Parrot

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Instalar VMTOOLS en parrot:

#sudo bash
Pass por defecto de “user” es “toor”
Reliazar la consulta de con que usuario estamos logueados
#whoami
Debe salir “root”
Levantar el update del sistema:
#apt-get update
#apt-get install open-vm-tools-desktop -y
#reboot
Revisar el servicio
#systemctl status open-vm-tools.service
#hostnamectl

Habilitar la entrada putty por ssh:


Parrot_systemservices_ssh_sshd&start
Usar el putty

Dividir la pantalla
Tmux
# sudo apt-get install tmux
Confirmar
#tmux -V
Lanzar:
#tmux
Matar sesión: ctrl+b x
Desplazarse: ctrl+b flechas direccionales
Horizontal: ctrl+b "
Vertical: ctrl+b %
Redimensionar: ctrl+b : From there we can type resize-pane followed by a direction flag: -U for up, -D for down -L for left and -R for
right. The last part is the number of lines to move it over by.
Salir: tmux kill-server

Usar asi:
#tmux
Horizontal: ctrl+b "
Arriba: ctrl+b %
Abajo: ctrl+b %

¿Qué es Armitage?
Armitage es una Herramienta e colaboración en equipo que permite el uso de Scripts para Metasploit que permite visualizar
objetivos, recomienda exploits y expone las características avanzadas de post-explotación que tiene el framework. A través de
una instancia de metasploit, su equipo (grupo de trabajo) podrá realizar lo siguiente:

*Usar las mismas sesiones.


*Compartir host, datos capturados y archivos descargados.
*Comunicarse a través de un registro de eventos compartido.
*Ejecutar bots para automatizar las tareas del equipo (grupo de trabajo).

Ejecutar:
#ifconfig
Visualizar la ip local
#nmap <iplocal/mascara>
Iniciar el siguiente servicio:
#/etc/init.d/postgresql start (/etc/init.d/postgresql stop ó /etc/init.d/postgresql restart)
Abrir armitage:
Aplicar:
Playload_windows_meterpreter_reverce.tcp
Lport: 6565
Output: exe
Guardar el trojano
Repetir pero esta vez dejar:
Output: multihander
Desafio: De-ICE: S1.100

Lo primero es hacer un netdiscover para verificar que el servidor aparece y cual es su ip. Al hacerlo nos damos
cuenta de que tiene la 192.168.1.100 (no publico la imagen porque en mi red hay como 20 dispositivos y se iba
a prestar a confusion).
Ya tenemos la ip, lo siguiente es ver que puertos tiene abiertos. Para ello hacemos un nmap:
Comando: #nmap -O 192.168.1.100

Bien, como pueden ver, el servidor tiene algunos servicios interesantes:


-FTP en el puerto 21.
-SSH en el puerto 22.
-HTTP en el puerto 80.
Ahora, sabiendo que en el puerto 80 hay un servicio HTTP, entramos con el navegador para ver que nos
encontramos.
Hacemos click en "click here" para ver un poco mas de informacion:

Aca vemos algo de informacion que nos puede ser util, y son los nombres, apellidos y mails de distintos
empleados. Los que mas nos interesan en este caso son los referidos al area de IT:
Sr. System Admin: Adam Adams - [email protected]
System Admin (intern): Bob Banter - [email protected]
System Admin: Chad Coffee - [email protected]
Con estos datos nos podemos armar un mini diccionario de posibles usuarios, lo mas probable es que sea la
inicial del nombre y el apellido, o bien el usuario del mail. Lo guardamos en un archivo txt:
Ya tenemos nuestro archivo users.txt con nuestros posibes usuarios. Si volvemos a los resultados del nmap
vemos que hay un FTP, intentemos conectarnos:
Comando: #ftp 192.168.100

Parece que no lo podemos explotar, descartado. Nos queda otra opcion, SSH. Salimos de la consola del ftp con
"quit" y escribimos:
Comando: #ssh 192.168.1.100
Nos pide una contraseña que, claramente, no tenemos. Pero nos alcanza para darnos cuenta de que se puede
establecer una conexion ssh. Aca lo que vamos a hacer es un ataque de diccionario para intentar establecer una
conexion ssh, para eso vamos a usar el diccionario que creamos antes (users.txt). Lo vamos a hacer con hydra,
les voy a poner el comando y despues la explicacion de cada flag:
Comando: #hydra -L /root/Escritorio/users.txt -P /usr/share/wordlists/rockyou.txt -e nsr -u -f -t 64 192.168.1.100
ssh
Con -L le indicamos el archivo donde estan los usuarios. Si le ponemos l minuscula le podemos indicar solo un
usuario en lugar de pasarle un archivo.
Con -P le indicamos el archivo a usar donde estan las contraseñas.
Con -u hacemos que pruebe cada contraseña a cada usuario, y una vez que termina vuelve a hacer el recorrido
con la siguiente contraseña.
Con -f le decimos que salga al encontrar la primer contraseña correcta.
Con -t le pasamos la cantidad de tareas en paralelo. Es recomendable pasarle 4, pero como estamos atacando a
una maquina virtual, no hay problema de pasarle el maximo (64).
Aclaracion: en -P puse un archivo llamado "rockyou.txt", este archivo viene por defecto con kali en esa misma
ruta que puse. Es conveniente primero verificar que este ahi, ya que tambien puede estar comprimido (en caso
de ser asi, lo descomprimen y listo, les va a quedar el archivo rockyou.txt).
Ejecutamos y esperamos un rato a que termine de atacar.
Despues de un rato, hydra va a terminar y nos va a mostrar los resultados. En este caso encontro una
contraseña para un usuario:

