Documente Academic
Documente Profesional
Documente Cultură
en la primera edicin
Cmo descubrir de una vulnerabilidad Cmo identificar de espacios y registros Cmo controlar el puntero de instrucciones. Cmo crear un payload con metasploit Cmo crear un exploit en python Cmo crear un exploit en metasploit
en la segunda edicin
Utilizaremos un reconocido escner de vulnerabilidades. Explicaremos brevemente su lenguaje scripting NASL. Utilizaremos el lenguaje scripting para crear un exploit funcional. Demostraremos cmo tomar control del equipo afectado utilizando nuestros, recientemente adquiridos, conocimientos de PhD. en explotacin con Metasploit
La Receta
Escner de vulnerabilidades = Nuestro querido amigo Nessus Lenguaje de scripting = NASL Vulnerabilidad = CA BrightStor ARCserve Backup RPC Interface Plugin a utilizar = arcserve_command_exec.nasl Bugtraq ID = 31684 Payload = Meterpreter Objetivo = El cielo es el lmite
Por qu?
En un servicio de Ethical Hacking o de Penetration Testing existe un marco de tiempo bien definido, por lo tanto, no siempre podemos dedicarle mucho tiempo a desarrollar un exploit. En ocasiones no hay versiones trial del software afectado, por lo tanto no tenemos a mano lo necesario para hacer un anlisis de la vulnerabilidad y crear el exploit.
Por qu?
La vulnerabilidad que tomaremos como ejemplo posee un exploit funcional en Metasploit PERO es slo para W2k y Wxp y casualmente esta vulnerabilidad, en la vida real, esta presente en servidores con W2k3. Demostrar que el conocimiento de una herramienta nos permite modificarla, o alguna de sus partes, para lograr nuestro objetivo.
Creando el exploit
Modificamos:
windir = "windows"; host = prompt("Ingrese Nombre NETBIOS del Host: "); cmd = prompt("\nIngrese Comando: ");
Agregamos:
display(report);
Ejecutando el exploit
Utilizamos el ejecutable nasl que esta incluido en la instalacin de nessus. Desde la consola ingresamos:
/opt/nessus/bin/nasl -t <ip_objetivo> <archivo_nasl>
En nuestro caso:
/opt/nessus/bin/nasl -t 192.168.20.1 /root/limahack.nasl