10.practicas Parte2 Ejercicio 1
10.practicas Parte2 Ejercicio 1
10.practicas Parte2 Ejercicio 1
DESCRIPCIÓN
La IP del PC del operario visible desde internet es la
10.10.10.10. Como ya sabéis, disponéis de un PC con
KALI Linux (IP 10.10.10.20) que tiene conectividad con
el PC del operario de ENERGYP.
Comenzaremos nuestro ataque a la empresa
ENERGYP tratando de conseguir acceso
(concretamente una sesión de Meterpreter) al PC de
este operario.
OBJETIVO
El primer reto consiste en conseguir acceso a la
máquina del operario y disponer en la misma de una
shell de Meterpreter.
DESCRIPCIÓN
Durante esta primera tarea debéis obtener
información de la víctima que os permita iniciar un
ataque.
OBJETIVO
El objetivo de la tarea es la de identificar
elementos vulnerables en la máquina que se
pretende atacar.
Pista (1/2)
Debéis listar los servicios
publicados por el PC del
operario usando nmap
Pista (2/2)
Usando la ayuda del nmap …
¿cuál es el parámetro que hay que
indicarle para que muestre la
información de servicios/versiones?
Resultado
DESCRIPCIÓN
Tras el reconocimiento de la víctima ya estás en
disposición de poder identificar un servicio que
podrías tratar de explotar.
OBJETIVO
La explotación de uno de los servicios instalados en
la máquina el cual tiene vulnerabilidades
publicadas.
Pista (1/4)
Debéis tratar de explotar la
vulnerabilidad de tipo «Buffer
Overflow» del servicio FTP de Konica
Minolta.
Pista (2/4)
Debéis utilizar Metasploit para
ejecutar un script que explote la
vulnerabilidad de uno de los
servicios existentes en la víctima
Pista (3/4)
Haced una búsqueda en Metasploit
de los módulos disponibles para
minolta.
NOTA: Cuidado con los módulos auxiliares.
Únicamente hay que utilizar el exploit.
Pista (4/4)
Configurar los parámetros del script
para poder atacar el servicio FTP
Konica Minolta en el PC del operario.
Resultado
DESCRIPCIÓN
!!!Enhorabuena¡¡¡ Ya has conseguido acceder
a un equipo dentro de la red de ENERGYP.
Ahora toca continuar con el ataque dentro de
la red interna. Para ello deberéis valeros de la
sesión de Meterpreter que habéis conseguido
en el PC del Operario.
OBJETIVO
Tratad de identificar vuestro próximo objetivo
dentro de la red de ENERGYP.
DESCRIPCIÓN
Durante esta primera tarea debéis tratar de obtener
información que os ayude a resolver la incógnita en la
próxima tarea
OBJETIVO
El objetivo de la tarea es la de utilizar el acceso y las
herramientas disponibles para identificar un nuevo
objetivo que permita realizar un movimiento lateral.
Pista (1/2)
¿Has verificado los interfaces
de red y la información que
aportan?
Pista (2/2)
En la ayuda de Meterpreter tenéis
los "networking commands" que
os ayudarán a identificar
información útil para poder
continuar
Resultado
DESCRIPCIÓN
Has encontrado una segunda red a la que se
encuentra conectado el PC del operario y que no
era visible desde internet. Vas por el buen
camino.
OBJETIVO
El objetivo es encontrar qué equipos existen en
la segunda red que se ha podido identificar en la
tarea anterior.
Pista (1/2)
¿Qué script o utilidad de
Meterpreter permite identificar los
equipos presentes en una red?
Pista (2/2)
El protocolo ARP es el encargado de
traducir la dirección IP de un equipo a su
dirección MAC. Este protocolo puede
aportarte mucha información.
Utiliza los scripts o comandos ARP de
Meterpreter para localizar equipos en
las redes.
Resultado
DESCRIPCIÓN
Perfecto. Ya tienes un nuevo objetivo dentro de
la red de ENERGYP.
Acuérdate que antes de poder atacar a tu próximo
objetivo necesitas disponer de información sobre
este.
OBJETIVO
El objetivo de esta tarea es conseguir utilizar el
PC del operario que has comprometido antes
como un pivote que te permita alcanzar el PC
que pretendes atacar.
Pista (1/3)
Necesitáis configurar en
Meterpreter un pivote que utilice
la sesión abierta en el PC del
operario para enrutar los
comandos Metasploit hacia el
nuevo equipo descubierto
Pista (2/3)
El script Meterpreter a utilizar se llama
autoroute
Haced uso de la ayuda de Meterpreter
para utilizar este script.
Meterpreter > run autoroute -h
Pista (3/3)
Tenéis que establecer el parámetro de la
subred en la que se encuentra el PC que
queréis atacar.
