Obtención de usuario y contraseña en máquina vulnerada

Muy buenas, en el día de hoy se mostrará cómo obtener el usuario y contraseña de un sistema operativo, esta prueba se realizará en un entorno controlador siendo la máquina atacante Kaly Linux y la máquina objetivo Windows 7.

Nombre del Exploit: Phish_windows_credentials

Entorno:

El exploit se ejecutará desde en el sistema operativo Kali Linux como máquina atacante, hacia una máquina victima con Windows 7

Descripción

Este código de explotación (es un módulo de tipo explotación) es capaz de realizar un ataque de phishing en el objetivo al abrir un aviso de inicio de sesión. Cuando el usuario llena las credenciales en el aviso de inicio de sesión, las credenciales se enviarán al atacante. El módulo puede monitorear nuevos procesos y mostrar un aviso de inicio de sesión cuando se inicia un proceso específico.

A continuación, mostraré los pasos para llevar a cabo esta acción.

Antes de empezar necesitaremos crear una backdoor para que así nuestro equipo, pueda conectarse con el equipo victima.

Al igual que existe msfconsole para poder acceder desde la terminal de comandos a Metasploit, con msfvenom podremos realizar todas las operaciones de creación de archivos maliciosos, que posteriormente serán enviados a nuestras víctimas, para ser ejecutado, en este último paso, entra mucho en juego la ingeniería social, es decir engañar para que caiga en la trampa y ejecute el ejecutable malicioso.

A continuación, explicaré las partes:

  • p: se refiere al tipo, este es de tipo payload, es la parte maliciosa del exploit, con el que podremos entrar en el equipo de la víctima.
  • Windows/meterpreter/reverse_tcp: Este es el payload que llevará la acción y configuraremos los parámetros LHOST y LPORT.
  • LHOST: Aquí introduciremos la dirección IP de la máquina atacante, es decir el de nuestro Kali Linux, porque estará a la escucha, hasta que lo llamemos con el Metasploit.
  • LPORT: Este es el puerto que utilizaremos para establecer la conexión, da igual cual utilicemos, deberá estar abierto, se utiliza el 4444 por que es el que utiliza el servicio de kerberos.
  • e: Este parámetro sirve para poder añadirle el encoders, hay muchos tipos, yo he escogido x86/shikata_ga_nai y servirá para poder burlar al antivirus y cortafuegos, si están actualizados, puede que se encuentren en sus bases de datos y nos impedirán la conexión.
  • -i: Itinerancia
  • -f: Con este parámetro le otorgaremos la extendión a nuestro ejecutable
  • Por último, indicaremos donde queremos que se genere el archivo

Utilización del exploit

Iniciaremos Metasploit e introduciremos lo siguiente

 

Utilizaremos este exploit para poder lanzar el payload que mostraré a continuación.

El handler lo que hará es permanecer a la escucha y el payload establecerá conexión con la backdoor anteriormente creada.

 

Con el SET hemos dado el payload al exploit para que este lo lance y establezca la conexión, ahora igual que en la backdoor configuraremos los parámetros LHOST y LPORT.

 

 

Pondremos como en la backdoor la dirección IP de nuestro Kali Linux y el puerto con el servicio de Kerberos.

ATENCION: Es obligatorio poner en LHOST la dirección IP del atacante (la nuestra), si nos falla, esto es porque este payload es de tipo reverse, para saber esto si es LHOST es reverse si es Rhost es bind y pondríamos la dirección IP de la víctima.

 

Si ponemos show options, podremos ver que se han introducidos los cambios correctamente

 

Ahora pondremos exploit o run para ejecutar la conexión y se establecerá cuando la víctima active la backdoor.

Ahora estamos conectados a la máquina de la víctima, si introducimos el siguiente comando podremos ver la información del sistema al que estamos conectados.

Ahora con el comando background nos saldremos del meterpreter y utilizaremos el exploit para averiguar la contraseña del administrador.

Será de vital importancia quedarnos con la sesión, que en este caso es 1, porque se la tendremos que pasar al exploit, además, es en esta donde se ha establecido la conexión si tuviéramos más, el número de sesiones sería mayor.

Con la instrucción search podremos buscar mejor el exploit por que el nombre del exploit comienza por phish.

Ahora utilizaremos el exploit indicado

Usaremos el exploit y realizaremos las siguientes configuraciones

Con esto indicaremos la sesión que ha establecido la conexión y los procesos que queremos que filtre, con el asterisco le indicamos que todos.

Ahora ejecutaremos el exploit con run y esperaremos a que la víctima ejecute alguna aplicación que le pida la contraseña de administración.

A continuación, mostraré una imagen de la máquina victima introduciendo la clave de administrador.

 

NOTA

Tanto el cortafuegos como el antivirus estarán deshabilitados en esta prueba ya que la intención de esta publicación es la de mostrar la intrusión y obtención de la contraseña, en futuras publicaciones se mostrará la parte de evasión y superación de los mismos.

Recordad, esta es una simple prueba en un entorno controlado, SecurityTwins no se hace responsable del uso que le deis a esta documentación, esta solo tiene un uso didáctico.

Hasta el próximo post. Sed buenos

 

 

Un comentario

Dejar una contestacion

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *