Professional Documents
Culture Documents
Advertencia:
No me hago responsable por el mal uso que se le pueda dar a esta información. Lo que
tu hagas con ella es responsabilidad tuya y solo tuya.
La practica de este tutorial se realizara en un entorno controlado por el mismo usuario
que realizara el "ataque" sin afectar a terceras personas.
Introducción:
No pretendo ser un guru en este tema, y que el contenido de este tutorial, esta basado en
los pocos conocimientos que e adquirido estudiando ( mucho por cierto ) en
interminables clicks a links en google, buscando cualquier indicio de información que
me llevara a mi meta.
Si eres nuevo en esto y estas dispuesto a INVERTIR tiempo para estudiar, investigar, y
aprender. Este tutorial te puede echar un cable de por donde empezar.
Sin embargo si estas leyendo este tutorial para aprender a entrar a la PC de tu chica para
ver si te pone o no el cuerno, mejor sigue tu camino y olvídate de este tutorial.
Este tutorial no esta enfocado en entrar a una PC, si no mas bien a comprender el como
y el porque es que esto es posible, logrando lógicamente el "acceso no autorizado" a una
PC por consecuencia.
La totalidad de este tuto, esta dirigida al sistema operativo LINUX.
Metasploit
Nmap
Parte Teórica:
Antes de empezar con la parte practica, voy a intentar explicar como o por que funciona
un exploit.
Un exploit funciona debido a errores de programación en algún software o servicio.
Un ejemplo de software seria cualquier programa, como IE, WMP, VLC, RealVNC,
etc, etc.
Un ejemplo de servicio seria por ejemplo SMB, FTP, HTTP, POP, etc, etc.
También existen varios tipos de exploits, los mas comunes son por ejemplo
Los puertos que utiliza este servicio/programa ( en caso de utilizar puertos ) estén
abiertos en el firewall.
Bueno, en el caso de los servicios, lo primero que tenemos que saber es que puertos
están abiertos en la maquina "victima", para así saber que servicios se estén ejecutando,
y la versión del servicio. Y en base a eso seleccionar el exploit adecuado.
FTP puerto 21
Telnet puerto 23
SMB puerto 445
En el caso de algún programa es un poco mas difícil, pues por lo general los programas
no usan puertos, por lo que para explotar una vulnerabilidad en algún programa, por lo
general se usan "fileformats" o archivos que contienen el exploit,pueden ser archivos
PDF,DOC,TXT,etc,etc. Dependiendo de que programa estemos tratando de vulnerar.
Parte Practica:
Antes de empezar de lleno con la practica, si tu maquina "host" o maquina física, utiliza
windows y no quieres correr riesgos al intentar utilizar algún exploit, puedes instalar
una maquina virtual mas con windows para utilizarla de "victima". A la cual le
activaremos el servicio SMB para efectos de este tutorial. Para eso nos dirigimos a:
Aplicamos los cambios y con eso debería quedar lista nuestra maquina victima.
Una ves que tengamos el material necesario instalado en la maquina con linux,vamos a
empezar a inspeccionar la red local ( LAN ) con nmap, pero para eso necesitamos saber
cual es nuestra dirección ip, lo cual veremos con el comando
ifconfig [INTERFAZ]
NOTA: Los comados deben ponerse como usuario root.
donde interfaz sera el nombre de la tarjeta de red que estemos utilizando, por lo general
eth0 es la cableada y wlan0 la inalambrica, esta ultima varia dependiendo de la
distribución linux, en este caso utilizaremos eth0, por lo cual la salida nos mostrara algo
como esto:
bien ahora que ya sabemos cual es nuestra ip procedemos a escanear la red para buscar
las direcciones ip de nuestro dummie ( windows ) y la del modem o router. para esto
ejecutamos el comando
donde las opciones dependerán de lo que queramos buscar y la ip puede ser una solo o
un rango de ip, en este caso solo utilizaremos la opción -sP que solo hace un ping y le
especificaremos un rango ip de 100 direcciones.
Como ven tenemos una red con tres maquinas y el router, ahora que ya sabemos cual es
nuestra victima, procedemos a buscar los puertos abiertos con la opción -sS, así como la
versión del servicio con la opción -sV
Como podemos observar, la victima tiene los puertos 139 y 445 abiertos. Y como
sabemos que el puerto 445 es de SMB vamos a buscar un exploit para ese servicio.
Iniciamos metasploit en modo consola con el comando.
msfconsole
search windows/smb/ms
Y nos aparecerá una lista módulos encontrado ( Auxiliary y Exploits ) y como nos
interesa un exploit buscamos en la parte de exploits.
Como podemos ver e subrayado el exploit windows/smb/ms08_067_netapi que es el
que vamos a utilizar, lo seleccionamos con el comando
use [exploit/a/utilizar]
como ven nos aparece el nombre del exploit en rojo, esto quiere decir que se selecciono
correctamente, ahora seleccionaremos un payload, si queremos ver una lista de payloads
disponibles podemos ejecutar el comando.
Show payloads
Show options
Exploit
Y listo ya tenemos una intrucion exitosa que nos dejara con una shell de meterpreter con
la cual podemos hacer muchísimos cosas, pero eso se queda para otro tutorial.
Conclusión:
En resumen los pasos a seguir para intentar conseguir una intrucion exitosa son.