Tema 19. Inmunología y el sistema inmunitario 2024
Ethical hacking 02
1.
2. Los Scripts get
• Este tipo de scripts proporcionan, generalmente, la activación o
habilitación de un servicio, como puede ser el caso de un escritorio
remoto o activar telnet, y la recuperación de información sobre el
entorno y las credenciales de ciertos servicios o aplicaciones
3. Los Scripts get
• A continuación se muestra un listado de los scripts cuyas
funcionalidades son las de recolección de credenciales e
información del entorno vulnerado:
4. Los Scripts get
Listado de scripts get para recolección de credenciales e información del sistema
Script Descripción
get_application_list Devuelve un listado con las aplicaciones
instaladas en la maquina vulnerada.
get_env Devuelve el listado de las variables de
entorno de la maquina vulnerada.
get_filezilla_creds Obtiene las credenciales almacenadas
por Filezilla si la aplicación se encuentra
instalada en el sistema vulnerado.
get_local_subnets Devuelve un listado de las subredes en
las que se encuentra la maquina
vulnerada.
get_pidgin_creds Obtiene las credenciales almacenadas
por Pidgin si laaplicación se encuentra
instalada en el sistema vulnerado.
get_vncpw Obtiene credenciales deVNC,
recuperándolas del registro deWindows.
5. Los Scripts get
• Los scripts getcountermeasure, gettelnet y getgui aportan unas
funcionalidades muy interesantes en la fase de post-explotación.
• El script getcountermeasure, proporciona información sobre la
configuración del firewall en la maquina vulnerada. Además, da
información de la política que dispone la maquina victima sobre
DEP, Data Execution Prevention.
6. Los Scripts get
• El script gettelnet permite al atacante habilitar el servicio Telnet en
el puerto 23. Existen distintas opciones, como son la posibilidad de
habilitar solo el servicio. En este caso lo normal sería conocer un
usuario y una contraseña para poder conectarse con una aplicación
delTelnet, por ejemplo Putty.
7. Los Scripts get
• Getterlnet dispone, además, de la posibilidad de crear un usuario con
contraseña en la ejecución de este script, mediante la instrucción run
gettelnet –u <usuario> -p <password>. Después simplemente hay que
utilizar una aplicación de soporte el protocolo de Telnet para conectarse
con dicho usuario y contraseña. Por ultimo, comentar que se genera un
script para limpiar la acción de creación de usuario, el cual esta
disponible en la ruta
• /root/.msf33/logs/script/gettelnet/clean_up_<fecha>.rc.
8. Los Scripts get
• El script getgui permite habilitar el servicio de escritorio remoto.
Además, si se tiene acceso a una Shell se puede crear fácilmente un
usuario con las credenciales que se desee y añadirlo al grupo de
administradores de la maquina. Por ultimo, si se conoce el nombre de un
usuario y la contraseña de este y se habilita la posibilidad de conectar
remotamente con el escritorio de la maquina vulnerada, se podrá
gestionar gráficamente dicho sistema haciendo mas sencillo de
manipulación.
9. Los Scripts get
• Hay que tener en cuenta que esta acción puede dejar mas huellas que el
uso de una simple Shell.
• En el escenario se parte de una sesión de Meterpreter obtenida tras la
explotación en la fase anterior del test de intrusión. La primera acción
ejecutará el auditor es conocer o recordar de que parámetros dispone el
script getgui. Dicho script dispone de los parámetros –e para solo
habilitar el servicio, -u para crear un usuario y –p para asignarle una
contraseña, el funcionamiento es similar al script gettelnet.
10. Los Scripts get
• En primer lugar se habilita el servicio de escritorio remoto, y
además se crea un usuario denominado hacked con su respectiva
contraseña como se puede visualizar en la imagen.
12. Los Scripts get
• En primer lugar se habilita el servicio de escritorio remoto, y
además se crea un usuario denominado hacked con su respectiva
contraseña como se puede visualizar en la imagen.
15. Los Scripts get
• A continuación hay que estudiar las políticas de seguridad que
dispone el sistema. Es altamente posible que para conectar vía
escritorio remoto se deba pertenecer al grupo de administradores
de la maquina. Se procede a abrir una Shell o línea de comandos vía
Meterpreter y se ejecuta la instrucción correspondiente para añadir
el usuario hacked al grupo de administradores de la maquina.
16. Los Scripts get
• Una vez que se dispone de un usuario perteneciente al grupo de
administradores se puede utilizar la herramienta rdesktop
disponible por ejemplo en Backtrack para realizar la conexión. La
instrucción a ejecutar es la siguiente:
• rdesktop –u hacked –p 123abc.<Dirección IP>