Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

PENTESTING PARA WINDOWS SERVER 2008 R2

No description
by

JAIRO QUINTERO

on 9 September 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PENTESTING PARA WINDOWS SERVER 2008 R2

PENT-TESTING CON METASPLOIT
PARA WINDOWS SERVER 2008 R2

HERRAMIENTAS UTILIZADAS
1. Primero utilizamos una máquina virtual. (VMWare para este caso)
2. Instalamos una nueva máquina con Software kali Linux y herramientas para testing.
3. Instalamos otra máquina con Windows Server 2008 R2
4. Herramienta software metasploit que viene con Kali Linux.
PRIMER PASO
Instalamos Kali Linux y Windows Server 2008 R2 en VMWare Workstation, o en cualquier otra máquina virtual.
PENT-TESTING
Denominado también test de penetración a un sistema y se constituye en varias técnicas utilizadas para evaluar la seguridad en sistemas operativos, redes y aplicaciones informáticas en general, esto se hace con fines éticos y de prevención, aunque las técnias pueden ser usadas para fines malignos.
ESCANEO DE PUERTOS
Para iniciar este tutorial primero vamos a realizar un escaneo de puertos utilizando el programa Nmap y sus comandos.
Buscamos la IP que queremos atacar, si no la sabemos podemos encontrarla en Windows directamente con el comando IPCONFIG o por el Centro de Redes y recursos compartidos.

Se procede con el comando nmap –sP 192.168.237.0/24 para hacer búsqueda de todos los equipos conectados a la red del rango correspondiente.
Efectivamente el puerto 445 para tcp se encuentra abierto.
Ahora se procede a hacer el primer ataque de muchos que podemos efectuar desde consola con el uso de metasploit, lo que haremos primero será buscar los usuarios que tengan privilegios de administrador para cambiarle la contraseña a uno de ellos y loguearnos.

Ahora con el comando nmap y la IP de nuestro equipo víctima se procede a observar qué puertos tiene abiertos para ver si es posible ingresar por uno de ellos para el ataque.
Ejecutamos el comando msfconsole para iniciar metasploit.
Ahora ya estamos dentro de metasploit.
Se ejecuta el comando search negotiate, para buscar el código del ataque y copiarlo para no tener que escribirlo, seleccionamos y copiamos con clic derecho del mouse el código que aparece casi al final, la línea completa hasta index.
Ahora uso el comando use exploit y pego el código que habíamos copiado en el paso anterior para empezar el ataque:
Ahora se procede a hacer el ataque a la IP del servidor de Windows.
Como ya estamos dentro de las funciones de metasploit (lo reconocemos por las letras rojas en el cursor), con el comando show options podemos ver los servicios de metasploit que podemos ejecutar.

Para este caso empezamos con RHOST para hacer el ataque hacia la dirección IP de su tarjeta de red.
Ejecutamos el exploit, pero como vemos en la imagen sale error de tiempo de conexión.
Revisamos Windows Server y encontramos que el firewall está activado, por este motivo el timeout que maneja el firewall para conexiones es bajo y no deja completar el ataque del exploit.
Se procede a desactivar el Firewall en Windows Server así:
Ingresamos a Panel de Control – Firewall – Activar y desactivar – Continuar – marcamos la casilla desactivado y luego aceptar.

Volvemos a ejecutar el comando exploit y ahora se ha ejecutado satisfactoriamente y nos aparece el cursor con la función meterpreter, indicando que está listo.
Ahora iniciamos los comandos para diferentes ataques, primero ejecutamos hashdump para volcar el contenido de la base de datos SAM, donde se almacenan los usuarios .
Descubrimos los usuarios de Windows Server, ahora hacemos un Shell
Observamos que existe una cuenta llamada Administrador, atacamos a dicha cuenta para cambiar su password o contraseña con el comando:
set user administrador Password1
que Password1 sería la nueva contraseña de la cuenta administrador, también encontramos otra cuenta llamada JAIRO pero no la vamos a modificar.
En el servidor Windows, al ingresar al sistema ya aparece activa la nueva cuenta de administrador, usaremos la contraseña que hemos cambiado en el comando anterior llamada Password1.
Ahora ya estamos logueados con la nueva contraseña de administrador, una vez dentro y con todos los privilegios podemos hacer cualquier cambio o daño.
OTROS COMANDOS DE METASPLOIT
help, background, cat, cd & pwd, clearev, download, edit, execute, getuid, hashdump, idletime, ipconfig, lpwd & lcd, ls, migrate, ps, resource, search, shell, upload, webcam_list, webcam_snap
Desactivamos el Firewall por ahora
Grupo:233007_6 UNAD
FORMAS DE EJECUCIÓN
Hay varias maneras dependiendo del sistema operativo, en Kali Linux podemos hacerlo por consola o por entorno gráfico.
Para este caso lo haremos por consola.
Si desean pueden ver el siguiente vieotutorial que hemos creado, donde se explica el modo gráfico utilizando Armitage desde Kali Linux.
Recordemos que estamos dentro de meterpreter, por lo tanto podemos obtener información de sus sistema con el comando
sysinfo
Dentro del equipo de la víctima después de dar shell, podemos utilizar los comandos básicos de Windows para verificar si tiene Antivirus, carpetas, etc.
Con Screenshot hacemos un pantallazo del equipo de la víctima en formato jpeg.
Upload no solo sirve par subir archivos, sino que en estos podemos infectar aún más la víctima.
Acá vemos el archivo cargado a la máquina de la víctima, utilizamos el mismo screenshot
Podemos ingeniarnos muchas maneras de atacar, directamente, cargando otros archivos infectados, bloqueando servicios de la víctima, haciendo puente si tiene antivirus, etc.
Lo importante es bloquear los sploits para que no hagan daño.
Full transcript