se obtuvo realizando el arp_scanner en uno de los pasos anteriores.

Hecho esto, ejecutamos el modulo auxiliar con el comando #run

11

Como podemos observar, el scanning de puertos muestra que los puertos 23,22,3306,445,5900 se encuentran abiertos.

Septimo Paso:

Ya casi finalizamos nuestro proceso de Pivoting, ahora teniendo en cuenta nuestros puertos vulnerables, utilizaremos el exploit:

exploit/windows/mssql/mssql_payload

y el Payload:

windows/meterpreter/bind_tcp

Configuración:

12.png

utilizamos el comando exploit, y obtenemos nuestra shell de meterpreter en nuestra nueva maquina objetivo.

13.png

Para finalizar nuestro proceso de Pivoting, ejecutamos el comando shell

meterpreter > shell

14.png

Finalmente, obtuvimos una shell, es decir una consola cmd, de Windows Server 2008.

FIN

De esta manera, evidenciamos el proceso de pivoting, haciendo el proceso de intrusión a la maquina Windows 2003, a través de tu red WAN, siguiendo la búsqueda de nuevos objetivos a través de sus otras interfaces de red. Llegando a un nuevo objetivo Windows Server 2008,y realizando la intrusión.

De esta manera finalizamos nuestro post…

Espero que les halla gustado, cualquier inquietud, me preguntan! por medio de comentarios…

Saludos!

Neox!

Hackdios XD

POST-EXPLOTACION, Ganando Privilegios METASPLOIT-Meterpreter

metasploit.png

 

Holaa a todoos…

No sin antes desearles un excelente año 2016 lleno de hackers, ciberseguridad, conocimiento y desarrollo de sus habilidades….

Comencemos con nuestro primer post de 2016, en el cual, estudiaremos o veremos como escalar privilegios utilizando nuestra framework de explotación METASPLOIT, especificamente una shell de METERPRETER.

Sin mas charla.. comencemos…

En post anteriores ya explique lo que es la consola de metasploit y otros términos a tratar en este post… Sin embargo, empecemos definiendo que es METERPRETER

«Meterpreter, abreviatura de Meta-intérprete es una carga útil avanzada  que se incluye en el Metasploit Framework. Su propósito es proporcionar complejas características y avanzadas que de otro modo sería tedioso para implementar puramente  en el montaje. La forma en que se logra esto es, al permitir a los desarrolladores a  escribir sus propias extensiones en forma de objetos compartidos (DLL) los archivos que pueden ser cargados y se inyecta en un proceso que se ejecuta en un equipo de destino después se ha producido la explotación. Meterpreter y todas las extensiones que las cargas
se ejecutan por completo de la memoria y nunca tocan el disco, lo que les  ejecuten bajo el radar de detección de antivirus estándar»

Para este Laboratorio utilizaremos dos maquinas virtuales, Kali-Linux y Windows Server 2003. Las cuales, serán utilizadas y configuradas como ya ha sido explicado en otros post. Nuestro Kali simulara el «atacante» o pentester y nuestro Windows la Victima.

Escalando Privilegios 

Cabe aclara que el objetivo es obtener una shell de Meterpreter en nuestra victima, el exploit que utilizaremos solo es uno de los tantos que nos lo permite hacer.

utilizaremos el exploit llamado: mssql_payload

ubicación: exploit/windows/mssql/mssql_payload

y cargaremos el Payload de Meterpreter utilizando el BIND_TCP

(Para cargar un PAYLOAD se utiliza el comando set PAYLOAD «ruta»)

ubicación: windows/meterpreter/bind_tcp

una vez realizado las configuraciones del exploit y payload (RHOST-RPORT-LHOST-LPORT) realizamos el proceso de explotación (#exploit)

Nota: Si no sabe utilizar configurar un exploit vea aqui como se hace.

Aquí vemos un pantallazo de la configuración realizada:

1.png

Una vez configurada, ejecutamos el comando exploit. para obtener nuestra shell meterprete.

«recuerde que antes se debió de haber realizado un proceso de recoleccion de informacion, scanning ya explicados anteriormente.»

2.png

Una vez realizada la intrusión, realizaremos el proceso de identificador del proceso y los privilegios con que se ha logrado penetrar el sistema.

utilizaremos los siguientes comandos:

meterpreter > getpid

meterpreter > getuid

getpid permitirá saber el proceso actual sobre el cual se esta ejecutando

getuid permitirá saber el usuario con el cual hemos entrado dentro del servidor y sus privilegios.

3.png

Para visualizar la falta de privilegios que tiene el usuario, trataremos de cargar un Keylogger, que es una de las tantas funcionalidades que tiene meterpreter con el siguiente comando:

meterpreter > run keylogrecorder

4

Una vez comprobado, debemos obtener ó escalar privilegios, para lo cual utilizaremos el siguiente comando:

meterpreter > getsystem

5.png

Una vez hecho esto, ya podemos ejecutar de nuevo keylogger, el cual almacenara las teclas pulsadas por el usuario.

6.png

para ver lo que capturamos, cerramos el keylogger y vamos a la siguiente ruta:

/root/.msf4/logs/scripts/keylogrecorder.

De esta manera llegamos al fin de nuestro Post…

Espero les guste a todos..

Feliz 2016…

Recuerden:

Target: Hack the world!

Un saludo, nos vemos

Neox!