SlideShare una empresa de Scribd logo
1 de 16
Los Scripts get
• Este tipo de scripts proporcionan, generalmente, la activación o
habilitación de un servicio, como puede ser el caso de un escritorio
remoto o activar telnet, y la recuperación de información sobre el
entorno y las credenciales de ciertos servicios o aplicaciones
Los Scripts get
• A continuación se muestra un listado de los scripts cuyas
funcionalidades son las de recolección de credenciales e
información del entorno vulnerado:
Los Scripts get
Listado de scripts get para recolección de credenciales e información del sistema
Script Descripción
get_application_list Devuelve un listado con las aplicaciones
instaladas en la maquina vulnerada.
get_env Devuelve el listado de las variables de
entorno de la maquina vulnerada.
get_filezilla_creds Obtiene las credenciales almacenadas
por Filezilla si la aplicación se encuentra
instalada en el sistema vulnerado.
get_local_subnets Devuelve un listado de las subredes en
las que se encuentra la maquina
vulnerada.
get_pidgin_creds Obtiene las credenciales almacenadas
por Pidgin si laaplicación se encuentra
instalada en el sistema vulnerado.
get_vncpw Obtiene credenciales deVNC,
recuperándolas del registro deWindows.
Los Scripts get
• Los scripts getcountermeasure, gettelnet y getgui aportan unas
funcionalidades muy interesantes en la fase de post-explotación.
• El script getcountermeasure, proporciona información sobre la
configuración del firewall en la maquina vulnerada. Además, da
información de la política que dispone la maquina victima sobre
DEP, Data Execution Prevention.
Los Scripts get
• El script gettelnet permite al atacante habilitar el servicio Telnet en
el puerto 23. Existen distintas opciones, como son la posibilidad de
habilitar solo el servicio. En este caso lo normal sería conocer un
usuario y una contraseña para poder conectarse con una aplicación
delTelnet, por ejemplo Putty.
Los Scripts get
• Getterlnet dispone, además, de la posibilidad de crear un usuario con
contraseña en la ejecución de este script, mediante la instrucción run
gettelnet –u <usuario> -p <password>. Después simplemente hay que
utilizar una aplicación de soporte el protocolo de Telnet para conectarse
con dicho usuario y contraseña. Por ultimo, comentar que se genera un
script para limpiar la acción de creación de usuario, el cual esta
disponible en la ruta
• /root/.msf33/logs/script/gettelnet/clean_up_<fecha>.rc.
Los Scripts get
• El script getgui permite habilitar el servicio de escritorio remoto.
Además, si se tiene acceso a una Shell se puede crear fácilmente un
usuario con las credenciales que se desee y añadirlo al grupo de
administradores de la maquina. Por ultimo, si se conoce el nombre de un
usuario y la contraseña de este y se habilita la posibilidad de conectar
remotamente con el escritorio de la maquina vulnerada, se podrá
gestionar gráficamente dicho sistema haciendo mas sencillo de
manipulación.
Los Scripts get
• Hay que tener en cuenta que esta acción puede dejar mas huellas que el
uso de una simple Shell.
• En el escenario se parte de una sesión de Meterpreter obtenida tras la
explotación en la fase anterior del test de intrusión. La primera acción
ejecutará el auditor es conocer o recordar de que parámetros dispone el
script getgui. Dicho script dispone de los parámetros –e para solo
habilitar el servicio, -u para crear un usuario y –p para asignarle una
contraseña, el funcionamiento es similar al script gettelnet.
Los Scripts get
• En primer lugar se habilita el servicio de escritorio remoto, y
además se crea un usuario denominado hacked con su respectiva
contraseña como se puede visualizar en la imagen.
Los Scripts get
Los Scripts get
• En primer lugar se habilita el servicio de escritorio remoto, y
además se crea un usuario denominado hacked con su respectiva
contraseña como se puede visualizar en la imagen.
Los Scripts get
Los Scripts get
Los Scripts get
• A continuación hay que estudiar las políticas de seguridad que
dispone el sistema. Es altamente posible que para conectar vía
escritorio remoto se deba pertenecer al grupo de administradores
de la maquina. Se procede a abrir una Shell o línea de comandos vía
Meterpreter y se ejecuta la instrucción correspondiente para añadir
el usuario hacked al grupo de administradores de la maquina.
Los Scripts get
• Una vez que se dispone de un usuario perteneciente al grupo de
administradores se puede utilizar la herramienta rdesktop
disponible por ejemplo en Backtrack para realizar la conexión. La
instrucción a ejecutar es la siguiente:
• rdesktop –u hacked –p 123abc.<Dirección IP>

Más contenido relacionado

La actualidad más candente

Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
RootedCON
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
Julio Padilla
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
Terrafx9
 

La actualidad más candente (20)

Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Practica 1 unidad 4
Practica 1 unidad 4Practica 1 unidad 4
Practica 1 unidad 4
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Metasploit
MetasploitMetasploit
Metasploit
 
Nikto
Nikto Nikto
Nikto
 
1 quick tours
1 quick tours1 quick tours
1 quick tours
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Lo que será windows 8
Lo que será windows 8Lo que será windows 8
Lo que será windows 8
 
Pablo sanemeteriovalencia
Pablo sanemeteriovalenciaPablo sanemeteriovalencia
Pablo sanemeteriovalencia
 

Similar a Ethical hacking 02

Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
sindikto
 
37 supervisión del sistema
37  supervisión del sistema37  supervisión del sistema
37 supervisión del sistema
Aprende Viendo
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 

Similar a Ethical hacking 02 (20)

