Una
vez que tenemos a la víctima engañada y nuestro archivo malicioso en su
ordenador, dejaremos nuestro pc a la escucha de un puerto esperando a
que dicha persona lo ejecute y nos de acceso a la maquina. El payload a
usar es el siguiente : windows/multi/handler/reverte_tcp
Cuando la víctima acceda a nuestro link y ejecute el archivo malicioso, veremos en nuestra maquina que obtenemos el acceso a través de meterpreter.
¿El problema? entramos en la maquina víctima sin ningún privilegio. Esto lo podéis comprobar lanzando el comando getuid en meterpreter.
Este
problema lo solucionamos (siempre y cuando nos lo permita la maquina
víctima),a través de la uac ( control de usuarios ). Lo
encontramos poniendo en Metasploit : search uac, os desplegara una
lista con varios esploits, en las opciones el bypassuac no os funciona,
esto es debido a la conflagración de seguridad de la maquina Windows, en
ese caso usamos exploit/windows/local/ask. El payload a usar para poner
a
nuestro pc a la escucha es handle de nuevo .
Obtenemos
el acceso de nuevo a la maquina con la nueva sesión. Para escalar
privilegios y conseguir de administrador, solo deberemos lanzar el comando
getsystem, veremos como al hacer la comprobación de nuevo con getuid,
tenemos privilegios de sistema.
Si llegados a este
punto, nos interesa mantener persistencia para no tener que realizar
todo este proceso de nuevo si deseamos entrar en la maquina en otro
momento, podremos usar este exploit exploit/windows/local/persistence.
Poniendo el pc a la escucha, cuando el usuario reinicie el pc, estaremos
dentro auténticamente.
Hay mas métodos de conseguir persistencia, una de ellos con meterpreter.
¡Espero que os sea de utilidad!
Hasta el próximo post.
0 comentarios:
Publicar un comentario