NOTA: Consultad los resultados obtenidos en la
tarea 2 de este reto
Resultado
DESCRIPCIÓN
Después de configurar el pivote mediante el uso
del PC del operario ya estáis en disposición de
poder recabar información de vuestro objetivo.
OBJETIVO
En esta tarea se debe hacer uso de las
herramientas que ofrece Metasploit y el pivote
configurado para obtener información que
permita atacar el objetivo
Pista (1/1)
El módulo portscan
(auxiliary/scanner/portscan/tcp)
TCP de Metasploit nos permite
realizar un escaneo de los servicios
similar a las funciones de NMAP
Resultado
DESCRIPCIÓN
Ya has identificado un nuevo PC dentro de la red de ENERGYP
haciendo uso del PC del operario que habías comprometido en
el Reto 1.
Uno de los puertos abiertos que has encontrado se
corresponde con un servicio (SMB) el cual permite la ejecución
remota del servicio psexec en la máquina que está siendo
atacada.
OBJETIVO
El objetivo de este reto es explotar el servicio SMB para tratar
de ejecutar con éxito el módulo psexec de Metasploit como
medio para conseguir una shell de Meterpreter en la máquina
atacada
DESCRIPCIÓN
La cosa se va haciendo más difícil. Si listáis las
opciones del módulo psexec veréis que hacen falta
las credenciales de un usuario de la máquina que
queréis atacar.
OBJETIVO
En esta primera tarea debes tratar de obtener el
hash de la password del usuario administrador.
Habéis podido saber que todos los equipos de la
empresa ENERGYP disponen de la misma cuenta
de administrador para facilitar su gestión por
parte del departamento de Sistemas.
Por lo tanto, ¿de qué PC puedes obtener esta
información?
Pista (1/2)
Piensa en qué PC dentro de
ENERGYP ya dispones de una
sesión abierta con un Meterpreter.
Pista (2/2)
Busca qué script de Meterpreter realiza
un volcado de la base de datos SAM de
Windows.
Esta base de datos contiene el listado de
usuarios y los hashes de las passwords
asociadas a los mismos.
Resultado
DESCRIPCIÓN
Vaya, parece que no dispones de los privilegios
necesarios para obtener este listado.
OBJETIVO
En esta tarea debes realizar una escalada de
privilegios que te permita obtener la
información que estás buscando.
Pista (1/1)
¿dispone Meterpreter de algún
comando que permita realizar la
escalada de privilegios?
Resultado
DESCRIPCIÓN
Parece que va a llevar algo más de tiempo conseguir los
privilegios necesarios para obtener la información que
estamos buscando.
Vamos a cambiar de estrategia y utilizar Metasploit en
vez de Meterpreter para realizar la escalada de privilegios
necesaria para poder ejecutar el comando getsystem.
OBJETIVO
Usar el módulo Bypass UAC (windows/local/bypassuac)
de Metasploit que permite saltarse el sistema UAC de
Windows y obtener una nueva sesión en la máquina con
permisos adicionales.
Pista (1/2)
Solo necesitáis configurar un único
parámetro para que funcione el
módulo.
Pista (2/2)
Necesitáis configurar el parámetro
SESSION.
Para listar las sesiones que ya tenéis
abiertas utilizad:
msf6> sessions
Resultado
DESCRIPCIÓN
Ya estamos más cerca de conseguir nuestro objetivo de
obtener el contenido de la base de datos SAM. Con la
nueva sesión que hemos obtenido podemos volver a
intentar realizar la escalada de privilegios mediante
Meterpreter que antes había fallado.
Por último, con los nuevos permisos, podremos tratar de
descargar de nuevo la base de datos que también nos
había fallado.
OBJETIVO
Intentar nuevamente una escalada de privilegios en la
máquina y realizar el volcado de la base de datos SAM
Pista (1/2)
¿Qué comando de Meterpreter
has intentado antes para la
escalada de privilegios y que no ha
funcionado?
Pista (2/2)
Una vez tengas los permisos requeridos,
¿qué script de Meterpreter permite
descargar la base de datos SAM que
estamos buscando?
Resultado
DESCRIPCIÓN
¡Perfecto! Ya dispones de la base de datos SAM
(Security Account Manager) con la información que
necesitas para la última parte de tu ataque.
OBJETIVO
Hacer uso del módulo psexec de Metasploit y la
información obtenida para conseguir una shell de
Meterpreter en la máquina objetivo.
NOTA:
Es importante la correcta configuración de este módulo y
su payload ya que no debes olvidar que estás utilizando
el PC del operario como pivote para atacar a este otro PC.
Por tanto, el payload NO debe de ser de tipo reverse ya
que no conseguirá llegar hasta el KALI. Utilizad en este
caso un payload de tipo bind_tcp.
Pista (1/3)
El módulo requiere la utilización de
credenciales(SMBUser y SMBPass).
