Vistas de página en total

jueves, 18 de octubre de 2012

POSECION REMOTA CON BACKTRACK MEDIANTE METASPLOIT

para realizar la posecion remota de una maquina en una red LAN, con backtrack y metasploit, debemos saber la dirección IP del host que deseamos atacar, y lo podemos hacer corriendo NMAP, si es que no sabemos la IP de dicho host.

en este caso, sabemos la IP del host victima; La victima en este caso es un WINDOWS XP, y para comenzar el ataque lo primero que haremos sera tener la IP de la victima.

para abrir esta consola lo hacemos desde una terminal, escribimos el siguiente comando estando como root, #msfconsole, digitado este comando nos aparecerá esto.

estando en este punto debemos digitar las lineas debidas para lanzar el exploit.
la linea de comandos a digitar es:

> use exploit/windows/smb/ms08_064_netapi.

a partir de ahi digitaremos las siguientes lineas que se muestran n la imagen.
en la parte de set RHOST, ponemos la IP de la victima,  la "R" es la abreviatura de remote, luego configuramos la carga útil (PAYLOAD), le indicamos que es un PAYLOAD de VNCINJECT, en donde nos dice que hará una inyección mediante una conexión de red virtual, VNC (Virtual Network Conection).

en la parte de reverse_tcp, le estamos diciendo que la información obtenida luego de lanzar un exploit, la entregue mediante el protocolo TCP (orientado a la conexión), con una conexión en reversa.

luego configuramos la parte de LHOST, ahi ponemos nuestra IP, la  "L" es la abreviatura de local, pasamos a configurar LPORT que no es otra cosa que puerto local, damos un puerto fuera de los puertos bien conocidos (1-1024), ya teniendo esta parte lista, procedemos a lanzar el exploit.
como vemos, el exploit ya cumplió su trabajo, ahora el PAYLOAD, en encarga de encontrar las sesiones abiertas en el host victima, hay una sesión abierta.

la siguiente imagen nos muestra como ya, el exploit tomo posecion de la maquina victima.
en la parte derecha podemos ver la victima (XP), y en la parte izquierda vemos como todo lo que se hace en la XP, se refleja en el backtrack, podemos ver que hacen, o podemos operar la maquina remotamente sin ningun problema.

en la terminal desde donde lanzamos el exploit, vemos como este esta corriendo.
esta imagen nos muestra como tenemos control total sobre la victima, en la parte superior de la imagen se ve como estamos dentro de backtrack.