Banner 1

[Desarrollo] hack aplicado a windows en su totalidad

Titulo del Laboratorio
hack aplicado a windows

Objetivos del laboratorio
Muchos:

La idea era esta: 2 pc's, uno con win XP y otro con w2k
el win2k solo recivia conexiones entrantes del winXP, pero permitia la salida de todas las demas conexiones

la idea era acceder por shell al win2k dando vueltas y vulnerando de todo Tongue y al final poner un sniffer a q viera los paquetes que estan dando borondo por la red.

¿Se cumplieron los objetivos?
Completamente

Apreciación del laboratorio

Uy estuvo muuuy teso, aprendi demaciado, jeje hasta algo de php : P. es un poco largo y demorado, pero creanme, valio la pena hacerlo. jeje ademas que nunk en mi vida habia usado tantas tecnicas para hacer un hack.

Desarrollo del laboratorio y resultados

El desarollo del laboratorio está dividido en 5 videos.

las tecnicas utilizadas y las vulns:

antes que todo, no me se los nombres de todas las tecnicas ni las vulnerabilidades ni nada... solo me las se pq me las se Tongue

1) escaneo de red
2) escaneo de host
3) uso de exploits para penetrar el host (metasploit, Buffer Dcom Overflow Rpc, creo q la misma q usaba sasser CREO).
4) IpSpoofing
5) uso de proxis, montarlos y todo el cuento (bouncering)
6) compartir archivos de red usando tftp
7) escalada basica de privilegios
8 ) uso de nc para entrar en el servidor
9) exploracion pasiva de web
10) rfi (un intento fallido con el phpbb y otro exitoso con el chat)
11) enumeracion de formularios (jeje cierto sal, enumeracion de formularios! pa los q no entienden es ver q carpeticas y q archivos hay por ahi)
12) uso de proxy con el httrack
13) doble netcat Tongue
14) creacion de codigo vulnerable para crear una puerta de acceso
15) algo de limpiar huellas, aunque no del todo (poner las cosas en el directorio temp)
-- keria hablar mas de esto pero ya estoy mamado del lab jeje, asi q q pena, para los que quieran saber un poco mas: pueden usar elsave para limpiar los logs del nt y pues borrar todos los archivos y pistas que habian por ahi)
16) ping, encontrando hosts
17) broadcasting de la red. ver quien mas está en la red pero se nos esconde
18) sniffing de red y lectura de paquetes de red
19) buskeda en google.com (encontrando los exploits y vulns)

Este lab lo desarrolle con el animo de que la gente supiera que uno no se las sabe todas, como pudieron ver hay varios errores que si hubiera querido los hubiera omitido, pero crei que eran importantes para que uds supieran que hay que buscar y que uno no se las sabe todas. Creo que es logico que antes de grabar hice algunas pruebas (en otras si me las di de rambo y grabe sin probar) y al hacer esas pruebas use muchas otras tecnicas, inicialmente hice pruebas usando ipSpoofing y arpSpoofing para no tener que usar el bouncer, igual para configurar el httrack y todo eso, y pues antes habia mandado un exploit compilado en C, pero no lo grabe pq no pude compilarlo con el phlaketo jeje... y ps nunk habia usado metasploit y ps muy interesante Tongue

Gracias al PhlaketoPakutsi, este laboratorio, como se puden dar cuenta, fue hecho en su totalidad con esta hermosa aplicacion que hice... creo que ya paso la prueba y puedo decir que está lista la version 1.0, jeje amo a este aparato!

gracias tmbn a alluz q me guio en muchas cosas y a nitr0 q me enzeño algo de php

bueno, no siendo mas, aki estan los videos:

http://rapidshare.com/files/10895435/lab0004.rar
http://rapidshare.com/files/10895649/lab0006.rar
http://rapidshare.com/files/10974207/lab0005.rar
http://rapidshare.com/files/10974777/lab0006.rar
http://rapidshare.com/files/11178738/lab0008.rar

En ese ORDEN! si, parece que el 5 va antes q el 6 pero no es asi
4 fé de erratas:
1) en el segundo video cuando digo que no estamos (el user que cree) en realidad SI está.
2) al poner a nc a la escucha yo hice esto: nc -l -L -d -p 4444
en realidad toca hacer esto: nc -l -L -d -p 4444 -e cmd.exe, pues no toca, pero es mucho mejor
3) cuandi hice el primer escaneo de hosts en realidad aparece el terminado en 104 (w2k), no deberia aparecer pero ps no habia configurado el firewall bien todavia
4) al configurar el bouncer lo hice en el puerto 4444, pero para no tener problemas con el nc preferi hacerlo en el 4321

espero sus comentarios!!!


Otras formas de realizar el laboratorio

Bueno estas son otras formas de realizar este lab, algunas cosas no aplicaban pa la configuracion actual, pero en la vida real podria ser importante verlo.

1) Al penetrar winxp se puede usar una tecnica explicada por c7b3r de intrusion por mis sitios de red
2) Se pueden usar otros exploits o securityForest para entrar en el winxp o win2k

3) se pueden combinar tecnicas de arp e ip Spoofin en vez de usar bouncing

4) Buscar mas vulnerabilidades en la web y entrar por ahi, podemos usar tambien algun "visor de vulnerabilidades" para ver que mas encontramos

5) Acceder a la BD y escalar privilegios desde ahi (post de alluz muy interesante)

6) Desactivar el firewall y meterle un virus a esa vaina

7) Usar piping para atravesar el firewall (en caso que hubiera otro puerto abierto al publico)

8 ) Usar sid2user para conseguir las credenciales del sistema, igualmente sacar toda la info posible, entrar a sitios como c:\windows\system32\drivers\etc

9) jeje no se, su imaginacion Tongue siempre hay muchas formas de hacerlo

El "ruido" dependen de "las orejas"
Me explico:
Los logs de acceso de windows no son muy buenos por defecto, toca mejorarlos por las directivas de seguridad local. Además que el acceso a objetos nunca se hace por defecto. Yo que soy todo paranoico tengo un log de inicio de sesión de 10mb que me dura para casi 20días.

Panel de control, Herramientas administrativas, Directivas de seguridad local, Directivas de auditoria.

Revisen esto de activar la auditoria de acceso a objetos:
http://foros.hackerss.com/index.php?showtopic=202
También aca un Mirror de ese articulo:
http://www.neosecurityteam.net/foro/index.php?showtopic=1875

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay