Meterpreter. El por qué de actualizar Windows.

Después de varios días sin postear hoy os vamos a hablar un poquito de un plugin que trae la suite Metasploitable Framework. Todo viene porque hace una semana asistí a un seminario de Seguridad Informática después de 6 meses con otros asuntos y que me volvió a recordar lo vulnerable de nuestros sistemas.

El plugin se llama Meterpreter y aunque tenga infinidad de comandos de uso, no tiene mucha complejidad para alguien que haya utilizado consola de comandos y tenga claro a su vez, ciertos conceptos informáticos.

Básicamente el meterpreter(meta intérprete) es un «pack» de miniplugins para usarlos contra sistemas Windows vulnerables(no actualizados). La principal e interesante característica es que todo es cargado en memoria del sistema, sin tener que crear procesos de ningún tipo lo cual es bastante discreto.

Con un solo comando podemos realizar multitud de funciones otorgándole muchísima versatilidad.

Este post no tiene la intencionalidad de ser un tutorial para que todos sepan de «pe» a «pa» como es el proceso sino para dar a conocer esta utilidad y mostrar el consiguiente peligro que pueden tener nuestros ordenadores particulares o de empresas.

Comentarios como el de «Yo paso de actualizar», «no me fio de microsoft», «me va bien el windows para que molestarme», y un largo etcétera de excusas sin fundamento se quedan sin crédito con software de este tipo que revelan la facilidad para hacerse con el control de una máquina. Obviamente la intencionalidad es lo que premia.

A continuación, los comandos del «Meterpreter»:

Core Commands
=============

Command       Description
——-       ———–
?             Help menu
channel       Displays information about active channels
close         Closes a channel
exit          Terminate the meterpreter session
help          Help menu
interact      Interacts with a channel
irb           Drop into irb scripting mode
migrate       Migrate the server to another process
quit          Terminate the meterpreter session
read          Reads data from a channel
run           Executes a meterpreter script
use           Load a one or more meterpreter extensions
write         Writes data to a channel

Stdapi: File system Commands
============================

Command       Description
——-       ———–
cat           Read the contents of a file to the screen
cd            Change directory
download      Download a file or directory
edit          Edit a file
getlwd        Print local working directory
getwd         Print working directory
lcd           Change local working directory
lpwd          Print local working directory
ls            List files
mkdir         Make directory
pwd           Print working directory
rmdir         Remove directory
upload        Upload a file or directory

Stdapi: Networking Commands
===========================

Command       Description
——-       ———–
ipconfig      Display interfaces
portfwd       Forward a local port to a remote service
route         View and modify the routing table

Stdapi: System Commands
=======================

Command       Description
——-       ———–
execute       Execute a command
getpid        Get the current process identifier
getuid        Get the user that the server is running as
kill          Terminate a process
ps            List running processes
reboot        Reboots the remote computer
reg           Modify and interact with the remote registry
rev2self      Calls RevertToSelf() on the remote machine
shutdown      Shuts down the remote computer
sysinfo       Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command       Description
——-       ———–
idletime      Returns the number of seconds the remote user has been idle
uictl         Control some of the user interface components

Priv: Password database Commands
================================

Command       Description
——-       ———–
hashdump      Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command       Description
——-       ———–
timestomp     Manipulate file MACE attributes

Cabe decir que para iniciar la supuesta intrusión a tu propia máquina(No olvidemos que no es legal hacerlo con 3ª personas) primeramente hemos de haber detectado alguna vulnerabilidad del ordenador a atacar y una vez encontrada hemos de zumbarle un exploit apropiado con nuestro queridísimo Metasploit. En resumidas cuentas, aprovechar esa vulnerabilidad para insertarle un programita que nos de una conexión directa de la máquina víctima a nuestra máquina atacante.

El segundo paso sería crear un backdoor. Esto se haría  introduciéndo un netcat en el registro a la víctima de modo que cada vez que nos conectemos nos devuelva una consola de comandos mediante el puerto que indiquemos.

Luego solo quedaría esperar a que la víctima(nuestra máquina) reiniciara, y si nuestro ataque ha funcionado nos saltará un bello cmd con total acceso a la máquina tipo «C:/Documents and settings/Administrador».

Y a partir de ese momento podemos tener acceso a la máquina siempre y todo por no actualizar o corregir vulnerabilidades de Windows. Es evidente de que no todo el mundo posee los conocimientos ni entiende la mayoría de conceptos pero quizás un particular le de mas o menos igual pero imagínense la misma teoría «anti-actualizaciones» en una PYME…

Saludos Meterpreteados!!!!!!!!!xD