sábado, 21 de octubre de 2017

Consiguiendo acceso remoto a un Windows mediante fuerza fruta con Hydra

Ya vimos hace unos días cómo utilizar Hydra para realizar ataques de fuerza bruta contra un servidor FTP que me monté en un momento determinado. Hoy vamos a analizar uno de los protocolos más inseguros que existen en nuestros sistemas, y sobre todo en los sistemas Windows.



El protocolo es el que usamos para podamos realizar una conexión remota a una máquina la cual queremos, por cualquier circunstancia, controlar. Para realizar esta conexión, deberemos de introducir un nombre de usuario y la contraseña de la máquina a la cuál queremos acceder, pero claro, lo complicado puede ser obtener la contraseña.


Si tratamos de realizar la conexión remota desde nuestro Kali Linux al equipo de la víctima [que en este caso es un equipo con Windows 7] veremos que si seleccionamos el usuario root u otro usuario, nos pedirá una contraseña, pero hasta el momento no lo sabemos. Para saber esto, deberemos de haber realizado previamente a lo mejor, un escaneo de red con nmap para saber si tiene habilitado el protocolo rdp.

 

Si tiramos de Hydra, veremos como nos saca la password y el usuario que ya sabíamos con relativa facilidad. Antes hemos tenido que buscar información pública sobre la víctima para disponer de un diccionario lo suficientemente grande como para tener la opción de que encuentre la password.


Una vez que hemos obtenido la contraseña y el usuario, no tendremos más que usar de nuevo el rdesktop y escribir las credenciales. Al tratarse de un sistema monousuario como es Windows 7, se le cierra la sesión a la víctima para que nos podamos conectar nosotros. Esto es importante que lo tengamos en cuenta, ya que el usuario puede pensar que se le ha cerrado la sesión por inactividad por estar distraído viendo la televisión, duchándose, bajando la basura or whatever; por lo que si hacemos algo, tendrá que ser rápido.

¿Qué podríamos hacer? Pues una de las cosas que se me ocurren es que previamente podríamos tener un payload bindeado a un videoclip o una foto pasada a nuestro Apache para descargarlo y solamente tener que esperar a que el usuario abra el archivo y se nos cree una sesión meterpreter y poder descargarnos archivos de la víctima y pasear por el ordenador de la víctima sin que a esta se le cierre la sesión y lo más importante, sin que pueda sospechar que está siendo atacado. Si eres administrador de sistemas, deberás de tener esto en cuenta y configurar correctamente el protocolo rdp si es que es obligatorio usarlo en tu empresa.

¿Hackeamos el Mundo?  


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...