Si algo tenemos en común todos los informáticos, es que somos masocas y es que en este trabajo mientras más procesos pasen por la cadena de automatizado, menos colaboración de nuestra parte se va a necesitar, es casi trabajar para depender menos de nosotros mismos y eso también es una ayuda para nuestros jefes ¡claro!
El caso es que realizar una auditoria de seguridad también nos cansaba, demasiadas pruebas debían de llevarse a cabo para determinar las vulnerabilidades. Pensando en lo que ha llegado a cambiar esto, en un futuro no muy lejano, la recolección de todas estas herramientas se basará en darle a un botón y será el fin de los informáticos ¡gracias a nosotros!
No podía ser menos Metasploit, esa pedazo de Suite de Pen-testing también nos facilita el trabajo y es que el otro día pillé a mi abuela entrando en un servidor gubernamental, es como el porno informático en estado puro, sí, os hablo de Autopwn.
Los pasos para realizar el test de vulnerabilidades a un equipo remoto son simples, guardaremos el resultado de los puertos scaneados en una bd y lanzamos Autopwn. Bastante fácil suena, vamos a ver si es cierto.
Cargaremos Metasploit con msfconsole, si tecleamos db_driver, nos mostrará el tipo de base de datos que se está usando, así que en este caso utilizaremos sqlite3, pongamos db_driver sqlite3 para su uso.
El siguiente paso será conectar con nuestra bd, si no la tenemos creada, db_create enelpc.com y para conectar con ella en el caso de tenerla con antelación, bastará con db_connect enelpc.com.
Procederemos al scaner de puertos para la recolecta y separación de posibles exploits que vulneren el sitio. Nmap barrerá los puertos en busca de los abiertos y se guardarán en nuestra db junto con la IP, utilizaremos la sentencia db_nmap -n -sT -PN IP para esta prueba, al ser dentro de una red LAN, mi IP para el test será 192.168.0.232.
Una vez tenemos los puertos, nos quedará lanzar Autopwn, para ver las opciones de los modificadores que podemos utilizar, podremos poner db_autopwn, para la demostración usaré db_autopwn -t -p -e.
Como hemos visto en la imagen anterior, Metasploit se encargará de seleccionar automáticamente el listado de exploits para el ataque a dichos puertos, si el sistema no está actualizado es posible que encontremos alguna vulnerabilidad para obtener su shell.
ms03_026_dcom será nuestro compañero de juego, el puerto 135 en el servidor nos habilita el acceso con una sesión, así que teclearemos sessions -i 1 para utilizarla.
Hagamos una petición de Shell y... ¡Ya estamos dentro del sistema! Un Windows 2003 server vulnerado en cuestión de minutos.
Seamos buenos y enviémosle al administrador un mensajito para advertirle del fallo, nada mejor que un mail porque el mensajito lo cerrarán pensando que es un error de Windows jiji
Saludos 4n4les!
Quien daría la idea de este post...
ResponderEliminarMuy bueno 4n0,mejor explicado imposible.
TENGO UN PROBLEMITA...
ResponderEliminarEL METSPLOIT NO ME DEJA INSTALAR EL SQLITE3
ademas al cominze de la instalacion me dice algo como que desactive el antivirus o el firewall, pero esta todo desactivado ya... :s
Buenas! Muy bueno el post pero me gustaria saber si es posible desde la consola de ubuntu saber las IPs que hay conectadas en al misma wireless que yo. Graciaass ^^
ResponderEliminarBuenas Anónimo1, La suite de Metasploit viene con todo lo que necesitas integrado para crear una base de datos y poder utilizarla para alojar tus pruebas, obviamente sería bueno desactivar el antivirus para prevenir que detecte los exploits que utilizarás.
ResponderEliminarAnónimo2, para conocer cuales son las IPs conectadas a un router, lo mejor que puedes hacer es ir directamente a tu puerta de enlace, acceder con tu usuario y contraseña y desde el panel de control ver las conexiones a este.
Saludos!
funciona la teoría para servidores...
ResponderEliminar