Usuario: bbanter
Contraseña: bbanter
Bien. Ya tenemos acceso a un usuario, entremos por ssh para ver que nos encontramos.
Comando: #ssh -l bbanter 192.168.1.100
Una vez dentro navegamos un poco y vemos que en la carpeta /home hay una carpeta llamada ftp, a la cual no
tenemos acceso:

Si intentamos ejecutar "su", vemos que la contraseña no es bbanter. Lo bueno es que en /home vemos que
efectivamente el usuario aadams existe, y que por lo que vimos en la pagina, podemos suponer que es el root.
Intentemos conseguir acceso como aadams. De nuevo con hydra, pero esta vez sin un archivo de usuarios,
pasemosle "aadams".
Escribimos "exit" para cerrar la conexion ssh y atacamos con hydra:
Comando: #hydra -l aadams -P /usr/share/wordlists/rockyou.txt -e nsr -v -V -t 64 192.168.1.100 ssh
Aca no usamos los comandos -u -f ya que se trata de un solo usuario.
Despues de un rato largo, hydra nos muestra los que encontro una coincidencia:
Usuario: aadams
Contraseña: nostradamus
Bien, ya tenemos acceso al usuario aadams. En la proxima parte vamos a entrar por ssh y ver que hay en esa
carpeta llamada ftp.
Retomando desde donde habiamos dejado. Habiamos conseguido estos datos:
Usuario: aadams
Contraseña: nostradamus
Ahora si, entremos por ssh al servidor:
Comando:#ssh -l aadams 192.168.1.100

Buenisimo, estamos adentro. Veamos que nos queria ocultar esa carpeta ftp:

Parece que todavia no podemos. Intentemos hacer un cat a /etc/ shadow


Comando: #sudo cat /etc/ shadow

Bingo. Tenemos el hash de la contraseña de root. Lo copiamos y lo guardamos en un archivo de texto.

Como ven, lo guarde en un archivo que lo llame hash.txt. Ahora tenemos que romper ese hash, para eso usamos
jhon the ripper:
Comando: #john -wordlist:/usr/share/wordlists/rockyou.txt -pot:deice.pot /root/Escritorio/hash.txt
Cuando termina muestra los resultados:
Excelente. Tenemos la contraseña del root:
Usuario: root
Contraseña: tarot
Entremos por ssh y veamos que tiene esa bendita carpeta.
Comando: #ssh -l aadams 192.168.1.100
Entramos con aadams y corremos el comando "su", contraseña "tarot". Ya somos root, vamos a ftp:
Comando: #cd /home/ftp
Hay otra carpeta, entramos:
Comando: #cd incoming
Vemos que dentro hay un archivo llamado salary_dec2003.csv.enc, el cual esta encriptado. Necesitamos tener
ese archivo en nuestra maquina, pero no podemos copiarlo con scp ya que el unico con acceso es el root, y por
ssh no podemos conectarnos como root. Entonces, cual es la solucion? Bien, sabiendo que tiene un servicio
web corriendo, las paginas deben estar en /var/ www/ htdocs

Bien, teniamos razon. Lo que tenemos que hacer ahora es copiar el archivo salary_dec2003.csv.enc a esa
carpeta y darle permisos 777:
Comando: #cp salary_dec2003.csv.enc /var /www /htdocs
Comando: #chmod 777 /var /www /htdocs /salary_dec2003.csv.enc
Ahora en otra terminal descargamos ese archivo:
Comando: #wget 192.168.1.100/salary_dec2003.csv.enc
Perfecto, tenemos el archivo. Ahora borremos el archivo que pusimos en la carpeta /var /www /htdocs para que
nadie se de cuenta. En la otra consola escribimos:
Comando: #rm /var /www /htdocs /salary_dec2003.csv.enc
Y con "exit" cerramos la conexion ssh, ya que no nos hara falta tenerla abierta. Ahora bien, tenemos el archivo,
pero esta encriptado. Aca tenemos varias formas de hacerlo, lo ideal seria hacer un script en bash que pruebe
cada tipo de cifrado hasta que de con el correcto. Para no entrar en detalle, lo voy a hacer manualmente, voy a
probar con dos tipos de hash:
-des
-aes128
En nuesta terminal escribimos openssl, nos va a aparecer asi:

Ahora, en esa terminal escribimos lo siguiente:


Comando: enc -d -des -in salary_dec2003.csv.enc -pass pass:tarot -out des.txt
Vemos lo siguiente:

Significa que hubo un error. El archivo no esta encriptado en des. Intentemos con aes128:
Comando: enc -d -aes128 -in salary_dec2003.csv.enc -pass pass:tarot -out aes.txt
No dio error, significa que lo desencripto bien. Salgamos de openssl con exit. Le hacemos un cat a aes.txt:
Comando: #cat aes.txt
Finalmente vemos el contenido del archivo. Lo que solo significa una cosa:
¡Superamos el desafio!

También podría gustarte