Nagios
NagiosNagios
Nagios
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
APIREST LARAVEL Y PHP.pptx
APIREST LARAVEL Y PHP.pptxAPIREST LARAVEL Y PHP.pptx
APIREST LARAVEL Y PHP.pptx
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Trac: Gestión de proyectos de desarrollo de Software
Trac: Gestión de proyectos de desarrollo de SoftwareTrac: Gestión de proyectos de desarrollo de Software
Trac: Gestión de proyectos de desarrollo de Software
 
Nagios
NagiosNagios
Nagios
 
William fabricio manual de sistemas sas
William fabricio manual de sistemas sasWilliam fabricio manual de sistemas sas
William fabricio manual de sistemas sas
 
Linux
LinuxLinux
Linux
 
Laboratorio linux
Laboratorio linuxLaboratorio linux
Laboratorio linux
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
37 supervisión del sistema
37  supervisión del sistema37  supervisión del sistema
37 supervisión del sistema
 
Instalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSHInstalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSH
 
Present3
Present3Present3
Present3
 
2.6.montajes y accesos a medios
2.6.montajes y accesos a medios2.6.montajes y accesos a medios
2.6.montajes y accesos a medios
 
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitadoInstalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Viernes Tecnicos DTrace
Viernes Tecnicos DTraceViernes Tecnicos DTrace
Viernes Tecnicos DTrace
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Ethical hacking 02

  • 1.
  • 2. Los Scripts get • Este tipo de scripts proporcionan, generalmente, la activación o habilitación de un servicio, como puede ser el caso de un escritorio remoto o activar telnet, y la recuperación de información sobre el entorno y las credenciales de ciertos servicios o aplicaciones
  • 3. Los Scripts get • A continuación se muestra un listado de los scripts cuyas funcionalidades son las de recolección de credenciales e información del entorno vulnerado:
  • 4. Los Scripts get Listado de scripts get para recolección de credenciales e información del sistema Script Descripción get_application_list Devuelve un listado con las aplicaciones instaladas en la maquina vulnerada. get_env Devuelve el listado de las variables de entorno de la maquina vulnerada. get_filezilla_creds Obtiene las credenciales almacenadas por Filezilla si la aplicación se encuentra instalada en el sistema vulnerado. get_local_subnets Devuelve un listado de las subredes en las que se encuentra la maquina vulnerada. get_pidgin_creds Obtiene las credenciales almacenadas por Pidgin si laaplicación se encuentra instalada en el sistema vulnerado. get_vncpw Obtiene credenciales deVNC, recuperándolas del registro deWindows.
  • 5. Los Scripts get • Los scripts getcountermeasure, gettelnet y getgui aportan unas funcionalidades muy interesantes en la fase de post-explotación. • El script getcountermeasure, proporciona información sobre la configuración del firewall en la maquina vulnerada. Además, da información de la política que dispone la maquina victima sobre DEP, Data Execution Prevention.
  • 6. Los Scripts get • El script gettelnet permite al atacante habilitar el servicio Telnet en el puerto 23. Existen distintas opciones, como son la posibilidad de habilitar solo el servicio. En este caso lo normal sería conocer un usuario y una contraseña para poder conectarse con una aplicación delTelnet, por ejemplo Putty.
  • 7. Los Scripts get • Getterlnet dispone, además, de la posibilidad de crear un usuario con contraseña en la ejecución de este script, mediante la instrucción run gettelnet –u <usuario> -p <password>. Después simplemente hay que utilizar una aplicación de soporte el protocolo de Telnet para conectarse con dicho usuario y contraseña. Por ultimo, comentar que se genera un script para limpiar la acción de creación de usuario, el cual esta disponible en la ruta • /root/.msf33/logs/script/gettelnet/clean_up_<fecha>.rc.
  • 8. Los Scripts get • El script getgui permite habilitar el servicio de escritorio remoto. Además, si se tiene acceso a una Shell se puede crear fácilmente un usuario con las credenciales que se desee y añadirlo al grupo de administradores de la maquina. Por ultimo, si se conoce el nombre de un usuario y la contraseña de este y se habilita la posibilidad de conectar remotamente con el escritorio de la maquina vulnerada, se podrá gestionar gráficamente dicho sistema haciendo mas sencillo de manipulación.
  • 9. Los Scripts get • Hay que tener en cuenta que esta acción puede dejar mas huellas que el uso de una simple Shell. • En el escenario se parte de una sesión de Meterpreter obtenida tras la explotación en la fase anterior del test de intrusión. La primera acción ejecutará el auditor es conocer o recordar de que parámetros dispone el script getgui. Dicho script dispone de los parámetros –e para solo habilitar el servicio, -u para crear un usuario y –p para asignarle una contraseña, el funcionamiento es similar al script gettelnet.
  • 10. Los Scripts get • En primer lugar se habilita el servicio de escritorio remoto, y además se crea un usuario denominado hacked con su respectiva contraseña como se puede visualizar en la imagen.
  • 12. Los Scripts get • En primer lugar se habilita el servicio de escritorio remoto, y además se crea un usuario denominado hacked con su respectiva contraseña como se puede visualizar en la imagen.
  • 15. Los Scripts get • A continuación hay que estudiar las políticas de seguridad que dispone el sistema. Es altamente posible que para conectar vía escritorio remoto se deba pertenecer al grupo de administradores de la maquina. Se procede a abrir una Shell o línea de comandos vía Meterpreter y se ejecuta la instrucción correspondiente para añadir el usuario hacked al grupo de administradores de la maquina.
  • 16. Los Scripts get • Una vez que se dispone de un usuario perteneciente al grupo de administradores se puede utilizar la herramienta rdesktop disponible por ejemplo en Backtrack para realizar la conexión. La instrucción a ejecutar es la siguiente: • rdesktop –u hacked –p 123abc.<Dirección IP>