jueves, 25 de enero de 2018

Deshabilitar el firewall de Windows desde Powershell

Ayer ya os comenté cómo se puede sacar la contraseña si el usuario es tan incauto como para tener sus credenciales copiadas en un archivo de texto y se limita a copiar y pegar sus credenciales. Esto en sistemas Microsoft es fácil usando powershell, pero aún podemos darle unas vueltas más.


En entornos en los que queremos tener acceso al ordenador de la víctima mediante un archivo que se le pase infectado tal y como se ha mostrado en entradas como Hackear Windows 7 con Kali, se requiere de dos cosas principalmente:

  1. El usuario no debe tener antivirus o debe tenerlo deshabilitado en ese momento.
  2. El usuario debe tener deshabilitado el firewall de Windows.
En cuanto a la primera opción, aunque parezca increíble, hay muchos usuarios que no disponen de un antivirus en sus sistemas porque consideran que ya no sirven para nada, lo que es un error muy gordo. Esto pasa también mucho en entornos de Windows Server donde ya me he encontrado a más de un administrador de sistemas que no se descargan un AV.

La segunda opción puede ser suerte, muchos usuarios deshabilitan el firewall para jugar a un juego o muchos administradores de sistemas prefieren deshabilitar el firewall antes que añadir una excepción cuando tienen que comprobar la conectividad entre 2 máquinas y realizan un ping [con el firewall habilitado daría error].

Para la primera opción, ya lo veremos en futuras entradas y para la segunda opción hoy os muestro cómo se puede deshabilitar el firewall de Windows de nuestras víctimas con un simple línea en Powershell.


Es un simple comando, basta con escribir set-netfirewallprofile -enable false y se deshabilitará el firewall de la máquina víctima. Si esto lo metemos en unarchivo .ps que bindearemos en el archivo que le pasemos como trampa, tendremos la mitad del trabajo previo al ataque hecho.

También aviso que este comando sólamente sirve para las versiones de Powershell superiores a la 5.0, así que si vuestros objetivos son equipos Windows 10, con este comando lo conseguiréis sin problema. Esto es algo muy bueno para los atacantes, ya que hasta con las versiones más actualizadas de Windows se podría conseguir realizar este ataque y muy malo para el usuario.

Ya lo que toca es que seáis vosotros los que, en vuestro laboratorio de Hacking, prueben todo esto para ver si os sale o no y si podéis probarlo para realizar el ataque de obtener sesión meterpreter que ya os he ido contando por este blog.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...