domingo, 12 de marzo de 2017

Intrusión Windows 8.1: Segunda Parte




Una vez que tenemos a la víctima engañada y nuestro archivo malicioso en su ordenador, dejaremos nuestro pc a la escucha de un puerto esperando a que dicha persona lo ejecute y nos de acceso a la maquina. El payload a usar es el siguiente : windows/multi/handler/reverte_tcp



Cuando la víctima acceda a nuestro link y ejecute el archivo malicioso, veremos en nuestra maquina que obtenemos el acceso a través de meterpreter.



¿El problema? entramos en la maquina víctima sin ningún privilegio. Esto lo podéis comprobar lanzando el comando getuid en meterpreter.


Este problema lo solucionamos (siempre y cuando nos lo permita la maquina víctima),a través de la uac ( control de usuarios ). Lo encontramos poniendo en Metasploit : search uac, os desplegara una lista con varios esploits, en las opciones el bypassuac no os funciona, esto es debido a la conflagración de seguridad de la maquina Windows, en ese caso usamos exploit/windows/local/ask. El payload a usar para poner a nuestro pc a la escucha es handle de nuevo .





 Obtenemos el acceso de nuevo a la maquina con la nueva sesión. Para escalar privilegios y conseguir de administrador, solo deberemos lanzar el comando getsystem, veremos como al hacer la comprobación de nuevo con getuid, tenemos privilegios de sistema.



Si llegados a este punto, nos interesa mantener persistencia para no tener que realizar todo este proceso de nuevo si deseamos entrar en la maquina en otro momento, podremos usar este exploit exploit/windows/local/persistence. Poniendo el pc a la escucha, cuando el usuario reinicie el pc, estaremos dentro auténticamente.





 Hay mas métodos de conseguir persistencia, una de ellos con meterpreter.

¡Espero que os sea de utilidad!

Hasta el próximo post.

Related Posts:

  • The Security Sentinel y sus humos. En esta ocasión vengo a contaros mi experiencia total con este "centro" que imparte clases sobre ciberseguridad. He de reconocer que en el primer curso aprendí y en el segundo también pero no son nada profes… Read More
  • WPA 2 Krack -ed Por si fuera poco, con la que nos está cayendo encima, hoy ha salido a la luz que el protocolo WPA 2 ha caído también el saco de los conseguidos. Hasta hoy, siempre se ha recomendado que se activara WPA 2 al s… Read More
  • CICE, esa escuela con tantos macs en sus fotos. Normal 0 21 false false false ES X-NONE X-NONE … Read More
  • Burp Suite Hoy vengo a presentaros una guia muy bien estructurada de Burp. Como ya hay muchas guias en internet, he pensado que era mejor presentar una que fuera buena que crear una yo, después de todo, el programa es el mismo y es … Read More
  • Conferencias interesantes del Cybercamp 2016 En este post os voy a recomendar varias conferencias que tubieron lugar en el Cybercamp 2016 que organiza el Incibe. Afortunadamente, quedan gravadas y puedes aceder a ellas a posteriori si tubiste la mala suerte de no p… Read More

0 comentarios:

Publicar un comentario