lunes, 28 de enero de 2013

Coqueteando con Metasploit: Meterpreter VI

  Cierre de ciclo con esta entrada, pues concluyen las dedicadas al comando run y meterpreter. Su peculiaridad es que en esta ocasión se atacará una maquina virtual con Windows 7 (a diferencia de los ejemplos normales que suelen trabajar con Windows XP para que todo sea más "bonito") sobre la que se tendrán que elevar privilegios para utilizar ciertos scripts que de otra forma fallarían o no obtendrían tan buenos resultados.

  Lo primero que necesitamos es obtener mayores privilegios, para ello meterpreter contiene diversos scripts que, en función del sistema operativo y lo actualizado que esté, nos pueden ser de utilidad.
  En el caso de Windows basta con usar el autocompletado de Metasploit en post/windows/escalate para hacernos una idea de las opciones que tenemos disponibles.


Elevando privilegios

  Para dicha tarea utilizaremos, a modo de ejemplo, una vulnerabilidad en la planificación de tareas de Windows (MS10-092) que permitía elevar privilegios pero que fue corregida hace bastante tiempo.

  Su ejecución es tan simple como:
run post/windows/escalate/ms10_092_schelevator



   Una vez finalice el proceso, la victima conectara con Metasploit otorgándonos una nueva sesión con los ansiados privilegios. Para comprobar esto, basta con:
getprivs



Desbloquear la pantalla

  Como el titulo indica, el siguiente script permite desbloquear la pantalla de Windows.


Dicha tarea es tan simple como:
run screen_unlock
en el caso de querer revertir los cambios utilizaremos el parámetro -r:
run screen_unlock -r



Más posibilidades para el keylogger

  En anteriores entradas hemos visto como funcionaban los diversos keyloggers que incorporaba meterpreter, ahora vamos a extender las posibilidades capturando la contraseña de inicio de sesión de Windows, para ello lo primero es comprobar el proceso winlogon.exe y migrar a éste. Con ésto ya será posible obtener la ansiada clave.





Más posibilidades

  Con privilegios se ponen a nuestra disposición nuevos scripts que nos ofrecen más opciones. Ejemplos de esto son listar los usuarios conectados, ver la clave de licencia de Windows o activar el escritorio remoto en el sistema.

=> Usuarios conectados:
run /post/windows/gather/enum_logged_on_users

=> Licencias del sistema:
run /post/windows/gather/enum_ms_product_keys

=> Escritorio remoto:
run getgui -e

=> Contraseña del sistema:
run post/windows/gather/hashdump




Jugando con sniffers

  Una de las grandes posibilidades que posee meterpreter es el poder utilizar un sniffer desde el equipo comprometido y obtener el trafico capturado por éste, para ello utilizaremos packetrecorder.


 El primer paso para ejecutarlo es conocer las interfaces del equipo víctima, para ello:
run packetrecorder -li

cada una de estas interfaces es precedida de un numero o identificador que pasaremos como parámetro (flag -i) para escoger la interfaz que capturará el trafico.
run packetrecorder -i <identificador interfaz>



  Con el sniffer concluye la saga de meterpreter, aunque me he dejado en el tintero muchas más posibilidades el tratarlas todas requeriría dedicar un blog exclusivamente a ello. Si alguien quiere llegar mas lejos tanto en meterpreter como en Metasploit aquí os dejo unas referencias:

  Nos leemos en breve ;)

No hay comentarios:

Publicar un comentario en la entrada