Clonación de Páginas Web para Redirección de Archivos Maliciosos

Clase 22 de 33Curso de Pentesting a Redes

Resumen

¿Cómo clonar una página web para dirigir a un archivo ejecutable?

El dominio del arte de la ciberseguridad incluye la habilidad de emplear herramientas para ejecutar ataques cibernéticos, y aquí exploramos cómo clonar una página web y redirigirla a un archivo ejecutable usando una máquina virtual de Kali Linux. Este proceso involucra herramientas como SET (Social-Engineer Toolkit) y la manipulación de código HTML. Este enfoque no solo es una habilidad técnica esencial, sino que también ofrece la oportunidad de comprender cómo asegurar mejor los sistemas informáticos.

¿Cómo se prepara el entorno?

Antes de poder llevar a cabo el proceso de clonación y redirección, es crucial preparar adecuadamente el entorno. Esto incluye tener el listener de Metasploit configurado y listo, así como el archivo malicioso preparado para su ejecución. Además, es importante preparar un servidor donde se alojará el archivo ejecutable.

  1. Preparar el listener de Metasploit: Asegúrate de que el listener del multi-handler esté configurado para escuchar la conexión cuando el archivo sea ejecutado.
  2. Configurar el archivo ejecutable: El archivo debe estar listo y ser accesible desde un servidor.
  3. Utilizar un servidor Apache: Se puede iniciar un servidor Apache para alojar el archivo ejecutable. En este caso, se utiliza wget para obtener y mover el archivo al directorio adecuado.
# Comando para iniciar el servidor Apache
sudo service apache2 start

# Utilizar wget para descargar el archivo desde Kali
wget http://192.168.10.108/archivo.exe 

¿Cómo se clona una página web utilizando SET?

Una vez el entorno está preparado, es momento de utilizar SET para clonar una página web. El objetivo es modificar el código HTML de la copia para redirigir los usuarios al archivo ejecutable que hemos preparado.

  1. Seleccionar credenciales de acceso: Usar las opciones de SET para clonar el sitio web deseado. Esto implica seleccionar vectores de ataque adecuados, como el "Website Attack Vectors".

  2. Clonar el sitio: Utilizar la herramienta Site Cloner. Este comando clonará la página de inicio de un sitio web específico, en este caso, Platzi.

  3. Modificar el código HTML: Editar el archivo HTML clonado para redirigir los enlaces. Esto se puede hacer utilizando un editor de texto como Vim para buscar y cambiar los enlaces deseados.

# Comando para clonar el sitio y comenzar la edición
vim index.html

# Ejemplo de redirección en el archivo HTML
<a href="http://192.168.10.108/Platzi.es"> Enlace modificado </a>

¿Cómo se verifica el funcionamiento del sitio clonado?

Al acceder al sitio clonado desde una máquina víctima, se espera que el enlace alterado redirija al usuario al archivo ejecutable. Para probar esto, navega a la página clonada desde un navegador en una máquina Windows.

  1. Acceder a la página clonada: Verifica desde una máquina víctima si la página clonada carga correctamente.
  2. Probar los enlaces redirigidos: Intenta realizar una acción que normalmente llevaría a otra parte del sitio original. En nuestro ejemplo, si el enlace lleva al archivo Platzi.es, sabrás que la redirección funciona.

¿Cómo se elevan los privilegios en la máquina víctima?

Una vez establecida la sesión con la máquina víctima mediante Metasploit, es posible que necesitemos elevar privilegios para acceder a más funciones del sistema.

  1. Utilizar Meterpreter para elevar privilegios: Este entorno interactivo puede permitir la ejecución de exploits locales para escalar privilegios.
  2. Comandos para elevar privilegios: Usar comandos como getsystem dentro de Meterpreter intenta automáticamente obtener privilegios elevados.
# Comando para elevar privilegios en Meterpreter
getsystem

Este método de clonación y redirección es una muestra de las capacidades de una herramienta de ingeniería social como SET en un laboratorio de ciberseguridad. Este ejercicio es educacional y pretende aumentar la seguridad al comprender cómo pueden ser explotados los sistemas. Recuerda siempre usar tus conocimientos de manera responsable para proteger la información. ¡Anímate a seguir profundizando en el apasionante mundo de la ciberseguridad!