Localiza qué valores puedes dar a
estos parámetros
Pista (2/3)
Si no sabes qué valor dar al parámetro
SMBPass piensa que el módulo psexec
explota la vulnerabilidad Pass-The-Hash.
Localiza cuál es el hash correcto a
utilizar como valor para el parámetro
SMBPass.
Pista (3/3)
Si te ha salido el siguiente error al ejecutar
el exploit psexec, coméntaselo al profesor
ya que puede estar provocado por no haber
utilizado el payload correcto.
Resultado
DESCRIPCIÓN
Has conseguido acceso a una nueva máquina dentro
de la empresa ENERGYP. Vamos a ver qué
información nos puede dar esta máquina para
continuar con nuestro ataque y conseguir nuestro
objetivo.
En esta ocasión, vamos a hacer uso de una técnica
que puede dar buenos resultados y que no hemos
utilizado hasta el momento: obtener una captura de
pantalla de lo que está observando un usuario en
dicha máquina como forma de obtener información
adicional.
OBJETIVO
El objetivo de este nuevo reto es obtener capturas de
pantalla en la máquina comprometida como una fuente
adicional de información.
DESCRIPCIÓN
En esta tarea se ha de usar la función de
Meterpreter que permite hacer capturas de
pantalla de la máquina en la que se tiene sesión.
OBJETIVO
Utilizar Meterpreter para la obtención de una
captura de pantalla de la máquina del usuario.
Resultado
DESCRIPCIÓN
Ya has obtenido la IP de tu siguiente objetivo.
Esa máquina dispone del servicio RDP
(Escritorio remoto) activado en el puerto 3389.
Tenemos disponible el siguiente diccionario de
contraseñas 500-worsts-passwords.txt que
tienes disponible en la ruta "/root/Diccionarios"
NOTA: Aunque parezca mentira aún hoy se utilizan
passwords no seguras en los entornos industriales. El
diccionario del que disponéis contiene las 500
passwords no seguras más utilizadas. En internet
existen multitud de diccionarios que podéis utilizar.
OBJETIVO
En esta ocasión vamos a intentar utilizar un ataque
de fuerza bruta contra este servicio
DESCRIPCIÓN
Lo primero que hay que conseguir es conectividad entre el
KALI donde se ejecuta el HYDRA y la RTU/UCS que estamos
intentando atacar. A diferencia de pasos anteriores no nos
valen las opciones de autoroute de Metasploit y Meterpreter
para hacer el pivoting ya que HYDRA es una herramienta
externa a ambos.
Por lo tanto, en esta ocasión vamos a utilizar un
redireccionamiento de puertos (Tunneling) para llegar a la
máquina que vamos a atacar. El redireccionamiento de
puertos o tunneling es otra técnica muy utilizada para la
creación de pivotes.
OBJETIVO
Utilizar la técnica de tunneling para la creación de un pivote
que permita el ataque posterior de fuerza bruta.
Pista (1/2)
Lista la ayuda de Meterpreter que
dispones en la máquina del Centro de
Control para ver qué comando puedes
utilizar para realizar un redireccionamiento
de puertos.
Pista (2/2)
A continuación puedes ver el comando y
los distintos parámetros que debes
configurar:
meterpreter> portfwd add -l <Puerto local> -p <Puerto Objetivo> -r <Máquina Objetivo>
Resultado
DESCRIPCIÓN
Una vez que tienes configurado el redireccionamiento de
puertos, puedes abrir una nueva consola en tu KALI para
comenzar a preparar el ataque de fuerza bruta.
OBJETIVO
Utilizar la herramienta de fuerza bruta para lanzar un ataque
de diccionario contra la máquina de la RTU
Pista (1/2)
¿Qué herramienta debes utilizar
para lanzar este tipo de ataque?
Pista (2/2)
El diccionario únicamente contiene
passwords. Piensa qué usuario has visto
múltiples veces a lo largo del ejercicio de
hoy.
Resultado
DESCRIPCIÓN
Tras obtener la password haciendo uso de la herramienta
hydra ya puedes tratar de abrir una conexión de escritorio
remoto (RDP) en la máquina de la UCS/RTU que estamos
atacando.
OBJETIVO
Abrir una conexión de escritorio remoto mediante el uso de
las credenciales obtenidas mediante un ataque de fuerza
bruta.
Resultado
Conocimientos
adquiridos
▪ A lo largo de este ejercicio hemos podido aprender
las siguientes técnicas que cubren las tres
primeras fases de un ciber ataque
(reconocimiento, escaneo y ganar acceso):
▪ Herramientas Meterpreter, nmap, Metasploit e Hydra
▪ Descubrimiento de servicios
▪ Escalada de privilegios
▪ Pivoting
▪ Fuerza bruta
▪ Movimiento lateral
▪ Técnicas de recopilación de información