Introducción a la fase posterior a la explotación

Introducción: –
En este artículo, aprenderemos sobre las diferentes etapas de la fase posterior a la explotación, esta es la última fase de nuestro proceso de prueba de penetración. En esta fase, explotamos aún más a nuestros objetivos, aumentando los privilegios y penetrando aún más en la red interna. Meterpreter hace que el proceso posterior a la explotación sea mucho más fácil. Meterpreter contiene muchos scripts integrados. La gran característica de meterpreter es que podemos modificar los scripts según nuestras necesidades. Después de establecer una conexión con el sistema operativo del host, ahora es el momento de explotar los servicios y la red del host para realizar pruebas de seguridad.

Etapas de Post Explotación:

Adquirir conciencia de la situación-
Inmediatamente cuando compromete el sistema host, desea obtener información sobre el host que se encuentra en la red interna, que puede contener un nombre de host, interfaces, rutas y servicios de nuestro host. Si está familiarizado con el sistema operativo host, puede aprovechar esto y enumerar más información sobre el sistema host y la red. Windows sería uno de nuestros objetivos comunes, ya que es el sistema operativo más utilizado en el entorno empresarial. Dado que la mayoría de ustedes está familiarizado con Windows, podría ser sencillo enumerarlo. Nuestros principales objetivos serían enumerar la red y determinar si otros hosts son accesibles o no desde nuestro host comprometido, las interfaces y también los servicios. 

Aumento de privilegios
: en esta etapa, debemos intentar aumentar los privilegios para obtener acceso completo a la máquina host. Ahora estamos en el proceso de seguridad. hay muchas formas de escalar privilegios, pero la forma más rápida entre todas es escalar privilegios con meterpreter usando el comando «get system». que consta de muchas técnicas. Si una técnica falla, intentará con otra e informará qué técnica logró escalar los privilegios. Podemos usar el comando getsystem –h para ver qué tipo de técnicas usa el meterpreter para escalar los privilegios.

  1.  Omitir
    el control de acceso de usuario: Windows Vista y el sistema operativo posterior tienen la característica de seguridad del control de acceso de usuario (UAC). El propósito de UAC es evitar que el malware comprometa el sistema durante cualquier tipo de ataque de malware. Lo logra asignando privilegios de usuario normales a una aplicación, incluso si un usuario tiene privilegios de administrador. Luego, la aplicación debe ser aprobada por un administrador para que pueda realizar cambios en su computadora. El UAC se puede configurar fácilmente según el sistema operativo que esté utilizando, todo lo que necesita hacer es buscar la palabra clave «UAC» utilizando el cuadro de búsqueda. El nivel predeterminado de UAC es el nivel 3, que se notifica cuando los programas intentan realizar cambios en su computadora.
  2. Privilegios de escalada en una máquina Linux
    Las formas en que solemos hablar solo funcionarían en un paquete basado en Windows, por lo que querrá saber por qué no discutimos la escalada de privilegios en una máquina de Linux. la razón es que existe un privilegio específico de la unidad para intensificar las vulnerabilidades de un paquete basado en Linux que depende de la versión del kernel que nuestro objetivo es maltratar. El getsystem dentro del meterpreter es una cantidad menor, sin duda, para calcular en ellos. 

Mantenimiento de acceso: –
Actualmente, hemos logrado aumentar nuestros privilegios al nivel de administrador o al nivel de SISTEMA. Hasta ahora, hemos logrado mantener la estabilidad, sin embargo, tenemos una tendencia a no haber logrado determinar la tenacidad. Cada vez que la computadora portátil de destino se reinicia, el método en el que hemos conectado nuestra sesión de meterpreter se cierra y perderíamos el acceso. por lo que se puede plantear, por qué no acceder al sistema maltratando la vulnerabilidad que tenemos que explotar antecedentemente. Haremos esto, sin embargo, no es el enfoque más simple, ya que las aplicaciones de tiempo se actualizan, la unidad de área de parches se aplica y, por lo tanto, la unidad de área de vulnerabilidades se repara. Lo que nos gustaría es un mejor gracias al acceso a nuestro sistema, que haya enfoques superiores de la unidad de área. por lo que tendemos a no querer viajar a través de todos los esfuerzos de comprometer el objetivo una vez más.

Descifrar los hashes para obtener acceso a servicios alternativos:
el segundo enfoque que comentaríamos es obtener los hashes y luego descifrarlos para obtener acceso a servicios alternativos como escritorio remoto, VNC o telnet. Este enfoque no es realmente engañoso porque el administrador puede notar los cambios que crea. Teniendo en cuenta que la unidad de área de varios usuarios permitió el acceso al mismo servicio explícito.

Desactivación del cortafuegos:
es muy importante desactivar las protecciones del cortafuegos para realizar las diversas tareas en el sistema operativo anfitrión. La razón por la que deseamos deshabilitar el firewall es que no queremos que interrumpa la conexión. mientras que tenemos que realizar nuestro método posterior a la explotación. Desde nuestro shell meterpreter, emitiríamos el comando «shell» para iniciar la comunicación electrónica de Windows. Desde la comunicación electrónica de Windows, tenemos que dar el siguiente comando para mostrar el firewall. ex.netsh firewall establece opmode deshabilitar

Matar el antivirus: –
La razón para deshabilitar el antivirus es que no queremos que identifique/elimine nuestra puerta trasera. queremos pasar desapercibidos mientras realizamos nuestra prueba de penetración. Verificaremos el antivirus instalado escribiendo el comando «net start» y «tasklist/svc» de la comunicación electrónica para determinar cómo se está ejecutando el antivirus.
Ahora es posible usar el comando “taskkill” para matar un método seleccionado o dejar que el meterpreter lo modifique por nosotros. En meterpreter, realizaremos un script llamado «killav» que eliminará mecánicamente todos los procesos relacionados con el antivirus Associate in Nursing. Leamos el contenido del guión por el maltrato del comando «gato» seguido por el rastro del guión.

Hosts alternativos comprometidos en la red que tienen una contraseña equivalente:
una vulnerabilidad dentro del diseño de seguridad de Windows nos permite usar los hash de libertad condicional para iniciar sesión en hosts alternativos en una red equivalente que tiene libertad condicional equivalente. la razón por la que esto puede ser inalcanzable en Linux es que es una nueva sal para el hash de cada usuario, mientras que en Windows tendemos a no tener una sal extra para los hash. 
Esta vulnerabilidad es útil cuando tenemos una unidad de área que no puede descifrar los hashes de Windows y usar sus hashes de libertad condicional para acceder a sistemas alternativos en la red. dentro de Metasploit, tenemos un módulo llamado psexec que se acostumbrará a pasar las credenciales para aprovechar el sistema. 
 

Estas son algunas etapas que hemos seguido en la fase posterior a la explotación, siempre tenga en cuenta que penetramos en el sistema para verificar la arquitectura de seguridad y encontrar la vulnerabilidad en el host y la red, por lo tanto, nunca ejecute un comando que perjudique a la máquina host, siempre elija el comando considerando la seguridad de la máquina host.

Publicación traducida automáticamente

Artículo escrito por siddhantgore y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *