SlideShare una empresa de Scribd logo
Ethical hacking 02
Los Scripts get
• Este tipo de scripts proporcionan, generalmente, la activación o
habilitación de un servicio, como puede ser el caso de un escritorio
remoto o activar telnet, y la recuperación de información sobre el
entorno y las credenciales de ciertos servicios o aplicaciones
Los Scripts get
• A continuación se muestra un listado de los scripts cuyas
funcionalidades son las de recolección de credenciales e
información del entorno vulnerado:
Los Scripts get
Listado de scripts get para recolección de credenciales e información del sistema
Script Descripción
get_application_list Devuelve un listado con las aplicaciones
instaladas en la maquina vulnerada.
get_env Devuelve el listado de las variables de
entorno de la maquina vulnerada.
get_filezilla_creds Obtiene las credenciales almacenadas
por Filezilla si la aplicación se encuentra
instalada en el sistema vulnerado.
get_local_subnets Devuelve un listado de las subredes en
las que se encuentra la maquina
vulnerada.
get_pidgin_creds Obtiene las credenciales almacenadas
por Pidgin si laaplicación se encuentra
instalada en el sistema vulnerado.
get_vncpw Obtiene credenciales deVNC,
recuperándolas del registro deWindows.
Los Scripts get
• Los scripts getcountermeasure, gettelnet y getgui aportan unas
funcionalidades muy interesantes en la fase de post-explotación.
• El script getcountermeasure, proporciona información sobre la
configuración del firewall en la maquina vulnerada. Además, da
información de la política que dispone la maquina victima sobre
DEP, Data Execution Prevention.
Los Scripts get
• El script gettelnet permite al atacante habilitar el servicio Telnet en
el puerto 23. Existen distintas opciones, como son la posibilidad de
habilitar solo el servicio. En este caso lo normal sería conocer un
usuario y una contraseña para poder conectarse con una aplicación
delTelnet, por ejemplo Putty.
Los Scripts get
• Getterlnet dispone, además, de la posibilidad de crear un usuario con
contraseña en la ejecución de este script, mediante la instrucción run
gettelnet –u <usuario> -p <password>. Después simplemente hay que
utilizar una aplicación de soporte el protocolo de Telnet para conectarse
con dicho usuario y contraseña. Por ultimo, comentar que se genera un
script para limpiar la acción de creación de usuario, el cual esta
disponible en la ruta
• /root/.msf33/logs/script/gettelnet/clean_up_<fecha>.rc.
Los Scripts get
• El script getgui permite habilitar el servicio de escritorio remoto.
Además, si se tiene acceso a una Shell se puede crear fácilmente un
usuario con las credenciales que se desee y añadirlo al grupo de
administradores de la maquina. Por ultimo, si se conoce el nombre de un
usuario y la contraseña de este y se habilita la posibilidad de conectar
remotamente con el escritorio de la maquina vulnerada, se podrá
gestionar gráficamente dicho sistema haciendo mas sencillo de
manipulación.
Los Scripts get
• Hay que tener en cuenta que esta acción puede dejar mas huellas que el
uso de una simple Shell.
• En el escenario se parte de una sesión de Meterpreter obtenida tras la
explotación en la fase anterior del test de intrusión. La primera acción
ejecutará el auditor es conocer o recordar de que parámetros dispone el
script getgui. Dicho script dispone de los parámetros –e para solo
habilitar el servicio, -u para crear un usuario y –p para asignarle una
contraseña, el funcionamiento es similar al script gettelnet.
Los Scripts get
• En primer lugar se habilita el servicio de escritorio remoto, y
además se crea un usuario denominado hacked con su respectiva
contraseña como se puede visualizar en la imagen.
Los Scripts get
Los Scripts get
• En primer lugar se habilita el servicio de escritorio remoto, y
además se crea un usuario denominado hacked con su respectiva
contraseña como se puede visualizar en la imagen.
Los Scripts get
Los Scripts get
Los Scripts get
• A continuación hay que estudiar las políticas de seguridad que
dispone el sistema. Es altamente posible que para conectar vía
escritorio remoto se deba pertenecer al grupo de administradores
de la maquina. Se procede a abrir una Shell o línea de comandos vía
Meterpreter y se ejecuta la instrucción correspondiente para añadir
el usuario hacked al grupo de administradores de la maquina.
Los Scripts get
• Una vez que se dispone de un usuario perteneciente al grupo de
administradores se puede utilizar la herramienta rdesktop
disponible por ejemplo en Backtrack para realizar la conexión. La
instrucción a ejecutar es la siguiente:
• rdesktop –u hacked –p 123abc.<Dirección IP>

