Starting up Metasploit Framework in Kali Linux 2.0

Due to the above-mentioned changes in the metasploit-framework package, there are some minor changes in how Metasploit is started in Kali – specifically, there is no longer a metasploit service. This is how you start up the Metasploit Framework with database support in Kali Linux 2.0:

# Start the Postgresql Database
/etc/init.d/postgresql start

# Initialize the Metasploit Framework Database
msfdb init

# Run msfconsole
msfconsole

https://www.kali.org/news/kali-linux-20-released/

Romper passwords de windows

Buenas, hoy os voy a enseñar una herramienta para romper passwords de windows.

Lo he tenido que utilizar debido a que no recordaba el password que puse en este equipo que utilizo para hacer pruebas, entre otras, esta misma prueba.

dicha herramienta es chntpw y realizamos la instalación de la siguiente manera.

root@tester:test#apt-get install chntpw
Leyendo lista de paquetes… Hecho
Creando árbol de dependencias
Leyendo la información de estado… Hecho
chntpw ya está en su versión más reciente.
Los paquetes indicados a continuación se instalaron de forma automática y ya no son necesarios.
libpam-freerdp thin-client-config-agent
Utilice «apt-get autoremove» para eliminarlos.
0 actualizados, 0 nuevos se instalarán, 0 para eliminar y 0 no actualizados.

Yo ya la tengo instalada como habéis podido observar.

Para ejecutarlo nos posicionamos en el directorio de windows donde figura la SAM.
root@tester:test#cd /Windows/System32/config
root@tester:test#ls
BCD-Template
BCD-Template.LOG
COMPONENTS
COMPONENTS{016888b9-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
COMPONENTS{016888b9-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
COMPONENTS{016888b9-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
COMPONENTS.LOG
COMPONENTS.LOG1
COMPONENTS.LOG2
DEFAULT
DEFAULT{016888b5-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
DEFAULT{016888b5-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
DEFAULT{016888b5-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
DEFAULT.LOG
DEFAULT.LOG1
DEFAULT.LOG2
Journal
RegBack
SAM
SAM{016888c1-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
SAM{016888c1-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
SAM{016888c1-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
SAM.LOG
SAM.LOG1
SAM.LOG2
SECURITY
SECURITY{016888c5-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
SECURITY{016888c5-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
SECURITY{016888c5-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
SECURITY.LOG
SECURITY.LOG1
SECURITY.LOG2
SOFTWARE
SOFTWARE{016888c9-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
SOFTWARE{016888c9-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
SOFTWARE{016888c9-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
SOFTWARE.LOG
SOFTWARE.LOG1
SOFTWARE.LOG2
SYSTEM
SYSTEM{016888cd-6c6f-11de-8d1d-001e0bcde3ec}.TM.blf
SYSTEM{016888cd-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000001.regtrans-ms
SYSTEM{016888cd-6c6f-11de-8d1d-001e0bcde3ec}.TMContainer00000000000000000002.regtrans-ms
SYSTEM.LOG
SYSTEM.LOG1
SYSTEM.LOG2
systemprofile
TxR

Dentro de este directorio ejecutamos lo siguiente

root@tester:test#chntpw -l SAM
chntpw version 1.00 140201, (c) Petter N Hagen
Hive <SAM> name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>
File size 262144 [40000] bytes, containing 6 pages (+ 1 headerpage)
Used for data: 251/19712 blocks/bytes, unused: 16/4672 blocks/bytes.

| RID -|———- Username ————| Admin? |- Lock? –|
| 01f4 | Administrator                  | ADMIN  | dis/lock |
| 03e8 | wintest                         | ADMIN  |          |
| 01f5 | Guest                          |        | dis/lock |

Ya tenemos los usuarios podemos ver el man

root@tester:test#man chntpw

NAME
chntpw – utility to overwrite passwords of Windows systems

SYNOPSIS
chntpw [options] <samfile> [systemfile] [securityfile] [otherreghive] […]

Salida truncada.

También podemos utilizarlo interactivamente, y de esta forma poder modificar el password o elevar permisos a cualquier usuario.
root@tester:test#chntpw -i SAM
chntpw version 1.00 140201, (c) Petter N Hagen
Hive <SAM> name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>
File size 262144 [40000] bytes, containing 6 pages (+ 1 headerpage)
Used for data: 251/19712 blocks/bytes, unused: 16/4672 blocks/bytes.

<>========<> chntpw Main Interactive Menu <>========<>

Loaded hives: <SAM>

1 – Edit user data and passwords
2 – List groups
– – –
9 – Registry editor, now with full write support!
q – Quit (you will be asked if there is something to save)

What to do? [1] -> q

Hives that have changed:
#  Name
None!

root@tester:test#

En fin como podéis ver es muy sencillo.

 

Copiar archivos con netcat

Hace tiempo que hice una entrada en la cual mostraba como enviar y copiar archivos via ssh utilizando scp, pues bien, hoy voy a mostrar como copiar archivos con netcat.

Hoy tenia una archivo en el móvil el cual quería pasar al equipo y como el scp en el móvil  es muy limitado me he acordado de netcat.

Pues bien lo primero que hay que hacer es poner en escucha en el equipo a netcat por un puerto que no tengamos utilizando algún servicio de la siguiente manera :

nc -l 2020 > 765.pdf

el archivo que quiero copiar es un pdf, lo voy a llamar 765 y he puesto en escucha netcat en el puerto 2020

Ahora vamos a enviar el archivo al equipo desde el móvil, os quiero comentar que tengo una terminal en móvil, para poder realizar diversas tareas, etc..

Me situó en el directorio donde tengo el archivo y ejecuto el siguiente comando :

/system/bin/nc ip_del_equipo puerto_destino < fichero_a_enviar

el comando quedaría así

/system/bin/nc 10.0.0.10 2020 < 765.pdf

Para cerrar la transferencia cuando esta hay terminado, añadiremos el flag -q 0

/system/bin/nc -q 0 10.0.0.10 2020 < 765.pdf

Espero haber podido resuelto algunas dudas.