Windows
Metasploit
Atacando Windows 7 (Eternal Blue)
Procurando por alvos na rede
Explorando a falha
Atacando Windows 7 (Vírus)
O Msfvenom
é utilizado nas novas versões do Metasploit, substituindo o msfpayload / msfencode
.
Faça com que o alvo execute o arquivo .exe:
Entre no modo listener:
Se até aqui tiver sido efetuado com êxito, irá ser aberto o meterperter
.
Atacando Windows 7 pelo Internet Explorer
Agora faça com que o alvo abra http://<ip_atacante>:8080/videos
pelo Internet Explorer.
Atacando Windows 7 com JAVA
O JAVA tem de estar numa versão um pouco mais antiga para que funcione
Agora faça com que o alvo acesse a URL e aceite o java para que o meterpreter tenha sucesso
Atacando Windows XP
Certifique-se antes de que a porta 445 do alvo esteja aberta
Se até aqui iver sido efetuado com êxito, irá ser aberto o meterperter
Ataque Via Browser
Agora faça o alvo acessar pelo navegador: http:// OBS.: Certifique-se que seu IP não esteja já utilizando a porta 80
Ativando RDP
Depois de conseguir acesso via Meterpreter, jogue a sessão em backgrund (CTRL
+ Z
) e então execute o seguinte post:
Depois de ativar o RDP, podemos acessá-lo normalmente. Caso não saiba a senha do Administrador, podemos alterá-la ou até mesmo criar um usuário.
HTA Server (necessário ter RCE)
Enum4Linux
Esse tipo de enumaração pode ser grande e poluída a sua leitura, então foque "principalmente" nos itens output similar to nmblookup
, check for null session
, listing of shares
, domain info
, password policy
e RID cycling output
.
Caso queira filtrar por determinadas informações, podemos utilizar alguns recursos do enum4linux.
Pegando Senhas Locais Via LSA
Depois de acessar o Windows como Administrador, execute o comando lsadump2
.
Pegando Senhas em Texto Limpo (NTLM)
Pegando Registros Manualmente
Isso também pode ser feito com secretsdump.py
ou pwdump
Responder
Quando um sistema em uma rede faz uma pesquisa de nome de host DNS que falha, o sistema utiliza Link-Local Multicast Name Resolution (LLMNR) e o Net-BIOS para resolução de nomes substitutos. Quando o host da vítima falha na pesquisa de DNS, esse host começa a perguntar para qualquer host da rede se eles sabem a resolução para esse nome de host que ele está procurando.
Isso pode acontecer, por exemplo, quando o Windows tem uma unidade de rede mapeada e então esse host deixa de existir ou trocou de IP/hostname.
Antes de iniciar o responder, abra o arquivo /etc/responder/Responder.conf
e edite o parâmetro RespondTo
, filtrando somente pelos IPs (separados por vírgula) que deseja realmente atacar.
Caso pegue um hash do tipo NetNTLMv2
, utilize hashcat
com a opção -m 5600
.
PrintNightmare
Execute o comando abaixo e verifique se as duas condições no grep estão de acordo.
Caso seja positivo, precisamos baixar o repositório da CVE.
Agora, vamos instalar (caso ainda não tenha) o virtualenv
e executar os devidos comandos:
Com isso, estaremos dentro do ambiente virtual, então podemos executar a instalação.
Agora precisamos gerar nos DLL maliciosa e para isso podemos utilizar o msfvenom.
Deixando o Metasploit no modo listener.
Com o nosso ambiente já preparado para disparar o ataque e receber a reverse shell, vamos preciso subir um servidor SMB para que o host alvo possa acessar nossa DLL gerada com o msfvenom.
E por último, realizando o ataque de fato para obter a reverse shell no Meterpreter.
Sites
Last updated