string(14) "attribute >>>>" array(0) { }

Hackear Windows 8 con Metasploit

string(14) "attribute >>>>" array(5) { ["width"]=> int(459) ["height"]=> int(142) ["file"]=> string(27) "2013/08/Metasploit_logo.png" ["sizes"]=> array(2) { ["thumbnail"]=> array(4) { ["file"]=> string(27) "Metasploit_logo-150x142.png" ["width"]=> int(150) ["height"]=> int(142) ["mime-type"]=> string(9) "image/png" } ["medium"]=> array(4) { ["file"]=> string(26) "Metasploit_logo-300x92.png" ["width"]=> int(300) ["height"]=> int(92) ["mime-type"]=> string(9) "image/png" } } ["image_meta"]=> array(10) { ["aperture"]=> int(0) ["credit"]=> string(0) "" ["camera"]=> string(0) "" ["caption"]=> string(0) "" ["created_timestamp"]=> int(0) ["copyright"]=> string(0) "" ["focal_length"]=> int(0) ["iso"]=> int(0) ["shutter_speed"]=> int(0) ["title"]=> string(0) "" } } array(0) { }
news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Metasploit es una de esos temas sobre los que siempre me propongo escribir, pero nunca encuentro el tiempo suficiente.  Con el parón de verano ya puedo contar con ese tiempo y me ha parecido interesante hacer una pequeña demo en vídeo de las posibilidades de este software.

Metasploit_logo

Estamos hablando de la que probablemente es una de las herramientas más utilizadas por los pentesters.  Se trata de un proyecto en constante actualización en el que podemos aportar nuestros propios exploits si tenemos los conocimientos necesarios para hacerlo.

Nos proporciona un marco de trabajo muy sencillo de manejar y que dispone de extensiones que incluso lo hacen más potente.  También es muy sencillo de instalar, aunque si no queremos hacer la instalación manual, ya lo tenemos en muchas de las distribuciones Linux más conocidas dentro del campo de la Seguridad Informática, como BackTrack o el más reciente Kali Linux.

Para este vídeo he utilizado precisamente Kali, que incluye Metasploit como una de sus muchas aplicaciones, y sólo he tenido que actualizarlo.

La “víctima” es un Windows 8 actualizado con el cortafuegos habilitado y Windows Defender también actualizado.

El exploit usado se conoce como “Java Signed Applet Social Engineering Code Execution” y crea un archivo .jar para después firmarlo.  Este archivo se presenta a la víctima en una página web y si ésta acepta la ejecución de este archivo, el atacante tomará el control de su máquina. Para saber más sobre el exploit, podemos visitar la siguiente página:

http://www.rapid7.com/db/modules/exploit/multi/browser/java_signed_applet

Como vemos, las plataformas vulnerables son muchas y no sólo Windows x86, aunque en el vídeo la víctima sea un Windows 8.

En el vídeo vemos lo sencillo que es hacer que Metasploit levante un servicio en el puerto que nosotros elijamos (en mi caso el 80) para que al visitarlo la víctima, se le envíe el archivo .jar.

En otro vídeo veremos cómo combinar este exploit con un poco de ingeniería social para hacerlo más realista y así darnos cuenta de algunas de las técnicas que pueden usar para atacarnos.