Explotación de Vulnerabilidades y Ataques de Fuerza Bruta

Enlace Alternativo de Descarga de los Laboratorios

Uso Básico de Metasploit – Explotación EternalBlue en Windows

EternalBlue es una vulnerabilidad en SMBv1 de Windows (CVE-2017-0143), aprovechada por malware como WannaCry. A continuación, te muestro cómo explotar esta vulnerabilidad usando Metasploit:

Este exploit aprovecha una vulnerabilidad crítica en SMBv1, permitiendo ejecución remota de código en sistemas no parcheados.

Uso Básico de Metasploit – Explotación vsftpd en Linux

Reconocimiento

Explotación

Msfvenom – Generar Nuestros Propios Payloads

En este ejemplo, creamos un payload malicioso con msfvenom, lo servimos con un servidor HTTP simple, y luego utilizamos el módulo Multihandler en Metasploit para manejar la conexión reverse shell.

  • -p windows/x64/meterpreter/reverse_tcp: Especifica el payload meterpreter/reverse_tcp para Windows de 64 bits.

  • LHOST=<IP máquina atacante>: La dirección IP de la máquina atacante (donde recibiremos la conexión).

  • LPORT=443: El puerto donde la víctima se conectará.

  • -f exe: Formato de salida .exe.

  • -o pwned.exe: El nombre del archivo generado.

Para hacer que la víctima descargue el payload, utilizamos un servidor HTTP en la máquina atacante.

  • Este comando inicia un servidor HTTP en el puerto 80.

En la máquina víctima, abrimos un navegador o usamos una utilidad como wget o curl para descargar el archivo ejecutable servido en la máquina atacante:

Ahora, configuramos Metasploit para manejar la conexión del payload.

Este proceso nos permite obtener una sesión meterpreter una vez que el archivo malicioso es ejecutado en la máquina de la víctima.

Uso de Hydra – Ataques de Fuerza Bruta a Contraseñas (SSH y FTP)

Uso de Hydra – Ataques de Fuerza Bruta a Usuarios (SSH y FTP)

Fuerza Bruta a Paneles de Login Web

En BurpSuite, primero en ajustes en la parte de conexión de proxy debemos configurarlo así.

Ahora ya podemos interceptar la conexión. Le damos a Intercept is off. Ponemos la contraseña y al darle a enviar revisamos que interceptó las credenciales.

Ataques de Fuerza Bruta con Metasploit

Ataques de Fuerza Bruta contra Bases de Datos

A veces las contraseñas suelen estar al final del diccionario rockyou.txt por lo que realizamos:

Nota: Revisar el archivo por si acaso

Mejoramos el diccionario para hacerlo más ordenado.

Nos conectamos a MySQL.

Ataques de Fuerza Bruta en Local con John The Ripper

Si es un archivo .kdbx.

Si es un hash.

Last updated

Was this helpful?