BlogWonderHowTo

Hack Like a Pro Metasploit para el aspirante a hacker, Parte 6 (Obtener acceso a los tokens)

¡Bienvenidos de nuevo, mis tiernos hackers!

Los hackers novatos tienen una obsesión desmesurada con el descifrado de contraseñas. Creen que descifrar la contraseña es la única forma de obtener acceso a la cuenta de destino y sus privilegios. Si lo que realmente queremos es acceder a un sistema u otros recursos, en ocasiones podemos conseguirlo sin contraseña. Buenos ejemplos de esto son los ataques de repetición y los ataques MitM. Tampoco requiere que tengamos contraseñas para tener acceso a los recursos del usuario.

Otra forma de obtener acceso a la cuenta, los recursos y los privilegios de un usuario es mediante la captura o suplantación de los tokens del usuario.

Un concepto importante que quiero enfatizar aquí es el de tokens. En Windows, un token es un objeto que contiene la identidad y los privilegios del usuario. Cuando un usuario inicia sesión, su identidad se verifica comparando su contraseña con la lista de contraseñas almacenadas con hash y, si coincide, se le permite ingresar. El sistema luego emite un token al usuario que contiene sus privilegios. Siempre que el usuario desee acceder a un recurso o proceso, se presenta el token para determinar si se le permite el acceso. Obviamente, si podemos tomar o suplantar ese token, ¡podemos acceder a todas sus cuentas y recursos sin tener que descifrar su contraseña!

En este tutorial, usaremos Metasploit y el Meterpreter para tomar el token de un usuario autenticado. Hay un script en Metasploit llamado “Incognito” que es capaz de tomar tokens y hacerse pasar por ellos. Este script fue desarrollado por primera vez por investigadores de seguridad independientes de Metasploit, pero luego se integró en nuestro querido Metasploit Framework y está disponible para cualquiera que use esta poderosa herramienta.

Paso 1: Enciende Kali y Metasploit

Para comenzar, encienda Kali e inicie Metasploit escribiendo:

kali> msfconsole

Serás recibido por una pantalla como la de arriba. Tenga en cuenta que he cambiado el fondo predeterminado en Kali a una imagen menos ominosa. El tuyo puede verse diferente.

Paso 2: explote el sistema y obtenga Meterpreter

A continuación, explote el sistema y obtenga el meterpreter. En este caso, he explotado un servidor 2003 sin parches (hay millones de ellos todavía y el soporte acaba de terminar, por lo que ya no recibirán parches). En lugar de repetir aquí cómo explotar un sistema, consulte mis tutoriales anteriores de Metasploit.

Como puede ver en la captura de pantalla a continuación, obtuve un indicador de Meterpreter en el sistema de destino.

Paso 3: carga el módulo de incógnito

El incógnito no se carga en el Meterpreter de forma predeterminada, por lo que debemos cargarlo en el Meterpreter antes de poder usarlo.

meterpreter> cargar incógnito

Paso 4: enumere los tokens disponibles

A continuación, necesitamos ver qué tokens están disponibles en el sistema enumerándolos.

meterpreter> list_tokens -u

Como puede ver, yo (OTW) tengo un token en el sistema de destino llamado 23KTARGET OTW. Veamos si podemos suplantarnos a ese token y obtener los privilegios de OTW.

Paso 5: hacerse pasar por el token

Como era de esperar, el comando para hacerse pasar por un token es:

meterpreter> impersonate_token 2K3TARGET \ OTW

Es importante tener en cuenta que en el comando anterior, usé “\” antes de OTW. El primer “” escapa del segundo “” para que el sistema vea el “” como un carácter literal y no especial. Si escribe este comando con una sola barra invertida, le dirá que el token “no se encontró”.

Si Incognito puede suplantar el token, responde como en la captura de pantalla anterior: “Usuario 2K3TARGET OTW suplantado con éxito”. Ahora que tenemos el token de OTW, podemos acceder y utilizar cualquier recurso para el que OTW tenga privilegios sin descifrar su contraseña.

¡Sigan regresando, mis tiernos hackers, mientras continuamos nuestro camino para que se conviertan en hackers profesionales!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar