domingo, 12 de marzo de 2017

Intrusión Windows 8.1: Segunda Parte




Una vez que tenemos a la víctima engañada y nuestro archivo malicioso en su ordenador, dejaremos nuestro pc a la escucha de un puerto esperando a que dicha persona lo ejecute y nos de acceso a la maquina. El payload a usar es el siguiente : windows/multi/handler/reverte_tcp



Cuando la víctima acceda a nuestro link y ejecute el archivo malicioso, veremos en nuestra maquina que obtenemos el acceso a través de meterpreter.



¿El problema? entramos en la maquina víctima sin ningún privilegio. Esto lo podéis comprobar lanzando el comando getuid en meterpreter.


Este problema lo solucionamos (siempre y cuando nos lo permita la maquina víctima),a través de la uac ( control de usuarios ). Lo encontramos poniendo en Metasploit : search uac, os desplegara una lista con varios esploits, en las opciones el bypassuac no os funciona, esto es debido a la conflagración de seguridad de la maquina Windows, en ese caso usamos exploit/windows/local/ask. El payload a usar para poner a nuestro pc a la escucha es handle de nuevo .





 Obtenemos el acceso de nuevo a la maquina con la nueva sesión. Para escalar privilegios y conseguir de administrador, solo deberemos lanzar el comando getsystem, veremos como al hacer la comprobación de nuevo con getuid, tenemos privilegios de sistema.



Si llegados a este punto, nos interesa mantener persistencia para no tener que realizar todo este proceso de nuevo si deseamos entrar en la maquina en otro momento, podremos usar este exploit exploit/windows/local/persistence. Poniendo el pc a la escucha, cuando el usuario reinicie el pc, estaremos dentro auténticamente.





 Hay mas métodos de conseguir persistencia, una de ellos con meterpreter.

¡Espero que os sea de utilidad!

Hasta el próximo post.

0 comentarios:

Publicar un comentario