Blog

Drive-By Hacking: cómo rootear una caja de Windows caminando más allá de ella

La ingeniería social se describe como la manipulación inteligente de la tendencia natural de la confianza humana. Todas las contraseñas, bloqueos y encriptación del mundo entero son inútiles contra un buen ingeniero social que puede encantarte o engañarte para que lo abandones.

Pero lo que una vez comenzó como una táctica inteligente por teléfono se ha convertido en una sofisticada variedad de tácticas y métodos digitales diseñados para conseguir que un objetivo entregue lo que más valora. Si bien la piratería y el craqueo siempre tendrán un lugar en la seguridad de la información, se están abriendo nuevos vectores de ataque y sería difícil no aprovecharlos.

En este artículo, obtendrá un tutorial sobre COLOCAR (Social-Engineer Toolkit), una serie de scripts de Python basada en menús que interactúa con el Marco de Metasploit para fabricar y entregar cargas útiles. De sitios de clonación que phish contraseñas para rootear walk-by. ¿Interesado? ¡Usted debería ser! Le mostraré cómo crear una unidad de CD / DVD / USB que cuando se conecta a casi cualquier computadora con Windows, la arraiga y abre un shell en SU ​​computadora remota.

Lo que necesitas primero

Subversión es un sistema de gestión de versiones de software desarrollado por Apache. Dado que muchas herramientas de pentesting dependen de subversion para manejar su empaquetado y distribución, es una pieza clave de software a utilizar. Puede descargarlo de su sitio vinculado anteriormente, o en un sistema Debian / Ubuntu, puede:

$ sudo apt-get install subversion

Ahora lo que necesita es crear una carpeta en su directorio / home. Cambie a eso y use Subversion para descargar los paquetes que necesitamos. Usar su o sudo para abrir un indicador de raíz y comenzar a descargar Metasploit Framework con:

# svn co https://www.metasploit.com/svn/framework3/trunk/

Y también podríamos tomar SET mientras estamos en eso:

# svn co http://svn.secmaniac.com/social_engineering_toolkit set /

Introducción al marco

SET es un marco increíblemente poderoso y lo considero una de las cinco herramientas más necesarias. Sigamos adelante y naveguemos hasta el directorio SVN descargado y comencemos SET con:

$ sudo ./set

Si no se dio cuenta, SET debe ejecutarse con privilegios de root. Ahora debería estar mirando el menú de bienvenida.

Las opciones 4 a 6 se explican por sí mismas, por lo que las omitiremos y profundizaremos en lo bueno: los vectores de ataque. SET es inusual en las herramientas de pentesting, ya que se basa en menús y no en la línea de comandos. Esto hace que sea muy fácil para los nuevos usuarios aprender y jugar.

Adelante y entra ‘1’ para abrir el menú ‘Ataques de ingeniería social’ y ser recibido con:

Drive-By Hacking: cómo rootear una caja de Windows caminando más allá de ella

Aquí es donde empezaremos a divertirnos.

Tus opciones van desde atacar AP abusar Códigos QR y todo lo que hay entre ellos. La idea detrás de todos los vectores en el kit de herramientas es que confían en abusar de la confianza del objetivo, desde lograr que ingresen sus credenciales en su página falsa de Facebook hasta secuestrar su sistema con una unidad USB. A veces, la mejor forma de entrar a un edificio es simplemente ignorar la puerta.

Repasemos uno de mis favoritos personales, el Generador de medios infecciosos.

La penetración del drive-by

Autorun. La sola mención de esto debería hacer temblar a todos los profesionales de la seguridad. Esta es una de las primeras cosas que desactivo en un servidor y en esta lección, explicaré por qué.

Windows (y algunas versiones de Linux) están configurados para escanear automáticamente el contenido y ejecutar archivos codificados para ejecución automática. Simplemente conectando el dispositivo o colocando el CD en la unidad, puede forzar al sistema operativo a ejecutar código si tiene acceso físico a él. Usando Metasploit para crear un binario personalizado, SET nos permite crear un archivo que, cuando se ejecuta automáticamente, inyectará su carga útil en un proceso en ejecución y abrirá un shell remoto en su computadora que está configurado para escucharlo. Desde bibliotecas hasta la computadora portátil de su novia, los usos para esto son infinitos. Estoy seguro de que está emocionado de ver cómo funciona esto, así que vayamos directo a ello. ¡Es más fácil de lo que piensas!

Drive-By Hacking: cómo rootear una caja de Windows caminando más allá de ella

Como puede ver, las opciones son amplias y es posible que no todas tengan sentido para usted de inmediato. No se preocupe, por ahora vamos a utilizar la carga útil de Windows Shell Reverse_TCP. Esto se inyectará en la memoria en ejecución y se adjuntará a un proceso. Después de haber aprovechado esa vulnerabilidad, ¡abrirá un shell remoto!

Drive-By Hacking: cómo rootear una caja de Windows caminando más allá de ella

Aquí es donde tenemos que ocultar nuestra carga útil del antivirus. Como antes, SET le permite conocer sus opciones y la probabilidad de que pasen desapercibidas. A decir verdad, casi siempre puede elegir el ejecutable con puerta trasera recomendado aquí. La única vez que querría cambiar eso sería si tuviera una razón específica para usar otra codificación. Nosotros seleccionaremos ‘dieciséis’:

Drive-By Hacking: cómo rootear una caja de Windows caminando más allá de ella

SET le preguntará en qué puerto desea que se ejecute el oyente. El puerto 443 es el predeterminado y en este ejemplo, simplemente presiono enter para usarlo. Como dice el cuadro de diálogo, habrá dos archivos en la carpeta del directorio de inicio de SET ‘auorun’. Program.exe es el archivo con puerta trasera que contiene la carga útil de Metasploit y autorun.inf es el archivo que le dice a Windows, si la ejecución automática está habilitada, que se inicie Program.exe.

Drive-By Hacking: cómo rootear una caja de Windows caminando más allá de ella

Ahora estás listo. SET ha pasado a un segundo plano y Metasploit ha tomado el control. El oyente está esperando solicitudes de Program.exe, ¡y todo lo que queda por hacer es copiar esos dos archivos a su medio extraíble y comenzar a rootear! Tan pronto como lo conecte (si funciona), debería ser recibido con un shell que se parece a esto:

Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2010 Microsoft Corp.
C: Documentos y configuración Administrador Escritorio>

¡Eso es todo! ¡Ahora estás dentro de esa computadora y puedes hacer lo que quieras!

Consejos

  • Puedes usar Program.exe por sí solo si tiene acceso a la computadora. El autorun.inf solo está allí, por lo que puede enchufarlo mientras camina. También tenga en cuenta que la ejecución automática debe estar habilitada en la máquina.
  • Ten cuidado. El acceso no autorizado a una computadora o red es un delito en muchos lugares. Esto debe usarse solo con fines de prueba.
  • En el momento de escribir este artículo, la vulnerabilidad general no está reparada. Metasploit inyecta las DLL de carga útil en un proceso que ya se está ejecutando y nunca toca el disco duro en el momento del exploit. Los únicos problemas con los que podría encontrarse serían:
  1. Llevando axx físico a la caja.
  2. La ejecución automática debe estar habilitada (o de lo contrario, debe cargar manualmente el .exe, como señalé).
  3. El antivirus no necesita afectarlo. Este es el que causa los mayores problemas a las personas; AVG tiende a ser el mejor para encontrarlo.

Pude realizar este exploit en una máquina con Windows XP completamente parcheada la semana pasada (al momento de escribir este artículo).

Foto por TMCnet

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar