sábado, 4 de marzo de 2017

Meterpreter en .deb - Atacando equipos con Debian


¡Hola! ¡Buen sábado!

En el día de ayer estaba leyendo acerca de una herramienta llamada "Kimi", la cual permite crear paquetes .deb que, al ser instalados en un equipo con Debian, realizan una conexión inversa al equipo atacante entregándole una shell de meterpreter.

Me gustó mucho esta tool porque en realidad, lo que hace es aprovechar el módulo de web_delivery de Metasploit que es mi módulo favorito :).

Si no conocen este módulo los animo a investigarlo, ya que abre un enorme abanico de posibilidades o mejor dicho, de diferentes vías, para lograr que un equipo sea infectado por meterpreter.

Kimi creará un paquete .deb que vía Python realizará la llamada a la URL que se configura en web_delivery para descargar y ejecutar el meterpreter en el equipo atacado.

Veamos paso a paso como utilizar esta herramienta:

Paso 1: Configuración de web_delivery (Opcional)

Este paso es completamente opcional ya que en realidad, al ejecutar Kimi se configura el web_delivery de forma automática en otra terminal. Como a mi no me gustó mucho esa terminal, lo configuré aparte :p.

Abrimos nuestra terminal de Metasploit con el comando msfconsole y seleccionamos el módulo de web_delivery:


En mi lab, la IP del equipo atacante es: 192.168.1.107, por lo tanto usaré esa IP para los parámetros SRVHOST (web_delivery) y LHOST (Payload). Algo super importante para que la tool funcione, es dejar el SRVPORT en 8080 y configurar el URIPATH con el valor "/SecPatch" de la siguiente forma:


Ejecutamos exploit para que el web_delivery comience su trabajo esperando en background a recibir la shell inversa.


Paso 2: Crear el paquete .deb con Kimi

 Podemos obtener la herramienta Kimi desde GitHub: https://github.com/ChaitanyaHaritash/kimi.



Como podemos ver, Kimi requiere muy pocos parámetros: el nombre del paquete, la versión del mismo y la IP de la máquina atacante.




Con ello, ya tenemos nuestro paquete "inocente_1.0.deb" listo para ser ejecutado en la máquina que vamos a atacar.


Paso 3: Infección de la máquina con Debian 

Lo que tenemos en nuestras manos es un paquete .deb y se instala como cualquier otra aplicación:




Paso 4: Recepción de la shell inversa de Meterpreter

Una vez que el equipo con Debian instala el paquete malicioso, en cuestión de segundos recibiremos de forma automática la conexión del Meterpreter en nuestra terminal de Metasploit:



Listo :-) espero que les haya gustado este #badtip y les sea de utilidad en algún pentest donde tengan equipos con Debian y/o derivados para atacar (caso un poco raro pero bueno! xD).

Author: Sheila A. Berta
Tw: @UnaPibaGeek
Web: www.semecayounexploit.com.


No hay comentarios.:

Publicar un comentario