Explotación de vulnerabilidad de puerto 4444 a través de un archivo corrupto.
Para comenzar con esta explotación, debemos crear nuestro archivo corrupto de la siguiente manera:
Donde indicamos los siguientes parámetros:
-p: indica la plataforma en la cual realizaremos el ataque, donde a continuación establecemos que nuestra plataforma será Windows y queremos acceder a través de reverse tcp, esto con el siguiente comando windows/meterpreter/reverse_tcp
Lhost: en este punto debemos indicar nuestro host local, es decir, la ip de nuestro equipo atacante (la ip utilizada para el ejemplo fue 192.168.65.128)
Lpor: este punto debemos indicar el puerto por el cual queremos acceder, para el ejemplo se utilizo el puerto 4444
-f: esta opción es para indicar el tipo de archivo con el cual se desea trabajar, para el ejemplo se utilizo exe para crear un archivo ejecutable.
-a: esta opción es para indicar la arquitectura del archivo a crear, para el ejemplo se utilizó x86.
>: con esta opción podemos decidir bajo que nombre se guardara el archivo corrupto, siendo de esta manera fácil de distinguir, para el ejemplo se utilizo el nombre de “antivirus”.
Una vez finalizada la secuencia, oprimimos Enter y nuestro archivo corrupto será guardado de manera automática, y podrá ser visualizado de la siguiente manera.
Paralelo a esto se realiza el exploit con MetaSploitFramework, de la siguiente manera:
Una vez iniciado Metasploit introduciremos la siguiente línea de comando “use exploit/multi/handler”, donde estamos indicando el tipo de exploit a usar.
Seguido a esto estableceremos el payload que utilizaremos, como mencionamos anteriormente será en base a Windows, por lo que introducimos lo siguiente “set payload Windows/meterpreter/reverse_tcp”.
luego introduciremos nuestros parámetros importantes, LHOST y LPORT, se utilizan los que se mencionaron anteriormente, y finalmente introduciremos el comando “exploit” para ejecutar el exploit, quedando de la siguiente manera.
Este quedara en modo de escucha hasta el momento de ejecutar el archivo corrupto
Luego de esto, se realiza el traspaso del archivo corrupto desde nuestra maquina atacante a nuestra maquina víctima. Para el ejemplo se realizó el traspaso a través de un pendrive.
Y ejecutamos el “antivirus”, dando acceso a nuestra maquina atacante, donde se refleja de la siguiente manera, indicándonos que la session1 se encuentra abierta.
Ya una vez dentro del equipo, podemos comprobar los detalles de la maquina con el comando "sysinfo"
Donde podemos tomar capturas de pantallas con el comando “screenshot”, y quedaran guardadas dentro de nuestra maquina atacante.
También pudiendo crear nuevas carpetas dentro de nuestra victima.
De esta manera se confirma una infiltración exitosa a la maquina victima.
- Inicie sesión o registrese para enviar comentarios