Más contenido relacionado

PPTX
Ethical hacking 03
PPTX
Ethical hacking 01
PPTX
Ethical hacking 04a
PPTX
Ethical hacking 00a
PPT
MAITAINING ACCESS
PPT
Maitaining access
PPTX
Escaneo de Puertos
PDF
Ataque win xp
Ethical hacking 03
Ethical hacking 01
Ethical hacking 04a
Ethical hacking 00a
MAITAINING ACCESS
Maitaining access
Escaneo de Puertos
Ataque win xp

La actualidad más candente (20)

PDF
Cómo explotar EternalBlue en Windows Server 2012 R2
PPT
Fuerza bruta con hydra y montando un ssh
PDF
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
PPTX
PDF
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
PDF
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
DOCX
Practica 1 unidad 4
ODP
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
PPTX
Tecnicas avanzadas de penetracion a sistemas
PDF
Practica 15 21 qde cota
PDF
Penetración con una Backdoor
PPT
Pecha kucha
PDF
1 quick tours
PDF
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
PPTX
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
PPSX
Pecha kucha
PPTX
Lo que será windows 8
PPTX
Pablo sanemeteriovalencia
Cómo explotar EternalBlue en Windows Server 2012 R2
Fuerza bruta con hydra y montando un ssh
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Practica 1 unidad 4
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Tecnicas avanzadas de penetracion a sistemas
Practica 15 21 qde cota
Penetración con una Backdoor
Pecha kucha
1 quick tours
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Pecha kucha
Lo que será windows 8
Pablo sanemeteriovalencia

Similar a Ethical hacking 02 (20)

PPTX
Nagios
PDF
Manual Bàsic PS Tools
PPTX
Seguridad de las redes
PPTX
APIREST LARAVEL Y PHP.pptx
PPT
Servidir Proxy
PDF
Servidor ftp1
PDF
Redes del computador unidad 3
PDF
Trac: Gestión de proyectos de desarrollo de Software
PPT
Nagios
PDF
PrácticaLab-Nro-02_Grupo-03.123456878945
PDF
William fabricio manual de sistemas sas
PDF
PDF
Laboratorio linux
PDF
Seguridad corporativa
PDF
37 supervisión del sistema
PDF
Instalación y configuración Servidor FTP y SSH
PPTX
2.6.montajes y accesos a medios
PDF
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
PDF
Manual de hacking basico por taskkill#3
Nagios
Manual Bàsic PS Tools
Seguridad de las redes
APIREST LARAVEL Y PHP.pptx
Servidir Proxy
Servidor ftp1
Redes del computador unidad 3
Trac: Gestión de proyectos de desarrollo de Software
Nagios
PrácticaLab-Nro-02_Grupo-03.123456878945
William fabricio manual de sistemas sas
Laboratorio linux
Seguridad corporativa
37 supervisión del sistema
Instalación y configuración Servidor FTP y SSH
2.6.montajes y accesos a medios
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Manual de hacking basico por taskkill#3

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
Tomo 1 de biologia gratis ultra plusenmas
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
ciencias-1.pdf libro cuarto basico niños
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
caso clínico iam clinica y semiología l3.pptx
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe

Ethical hacking 02

  • 2. Los Scripts get • Este tipo de scripts proporcionan, generalmente, la activación o habilitación de un servicio, como puede ser el caso de un escritorio remoto o activar telnet, y la recuperación de información sobre el entorno y las credenciales de ciertos servicios o aplicaciones
  • 3. Los Scripts get • A continuación se muestra un listado de los scripts cuyas funcionalidades son las de recolección de credenciales e información del entorno vulnerado:
  • 4. Los Scripts get Listado de scripts get para recolección de credenciales e información del sistema Script Descripción get_application_list Devuelve un listado con las aplicaciones instaladas en la maquina vulnerada. get_env Devuelve el listado de las variables de entorno de la maquina vulnerada. get_filezilla_creds Obtiene las credenciales almacenadas por Filezilla si la aplicación se encuentra instalada en el sistema vulnerado. get_local_subnets Devuelve un listado de las subredes en las que se encuentra la maquina vulnerada. get_pidgin_creds Obtiene las credenciales almacenadas por Pidgin si laaplicación se encuentra instalada en el sistema vulnerado. get_vncpw Obtiene credenciales deVNC, recuperándolas del registro deWindows.
  • 5. Los Scripts get • Los scripts getcountermeasure, gettelnet y getgui aportan unas funcionalidades muy interesantes en la fase de post-explotación. • El script getcountermeasure, proporciona información sobre la configuración del firewall en la maquina vulnerada. Además, da información de la política que dispone la maquina victima sobre DEP, Data Execution Prevention.
  • 6. Los Scripts get • El script gettelnet permite al atacante habilitar el servicio Telnet en el puerto 23. Existen distintas opciones, como son la posibilidad de habilitar solo el servicio. En este caso lo normal sería conocer un usuario y una contraseña para poder conectarse con una aplicación delTelnet, por ejemplo Putty.
  • 7. Los Scripts get • Getterlnet dispone, además, de la posibilidad de crear un usuario con contraseña en la ejecución de este script, mediante la instrucción run gettelnet –u <usuario> -p <password>. Después simplemente hay que utilizar una aplicación de soporte el protocolo de Telnet para conectarse con dicho usuario y contraseña. Por ultimo, comentar que se genera un script para limpiar la acción de creación de usuario, el cual esta disponible en la ruta • /root/.msf33/logs/script/gettelnet/clean_up_<fecha>.rc.
  • 8. Los Scripts get • El script getgui permite habilitar el servicio de escritorio remoto. Además, si se tiene acceso a una Shell se puede crear fácilmente un usuario con las credenciales que se desee y añadirlo al grupo de administradores de la maquina. Por ultimo, si se conoce el nombre de un usuario y la contraseña de este y se habilita la posibilidad de conectar remotamente con el escritorio de la maquina vulnerada, se podrá gestionar gráficamente dicho sistema haciendo mas sencillo de manipulación.
  • 9. Los Scripts get • Hay que tener en cuenta que esta acción puede dejar mas huellas que el uso de una simple Shell. • En el escenario se parte de una sesión de Meterpreter obtenida tras la explotación en la fase anterior del test de intrusión. La primera acción ejecutará el auditor es conocer o recordar de que parámetros dispone el script getgui. Dicho script dispone de los parámetros –e para solo habilitar el servicio, -u para crear un usuario y –p para asignarle una contraseña, el funcionamiento es similar al script gettelnet.
  • 10. Los Scripts get • En primer lugar se habilita el servicio de escritorio remoto, y además se crea un usuario denominado hacked con su respectiva contraseña como se puede visualizar en la imagen.
  • 12. Los Scripts get • En primer lugar se habilita el servicio de escritorio remoto, y además se crea un usuario denominado hacked con su respectiva contraseña como se puede visualizar en la imagen.
  • 15. Los Scripts get • A continuación hay que estudiar las políticas de seguridad que dispone el sistema. Es altamente posible que para conectar vía escritorio remoto se deba pertenecer al grupo de administradores de la maquina. Se procede a abrir una Shell o línea de comandos vía Meterpreter y se ejecuta la instrucción correspondiente para añadir el usuario hacked al grupo de administradores de la maquina.
  • 16. Los Scripts get • Una vez que se dispone de un usuario perteneciente al grupo de administradores se puede utilizar la herramienta rdesktop disponible por ejemplo en Backtrack para realizar la conexión. La instrucción a ejecutar es la siguiente: • rdesktop –u hacked –p 123abc.<Dirección IP>