Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida

Algunas veces, al realizar un ataque es necesario vulnerar varias maquinas hasta llegar a nuestro objetivo final,  uno de los interrogantes mas  comunes en estas situaciones es ¿Como puedo atacar una maquina desde otra la cual ya tenga acceso? Veamos un ejemplo: Como podemos ver en la imagen anterior, un atacante puede ganar el acceso en algún servidor que se encuentre en la DMZ (zona desmiritalizada) y desde allí atacar otras maquinas que se encuentren detrás del cortafuegos. Para hacer esto posible el  amado  y conocido Metasploit nos puede ser muy útil. El primer paso obviamente  es encontrar una vulnerabilidad en el servidor que se encuentra en la DMZ, explotarla usando como payload meterpreter. En la consola del metasploit digitamos: use [exploit que ataca la vulnerabilidad encontrada] set PAYLOAD windows/meterpreter/bind_tcp set RHOST [ip_host_dmz] exploit-que-ataca-la-vulnerabilidad-encontrada Ahora necesitamos saber el ID de la sesión, para esto digitamos lo siguiente en la consola de meterpreter: sessions -l El siguiente paso es crear una ruta hacia la maquina objetivo, indicando su ip, la mascara y el ID session que obtuvimos en el paso anterior: msf> route add [ip_maquina_objetivo] [Mascara  de red] [ID-Session] Por ultimo, lanzamos el ataque a la maquina objetivo, de forma normal como se haría en cualquier caso, es decir buscando la vulnerabilidad y aplicando el exploit respectivo, lo diferente es que debemos decirle al metasploit que debe pasar por el pc que ya se tiene acceso: msf> use [exploit_necesario] msf> set PAYLOAD windows/meterpreter/bind_tcp msf> set RHOST [maquina_objetivo] msf> exploit De esta forma podremos bypassear usando el metasploit, algo muy útil para todos los interesados en el área de la seguridad informática [sam_ad...

Leer Más

Proteger tu cuenta Gmail del Hijacking de sesión

Aunque entrar a una cuenta de correo mediante Hijacking (secuestro de sesiones o cookies) no es nada nuevo, últimamente se ha hablado mucho de ello gracias a la conferencia dada por Robert Graham en la ultima entrega del Black Hat realizado en las vegas, incluso han sido liberadas las herramientas Hamster” y “Ferret” que facilitan las cosas. En hackszine.com han publicado un articulo titulado HOWTO: secure Gmail to prevent session hijacking en el cual explican los pasos a seguir para evitar se víctima del robo de sesión por medio de hijacking. Los pasos a seguir son los siguientes: Ingresar siempre por https://mail.google.com/mail/ Si no ingresamos por http://mail.google.com/mail nuestra información se transmite por http simple y sin cifrar, cosa que no pasas si escribimos https:// lo que indica a gmail que queremos hacer uso del protocolo http seguro para que nuestra sesión permanezca cifrada. Ser precavido y no hacer clic en enlaces  mientras se tenga la sesión abierta. Mientras tengamos el correo abierto, tratemos de no navegar en otros sitios, ya que es posible que nuestra información sea robada al navegar por paginas con códigos malicioso. Cerrar todas las pestañas y ventanas del navegador antes de abrir la sesión. Eliminar archivos temporales y cookies al terminar de leer nuestro correo Hacer esto garantiza que ya no tendremos nuestros datos almacenados en el disco y por lo tanto no nos podrán robar estos (esto es muy recomendado especialmente cuando naveguemos en un...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES