Meterpreter. El por qué de actualizar Windows.
Después de varios días sin postear hoy os vamos a hablar un poquito de un plugin que trae la suite Metasploitable Framework. Todo viene porque hace una semana asistí a un seminario de Seguridad Informática después de 6 meses con otros asuntos y que me volvió a recordar lo vulnerable de nuestros sistemas.
El plugin se llama Meterpreter y aunque tenga infinidad de comandos de uso, no tiene mucha complejidad para alguien que haya utilizado consola de comandos y tenga claro a su vez, ciertos conceptos informáticos.
Básicamente el meterpreter(meta intérprete) es un «pack» de miniplugins para usarlos contra sistemas Windows vulnerables(no actualizados). La principal e interesante característica es que todo es cargado en memoria del sistema, sin tener que crear procesos de ningún tipo lo cual es bastante discreto.
Con un solo comando podemos realizar multitud de funciones otorgándole muchísima versatilidad.
Este post no tiene la intencionalidad de ser un tutorial para que todos sepan de «pe» a «pa» como es el proceso sino para dar a conocer esta utilidad y mostrar el consiguiente peligro que pueden tener nuestros ordenadores particulares o de empresas.
Comentarios como el de «Yo paso de actualizar», «no me fio de microsoft», «me va bien el windows para que molestarme», y un largo etcétera de excusas sin fundamento se quedan sin crédito con software de este tipo que revelan la facilidad para hacerse con el control de una máquina. Obviamente la intencionalidad es lo que premia.
A continuación, los comandos del «Meterpreter»:
Core Commands
=============
Command Description
——- ———–
? Help menu
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel
Stdapi: File system Commands
============================
Command Description
——- ———–
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rmdir Remove directory
upload Upload a file or directory
Stdapi: Networking Commands
===========================
Command Description
——- ———–
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table
Stdapi: System Commands
=======================
Command Description
——- ———–
execute Execute a command
getpid Get the current process identifier
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shutdown Shuts down the remote computer
sysinfo Gets information about the remote system, such as OS
Stdapi: User interface Commands
===============================
Command Description
——- ———–
idletime Returns the number of seconds the remote user has been idle
uictl Control some of the user interface components
Priv: Password database Commands
================================
Command Description
——- ———–
hashdump Dumps the contents of the SAM database
Priv: Timestomp Commands
========================
Command Description
——- ———–
timestomp Manipulate file MACE attributes
Cabe decir que para iniciar la supuesta intrusión a tu propia máquina(No olvidemos que no es legal hacerlo con 3ª personas) primeramente hemos de haber detectado alguna vulnerabilidad del ordenador a atacar y una vez encontrada hemos de zumbarle un exploit apropiado con nuestro queridísimo Metasploit. En resumidas cuentas, aprovechar esa vulnerabilidad para insertarle un programita que nos de una conexión directa de la máquina víctima a nuestra máquina atacante.
El segundo paso sería crear un backdoor. Esto se haría introduciéndo un netcat en el registro a la víctima de modo que cada vez que nos conectemos nos devuelva una consola de comandos mediante el puerto que indiquemos.
Luego solo quedaría esperar a que la víctima(nuestra máquina) reiniciara, y si nuestro ataque ha funcionado nos saltará un bello cmd con total acceso a la máquina tipo «C:/Documents and settings/Administrador».
Y a partir de ese momento podemos tener acceso a la máquina siempre y todo por no actualizar o corregir vulnerabilidades de Windows. Es evidente de que no todo el mundo posee los conocimientos ni entiende la mayoría de conceptos pero quizás un particular le de mas o menos igual pero imagínense la misma teoría «anti-actualizaciones» en una PYME…
Saludos Meterpreteados!!!!!!!!!xD