Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Destinado a:
Esta gua est destinada a profesionales IT y de la seguridad que usan Metasploit Framework o las ediciones comerciales de Metasploit como herramientas en test de penetracin.
Credenciales Requeridas:
La siguiente tabla indica las credenciales que necesitas para iniciar sesin en Metasploitable:
Tipo de mquina:
Credenciales
Ubuntu VM
Configuracin de METASPLOITABLE
Este captulo consta de las siguientes partes: Antes de empezar Sobre Metasploitable Configuracin de Metasploitable
Antes de empezar
Antes de que puedas empezar debers de realizar las siguientes tareas: Descargar e instalar VMware Workstation o VMware Player.
Descargar e instalar Metasploit, ya sea en el sistema local o en mquina virtual Descargar el archivo comprimido de Metasploitable. Verificar que tu sistema local cumple los requisitos mnimos.
Descarga de Metasploitable 2
Para proceder a la descarga de Metasploitable puedes hacerlo desde el siguiente link:
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Info adicional
Si necesitas ms informacin sobrelos productos de Metasploit o VMWare puedes visitar sus correspondientes recursos en sus sitios web. VMware Online Help Metasploit Community
Metasploitable 2
Metasploitable es un servidor de Ubuntu 8.04 que se distribuye en una imagen de VMware . La mquina virtual de Metasploitable una cantidad de servicios vulnerables instalados en Apache Tomcat 5.5, DisCC, Tiki Wiki y MySQL. El propsito de Metasploitable es ofrecerte una mquina llena de vulnerabilidades para que puedas probar Metasploit Pro, Metasploit Express, Metasploit Comunnity, y Metasploit Framework.
Restablecimiento de la mquina
Metasploitable corre en un modo de disco no persistente, por lo que no debes preocuparte si rompes la mquina. El modo no persistente de disco no guarda los cambios que le hagas a la mquina virtual, es decir, este modo de disco restaura la mquina al estado inicial cada vez que reinicies o apagues la mquina. Para resetear la mquina virtual de Metasploitable puedes elegir una de las siguientes opciones: VM > Power > Reset VM > Power > Restart Guest VM > Power > Power off
Servicios activos
Metasploitable contiene los siguientes servicios activos: FTP SSH Telnet SMTP DNS HTTP NetBIOS SMB MySQL distcc PostgreSQL
Credentials
La siguiente tabla muestra las credenciales para los servicios que estn activos en Metasploitable: Servicio SSH MySQL PostgreSQL HTTP Credenciales user:user root:root postgres:postgres tomcat:tomcat
Configuracin de Metasploitable
La siguiente seccin muestra como iniciar y entrar en Metasploitable.
Despus de iniciar sesin correctamente en Metasploitable, el terminal se reduce a una lnea de comandos. La siguiente imagen muestra la pantalla despus de iniciar sesin en Metasploitable:
Identificacin de sistemas
La identificacin de sistemas es el proceso que se sigue para la identificaicn de puertos, servicios y sistemas operativos que estn siendo usados por equipos en una red en particular. Puedes ejecutar un escaneo para encontrar hosts accesibles en la red y ayudarte a identificar vulnerabilidades basadas en puertos abiertos y servicios que han sido encontrados.
3. Haz click en Scan. 4. Introduce la direccin IP de Metasploitable en el campo Target Addresses . 5. Click Show Advanced Options para ver una lista de opciones adicionales que puedes configurar. Si quieres puedes cambiar la velocidad del escaneo de puertos dependiendo de la velocidad de tu conexin. La configuracin por defecto es Insane,pero puedes usar esta configuracin si tu velocidad te lo permite. Puedes usar Normal para la mayora de conexiones de red. La siguiente imagen muestra una configuracin bsica de escaneo:
Despus de que el escaneo se haya completado, la pgina de host mostrar una lsita de los servicios activos descubiertos durante el scan.
3. Haz click en Bruteforce. 4. Cuando la pgina de configuracin para Bruteforce haya aprecido, elige el servicio que quieres atacar y la profundidad del ataque. Por ejemplo, si quieres que el ataque por fuerza bruta solo intente con nombres de usuario y contraseos por defecto puede elegir de profundidad: defaults only. Adems, puede configurar cualquiera de las opciones avanzadas para personalizar an ms el ataque de fuerza bruta. 5. Lanza el ataque por fuerza bruta. Una vez finalizada la fuerza bruta, puede ver las contraseas creackeadas, expuestos recursos compartidos de archivos, hashes obtenidos, notas del sistema, y en las sesiones de la pgina de acogida. La siguiente imagen muestra la lista de credenciales que el ataque de fuerza bruta ha obtenido.
Evidencias
Durante la recoleccin de evidencias Metasploit Pro rene contraseas del sistema, informacin del sistema, pantallazos, claves SSH y archivos del sistema. El propsito de la recoleccin de evidencias es obtener informacin sensible y utilizar esta informacin para obtener acceso a la red o las evidencias comprometidas. Por ejemplo, puedes usar capturas de pantalla para mostrar imgenes de que se ha podido acceder a un sistema objetivo. Nota: Metasploit Community no concede acceso a la obtencin de evidencias. Debes usar Metasploit Pro o Metasploit Express para utilizar esto.
3. Cuando la pgina Collect System Data aparezca, selecciona las sesiones que quieres usar para recolectar evidencias.
Post-Explotacin
Si ejecutaste un ataque de fuerza bruta contra Metasploitable, entonces debes tener varias sesiones abiertas que se pueden utilizar para recopilar informacin adicional y aprovechar ms la mquina. Por ejemplo, puedes tener una sesin SSH, Telnet, y Tomcat abierta. El tipo de sesin, Meterpreter o de Shell, determina qu tipo de acciones se puede realizar dentro de la sesin. Durante la post-explotacin, su objetivo es determinar el valor de la informacin almacenada en el equipo de destino y encontrar una manera de mantener el acceso al sistema de explotacin.
4. Desplcese por la lista de los mdulos de la explotacin post-y haga clic en el ttulo del mdulo de la hazaa que desea ejecutar. 5. Cuando la pgina posterior a la explotacin de datos de muestra, seleccione los perodos de sesiones adicionales que desea ejecutar el mdulo despus de la explotacin en contra. 6. Configure las opciones que usted necesita para obtener los resultados que desea. 7. Ejecute el mdulo.
Informes
Metasploit Pro ofrece varios tipos de informes que puede utilizar para clasificar los hallazgos y resultados de las pruebas. El tipo de informe que seleccione depende de la informacin que desea presentar. Por ejemplo, para mostrar los datos que ha reunido a partir Metasploitable, puede generar un informe de las pruebas reunidas. O, para presentar una visin de alto nivel de los resultados de la prueba, puede generar un informe de auditora. En ltima instancia, los informes ayudar a evaluar con claridad e identificar las vulnerabilidades y los riesgos que existen en el sistema de destino. Utilice esta informacin para proporcionar apoyo y para delinear las tcticas que una organizacin puede implementar para mejorar su postura de seguridad. Nota: Comunidad Metasploit no proporciona acceso a los informes. Debe utilizar Metasploit Pro o Metasploit Express para utilizar esta caracterstica.