0% encontró este documento útil (0 votos)
274 vistas9 páginas

Muciber07 Act2 Metasploit

El documento detalla una actividad de Hacking Ético y Análisis de Malware, centrada en la explotación y posexplotación utilizando Metasploit. Se explican las diferencias entre payloads de tipo bind y reverse, así como los pasos para explotar una vulnerabilidad y obtener control remoto de una máquina. Además, se incluyen criterios de evaluación para la actividad, como fingerprinting, tipos de payloads, explotación y posexplotación.

Cargado por

shippingboxec
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
274 vistas9 páginas

Muciber07 Act2 Metasploit

El documento detalla una actividad de Hacking Ético y Análisis de Malware, centrada en la explotación y posexplotación utilizando Metasploit. Se explican las diferencias entre payloads de tipo bind y reverse, así como los pasos para explotar una vulnerabilidad y obtener control remoto de una máquina. Además, se incluyen criterios de evaluación para la actividad, como fingerprinting, tipos de payloads, explotación y posexplotación.

Cargado por

shippingboxec
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Asignatura Datos del estudiante Fecha

Hacking Ético y Análisis Apellidos:


de Malware Nombre:

Actividad. Explotación y posexplotación con


Metasploit

Objetivos

 Utilizar alguna herramienta para llevar a cabo un


fingerprinting sobre la máquina Metasploitable (Windows).
Recopilar todos los puertos y versiones posibles.

© Universidad Internacional de La Rioja


(UNIR)

1
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:

 Explicar la diferencia entre un payload de tipo bind y reverse, y


ejemplificarla.
Los payloads de tipo bind y reverse son dos mecanismos
principales utilizados para establecer conexiones entre un
atacante y la máquina víctima.
1. Payload de tipo Bind
En un payload de tipo bind, la máquina víctima actúa como un
servidor. Este payload configura un puerto específico en la máquina
víctima y "escucha" las conexiones entrantes.
 Proceso:
1. El atacante explota una vulnerabilidad en la máquina
víctima e inyecta el payload.
2. El payload abre un puerto en la máquina víctima y espera
conexiones.
3. El atacante inicia la conexión al puerto de la víctima desde
su máquina para interactuar con ella.
© Universidad Internacional de La Rioja
 Ejemplo: Supongamos que un atacante explota una
(UNIR)
vulnerabilidad en un servidor. El payload bind ejecutado en la
máquina víctima configura un puerto TCP (por ejemplo, el 4444)
para escuchar conexiones. El atacante luego utiliza un cliente
como Netcat para conectarse a ese puerto y obtener acceso.

2
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:

 Ventaja para el atacante: Fácil de implementar si el firewall de


la víctima permite conexiones entrantes.
 Desventaja: Puede fallar si la máquina víctima está detrás de un
firewall o NAT (porque bloquean conexiones externas no
solicitadas).
2. Payload de tipo Reverse
En un payload de tipo reverse, la máquina víctima actúa como cliente
y se conecta al atacante, que escucha en su propia máquina.
 Proceso:
1. El atacante prepara su máquina para escuchar conexiones
(servidor) en un puerto específico.
2. El payload reverse, inyectado en la víctima, se ejecuta e
inicia una conexión hacia el atacante.
3. Una vez establecida la conexión, el atacante puede
interactuar con la máquina víctima.
 Ejemplo: Un atacante lanza un listener con Metasploit en su
máquina en el puerto 5555. Luego, explota una vulnerabilidad en
la víctima e inyecta un payload reverse. La víctima se conecta al
puerto 5555 del atacante, estableciendo una sesión interactiva.
 Ventaja para el atacante: Funciona incluso si la máquina víctima
está detrás de un firewall o NAT (ya que inicia una conexión
saliente, que normalmente está permitida).
 Desventaja: Puede ser bloqueado por políticas de egress
restrictivas en el firewall de la víctima.
Ejemplo:
 Si un atacante sabe que puede acceder directamente a la
máquina víctima (sin restricciones de firewall), puede
usar
© Universidad Internacional de un payload bind.
La Rioja
 Si (UNIR)
la máquina víctima está en una red protegida o detrás
de un NAT/firewall, el atacante optará por un payload
reverse porque es más probable que las conexiones
salientes estén permitidas.

3
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:

 Conseguir explotar una vulnerabilidad y obtener el control


remoto de la máquina a través de un meterpreter. Demostrar
con imágenes el proceso.

© Universidad Internacional de La Rioja


(UNIR)

4
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:

© Universidad Internacional de La Rioja


(UNIR)

5
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:

© Universidad Internacional de La Rioja


(UNIR)

6
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:

 Hacer posexplotación en la sesión obtenida anteriormente,


lograr elevar privilegios, migrar el proceso a uno nuevo y
extraer las credenciales en memoria haciendo uso de
hashdump.

© Universidad Internacional de La Rioja


(UNIR)

7
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:

 Realizar una memoria que demuestre cómo lo has conseguido.


 Se realizo un escaneo de puertos y versiones los servicios mediante
nmap.
 Se escogió el payload que hace uso de la vulnerabilidad de eternalblue
sobre el puerto SMB.
 Se obtuvo acceso al equipo. Se tenia privilegios con el usuario
SYSTEM. Se cambio el PID del proceso por uno confiable y se extrajo
credenciales
© Universidad Internacional en
de La Rioja memoria.
(UNIR)

Rúbrica

Puntuación
Título de la Peso
Descripción máxima
actividad %
(puntos)

8
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:

Criterio 1 Fingerprinting 2 20%

Criterio 2 Tipos de payloads 2 20%

Criterio 3 Explotación 3 30%

Criterio 4 Posexplotación 3 30%

© Universidad Internacional de La Rioja


(UNIR)

9
Actividades

También podría gustarte