NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

BlogWonderHowTo

Hackear como un profesional Agregar de forma remota una nueva cuenta de usuario a una caja de Windows Server 2003

¡Bienvenidos, hackers novatos! En los próximos trucos, entraremos en servidores de Windows. En esta entrega, aprenderemos a agregarnos como usuario a un servidor Windows 2003. Por supuesto, cuando nos hemos agregado como usuario, podemos regresar en cualquier momento y simplemente iniciar sesión en nuestra cuenta sin tener que hackear el sistema y la detección de riesgos.

Aunque Windows Server 2003 ha existido por un tiempo, todavía se usa ampliamente en el mundo institucional y corporativo. Calculo que el 30-50% de los servidores corporativos usan Windows 2003. Por supuesto, siempre puede verificar si su objetivo previsto está usando Windows Server 2003 escaneando el sitio con una de las muchas herramientas de escaneo como nmap (use el – O cambiar para que namp devuelva el sistema operativo), poF o la herramienta de escaneo SMB integrada en Metasploit que demostré en la entrega de piratería de Vista.

Paso 1: abre una terminal

Empecemos y pirateamos ese servidor de Windows 2003. Encienda su máquina, abra una terminal e inicie msfconsole. Tu terminal debería verse así.

Paso 2: búsqueda del exploit adecuado

Como hemos visto en primeras cuotas, Metasploit se puede buscar mediante el comando de búsqueda. Simplemente hemos escrito búsqueda y la palabra clave que estamos buscando. Ahora queremos agregar un poco de refinamiento a esa búsqueda. Podemos buscar por plataforma simplemente agregando la palabra clave de plataforma seguida de dos puntos, como a continuación:

msf> plataforma de búsqueda: windows

Debería ver una lista de todos los módulos que se pueden usar con los sistemas operativos Windows y se parece a la captura de pantalla a continuación.

Paso 3: Encuentra tu exploit

Como puede ver, esto extrae todos los módulos para Windows. Para limitar un poco nuestra búsqueda, podemos refinarla colocando otro término de búsqueda. Esta vez buscaremos todos los módulos que sean exploits y la plataforma sea Windows. Simplemente agregamos “tipo:” seguido del tipo de módulo, en este caso un exploit.

msf> plataforma de búsqueda: tipo de windows: exploit

Deberíamos ver resultados similares a la captura de pantalla a continuación.

Destacar exploit / windows / smb / ms08_067_netapi y copiarlo. Este es el exploit que queremos usar para hackear esa caja de Server2003.

Paso 4: obtener información sobre el exploit

Pidamos ahora a Metasploit información sobre este exploit.

msf> explotación de información / windows / smb / ms08_067_netapi

Podemos ver en el resultado que este exploit funcionará en Windows 2000, Windows XP SP1-3 y Windows Server 2003 SP1 y SP1. También tenga en cuenta que este exploit se puede utilizar para múltiples exploits en Windows XP, pero normalmente solo se utilizará una vez en Windows Server 2003, después de lo cual es probable que el sistema falle. Esto significa que tenemos que hacerlo bien la primera vez. No hay segundas oportunidades aquí.

Paso 5: Configure el RHOST

Carguemos este exploit en el framework Metaploit

msf> use exploit / windows / smb / ms08_067_netapi

Luego, echemos un vistazo a las opciones que deben configurarse en este exploit. Como puede ver en la captura de pantalla a continuación, solo necesitamos configurar el host remoto (RHOST). En nuestro caso, será 192.168.0.1.

Paso 6: elige una carga útil

A continuación, debemos elegir una carga útil. Usemos el comando show y pidamos a Metasploit que nos muestre todas las cargas útiles que funcionarán con este exploit. Cuando nos desplazamos hasta la parte superior de esta salida, encontraremos una carga útil que se llama simplemente windows / adduser.

Carguemos esta carga útil escribiendo;

msf (exploit / windows / smb / ms08_067_netapi)> establecer PAYLOAD windows / adduser

Paso 7: Opciones de explotación

A continuación, veamos las opciones para esta carga útil. Tenga en cuenta que podemos establecer el nombre de usuario y la contraseña de nuestra elección. Los valores predeterminados son “metasploit” y “metasploit”, pero configurémoslos en “wonderhowto” y “nullbyte”.

Paso 8: Explotar

Ahora estamos listos para explotar. Simplemente escriba exploit en el indicador:

msf (exploit / windows / smb / ms08_067_netapi)> exploit

Paso 9: Verifique el éxito

Ahora podemos ir a nuestra máquina con Windows Server 2003 y verificar si ahora hay un nombre de usuario llamado “wonderhowto”. Como puede ver a continuación, “wonderhowto” ha sido agregado como un usuario con una contraseña nullbyte a nuestro sistema Windows Server 2003. ¡Ahora podemos simplemente iniciar sesión cuando queramos sin miedo ni riesgo de que nos detecten!

En nuestra próxima entrega, veremos formas de tomar el control de esa caja de Server 2003, así que estad atentos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar