Sei sulla pagina 1di 13

GUA EN CASTELLANO METASPLOITABLE 2 CONTENIDO

Sobre esta gua Destinatarios................................................................................1 Configuracin de Metasploitable


Antes de empezar ...............................................................................................3 Descargar e Instalar VMware Workstation.. .......................................................3 Descargar e Instalar Metasploit........................................................................3 Descargar Metasploitable....................................................................................3 Requisitos del sistema .......................................................................,................4 Recursos..............................................................................................................4 sobre Metasploitable ...........................................................................................4 Restablecimiento de Metasploitable ...................................................................4 Servicios activos .................................................................................................4 Credenciales.......................................................................................................5 Configuracin Metasploitable..............................................................................5 Correr Metasploitable en una red aislada....................................................5 Lanzar Metasploitable en VMware Workstation.................................................6 Iniciar sesion en Metasploitable......................................................................6 Identificar direccin Ip de Metasploitable ...................................................6 Empezando con Metasploitable Descubrimiento de sistemas .............................................................................8 Escaneo de Metasploitable con Metasploit Pro ................................................8 Escaneo de Metasploitable con .. Metasploit Framework..................................9 Ataques de Fuerza Bruta .................................................................................10 Haciendo ataques de fuerza bruta con Metasploit Pro ....................................10 Realizando ataques de fuerza bruta con Metasploit Framework......................11 Evidencias........................................................................................................12 Recolectando Evidencias con Metasploit Pro...................................................12 Post-Explotacin...............................................................................................13 Corriendo el mdulo de Post-Explotacin con Metasploit Pro .........................13 Reportes ...........................................................................................................14 Generando reportes con Metasploit Pro............................................................14

Sobre esta Gua


Esta gua ofrece instrucciones para configurar Metasploitable como la mquina virtual de destino.

Destinado a:
Esta gua est destinada a profesionales IT y de la seguridad que usan Metasploit Framework o las ediciones comerciales de Metasploit como herramientas en test de penetracin.

Credenciales Requeridas:
La siguiente tabla indica las credenciales que necesitas para iniciar sesin en Metasploitable:

Tipo de mquina:

Credenciales

Ubuntu VM

User: msfadmin Password: msfadmin

Configuracin de METASPLOITABLE
Este captulo consta de las siguientes partes: Antes de empezar Sobre Metasploitable Configuracin de Metasploitable

Antes de empezar
Antes de que puedas empezar debers de realizar las siguientes tareas: Descargar e instalar VMware Workstation o VMware Player.

Descargar e instalar Metasploit, ya sea en el sistema local o en mquina virtual Descargar el archivo comprimido de Metasploitable. Verificar que tu sistema local cumple los requisitos mnimos.

Descarga e Instalacin de VMware Workstation


Para obtener informacin de cmo descargar e instalar VMware Workstation o VMware Player, puedes visitar la pgina de VMware.

Descarga e Instalacin de Metasploit


Para descargar el instalador de Metasploit puedes visitar el Metasploit website. Elegir el instalador adecuado para tu sistema operativo. Para obtener informacin sobre cmo instalar Metasploit visita la Metasploit Pro Installation Guide. Puedes usar las instrucciones de istalacin de Metasploit pro para instalar cualquier Metasploit. Este paso no vara segn versiones.

Descarga de Metasploitable 2
Para proceder a la descarga de Metasploitable puedes hacerlo desde el siguiente link:
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

Requisitos del Sistema


Intel Core 2 Quad @2.66 GHz 8 GB Crucial DDR3 RAM 500 GB WD HD VMware Workstation

Info adicional
Si necesitas ms informacin sobrelos productos de Metasploit o VMWare puedes visitar sus correspondientes recursos en sus sitios web. VMware Online Help Metasploit Community

Metasploitable 2
Metasploitable es un servidor de Ubuntu 8.04 que se distribuye en una imagen de VMware . La mquina virtual de Metasploitable una cantidad de servicios vulnerables instalados en Apache Tomcat 5.5, DisCC, Tiki Wiki y MySQL. El propsito de Metasploitable es ofrecerte una mquina llena de vulnerabilidades para que puedas probar Metasploit Pro, Metasploit Express, Metasploit Comunnity, y Metasploit Framework.

Restablecimiento de la mquina
Metasploitable corre en un modo de disco no persistente, por lo que no debes preocuparte si rompes la mquina. El modo no persistente de disco no guarda los cambios que le hagas a la mquina virtual, es decir, este modo de disco restaura la mquina al estado inicial cada vez que reinicies o apagues la mquina. Para resetear la mquina virtual de Metasploitable puedes elegir una de las siguientes opciones: VM > Power > Reset VM > Power > Restart Guest VM > Power > Power off

Servicios activos
Metasploitable contiene los siguientes servicios activos: FTP SSH Telnet SMTP DNS HTTP NetBIOS SMB MySQL distcc PostgreSQL

Credentials
La siguiente tabla muestra las credenciales para los servicios que estn activos en Metasploitable: Servicio SSH MySQL PostgreSQL HTTP Credenciales user:user root:root postgres:postgres tomcat:tomcat

Configuracin de Metasploitable
La siguiente seccin muestra como iniciar y entrar en Metasploitable.

Ejecutar Metasploitable en una red aislada


Si quieres asegurarte de no daar tu equipo, basta con simplemente configurar Metasploitable para utilizar el modo host-only. El modo host-only solon restringe la mquina virtual para una red virtual aislada. Para configurar Mestasploitable utiliza el modo host-only en VMware: 1. Abre la mquina virtual de Metasploitable en VMware. 2. Elige VM > Ajustes en la barra del men principal. 3. En el apartado de Hardware , elige Adaptadores de red desde la lista de Dispositivos. 4. Selecciona Host-only mode desde las opciones de Conexin de red. 5. Pulsa OK para aplicar los cambios.

Ejecutar Metasploitable en VMware


Para ejecutar Metasploitable por primera vez abre la localizacin en la que se encuentra la carpeta descomprimida de Metasploitable y haz doble click en el archivo de configuracin de la mquina. Al arrancar, una ventana de VMware te preguntar si has copiado o movido el archivo. Elige la opcin he copiado. La mquina virtual arrancar e instalar las aplicaciones y servicios necesarios.

Iniciar sesin en Metasploitable


Al arrancar Metasploitable el sistema solicitar el inicio de sesin. Para iniciar sesin en Metasploitable utiliza las siguientes credeciales:
msfadmin:msfadmin.

Despus de iniciar sesin correctamente en Metasploitable, el terminal se reduce a una lnea de comandos. La siguiente imagen muestra la pantalla despus de iniciar sesin en Metasploitable:

Identificar la direccin IP en Metasploitable


Una vez hayas iniciado sesin en Metasploitable, deberas de identificar la direccin IP que le ha sido asignada. Esta es la direccin host de destino que se utiliza para buscar los servicios vulnerables y explotar las vulnerabilidades con Metasploit. Para identificar la direccin IP de Metasploitable, escriba en el smbolo del sistema:
ifconfig

La siguiente imagen muestra el resultado que ifconfig devuelve:

Basndose en los resultados, la direccin IP de la mquina virtual es Metasploitable 192.168.184.131

Primeros pasos con METASPLOITABLE


Este captulo tratar los siguientes ttulos: Identificacin de sistemas Ataques por fuerza pruta Evidencias Post-Explotacin Reportes

Identificacin de sistemas
La identificacin de sistemas es el proceso que se sigue para la identificaicn de puertos, servicios y sistemas operativos que estn siendo usados por equipos en una red en particular. Puedes ejecutar un escaneo para encontrar hosts accesibles en la red y ayudarte a identificar vulnerabilidades basadas en puertos abiertos y servicios que han sido encontrados.

Escaneando Metasploitable con Metasploit Pro


Si eres usuario de MetasploitPro, puede iniciar un anlisis de descubrimiento para enumerar los servicios y puertos en la mquina Metasploitable. El Un escner de reconocimiento engloba reconocimiento de equipos, escaneo de puertos y descubrimiento de sistemas. Una exploracin de descubrimiento comienza con un anlisis con Nmap para la deteccin de los sistemas disponibles y el escaneo de puertos. A continuacin, el escner de exploracin barre la red de destino con las sondas UDP para identificar los sistemas adicionales. Despus del escner se identifica los puertos disponibles, se hace un barrido de puertos y servicios especficos para identificar los servicios activos. Para llevar a cabo un escaner con Metasploit Pro: 1. Crea un nuevo proyecto o abre uno existente. 2. Haz click en el men Analysis .

3. Haz click en Scan. 4. Introduce la direccin IP de Metasploitable en el campo Target Addresses . 5. Click Show Advanced Options para ver una lista de opciones adicionales que puedes configurar. Si quieres puedes cambiar la velocidad del escaneo de puertos dependiendo de la velocidad de tu conexin. La configuracin por defecto es Insane,pero puedes usar esta configuracin si tu velocidad te lo permite. Puedes usar Normal para la mayora de conexiones de red. La siguiente imagen muestra una configuracin bsica de escaneo:

Despus de que el escaneo se haya completado, la pgina de host mostrar una lsita de los servicios activos descubiertos durante el scan.

Scaneando Metasploitable con Metasploit Framework


Si eres usuario de Metasploit Framework user, puedes ejecutar un escanner de nmap directamente desde msfconsole para enumerar servicios y puertos. Utilice el siguiente comando, para llevar a cabo un anlisis con Nmap a travs msfconsole:

msf > nmap -sV 192.168.184.131

La siguiente imagen muestra los resultados de un escner con Nmap:

Ataques por fuerza bruta


Un ataque por fuerza bruta intenta un gran nmero de nombre de usuario comunes y combinaciones de contraseas con el fin de abrir una sesin en el equipo de destino. Despus de que el ataque de fuerza bruta adivine con xito una credencial, el sistema almacena el nombre de usuario y contrasea en el proyecto o rea de trabajo.

Ejecutando un ataque por Bruteforce con Metasploit Pro


En Metasploit Pro, los ataques por bruteforce son lanzados a servicios especficos intentando as crackear los credenciales del servicio. Puedes elegir el servicio que deseas atacar y el ataque de fuerza bruta elige los mdulos que se dirigen a esos servicios. Si el ataque de fuerza bruta es llevado a cabo con xito, crackeando una credencial, y se abre una sesin, se puede utilizar la sesin para obtener acceso e informacin adicional del sistema. Para llevar a cabo un ataque de bruteforce contra Metasploitable: 1. En tu proyecto haz click sobre Analysis 2. Selecciona la mquina de Metasploitable

3. Haz click en Bruteforce. 4. Cuando la pgina de configuracin para Bruteforce haya aprecido, elige el servicio que quieres atacar y la profundidad del ataque. Por ejemplo, si quieres que el ataque por fuerza bruta solo intente con nombres de usuario y contraseos por defecto puede elegir de profundidad: defaults only. Adems, puede configurar cualquiera de las opciones avanzadas para personalizar an ms el ataque de fuerza bruta. 5. Lanza el ataque por fuerza bruta. Una vez finalizada la fuerza bruta, puede ver las contraseas creackeadas, expuestos recursos compartidos de archivos, hashes obtenidos, notas del sistema, y en las sesiones de la pgina de acogida. La siguiente imagen muestra la lista de credenciales que el ataque de fuerza bruta ha obtenido.

Realizar un ataque de fuerza brutal con Metasploit Framework


Antes de poder ejecutar un ataque de fuerza bruta, es necesario revisar la lista de servicios descubiertos por el anlisis con Nmap. Utilice el servicio de informacin para determinar los mdulos que desea que se ejecute como parte del ataque de fuerza bruta. Puede buscar mdulos que se dirigen a servicios especficos. Por ejemplo, en el anlisis se identific SMB y MySQL, puedes ejecutar el mdulo smb_login module (auxiliary/scanner/smb/smb_login) y el de mysql_login
module (auxiliary/scanner/mysql/ mysql_login).

El siguiente ejemplo muestra como puedes ejecutar el mdulo de mysql_login en msfconsole:


msf > use auxiliary/scanner/mysql/mysql_login msf auxiliary(smb_login) > show options msf auxiliary(smb_login) > set RHOSTS 192.168.184.131 msf auxiliary(smb_login) > set THREADS 1000 msf auxiliary(smb_login) > run

Evidencias

Durante la recoleccin de evidencias Metasploit Pro rene contraseas del sistema, informacin del sistema, pantallazos, claves SSH y archivos del sistema. El propsito de la recoleccin de evidencias es obtener informacin sensible y utilizar esta informacin para obtener acceso a la red o las evidencias comprometidas. Por ejemplo, puedes usar capturas de pantalla para mostrar imgenes de que se ha podido acceder a un sistema objetivo. Nota: Metasploit Community no concede acceso a la obtencin de evidencias. Debes usar Metasploit Pro o Metasploit Express para utilizar esto.

Recolectando Evidencias con Metasploit Pro


1. En el proyecto, haz click en Sessions. 2. Despus Click en Collect.

3. Cuando la pgina Collect System Data aparezca, selecciona las sesiones que quieres usar para recolectar evidencias.

4. Selecciona la informacin que quieres recolectar.

5. Ejecuta la recoleccin de datos.

Post-Explotacin
Si ejecutaste un ataque de fuerza bruta contra Metasploitable, entonces debes tener varias sesiones abiertas que se pueden utilizar para recopilar informacin adicional y aprovechar ms la mquina. Por ejemplo, puedes tener una sesin SSH, Telnet, y Tomcat abierta. El tipo de sesin, Meterpreter o de Shell, determina qu tipo de acciones se puede realizar dentro de la sesin. Durante la post-explotacin, su objetivo es determinar el valor de la informacin almacenada en el equipo de destino y encontrar una manera de mantener el acceso al sistema de explotacin.

Ejecutando el mdulo de Post-Exploitacin con Metasploit Pro


1. En tu proyecto, haz click en Sessions. 2. Click en el nombre de sesion para abrir la pgina de los detalles de sesin. 3. Click en Post-Exploitation Modules . Una lista de mdulos de postexplotacin que puede usar contra la sesin abierta. Metasploit Pro recopila una lista de mdulos de post-explotacin basado en el servicio y en la informacin de sistema disponible para la sesin.

4. Desplcese por la lista de los mdulos de la explotacin post-y haga clic en el ttulo del mdulo de la hazaa que desea ejecutar. 5. Cuando la pgina posterior a la explotacin de datos de muestra, seleccione los perodos de sesiones adicionales que desea ejecutar el mdulo despus de la explotacin en contra. 6. Configure las opciones que usted necesita para obtener los resultados que desea. 7. Ejecute el mdulo.

Informes
Metasploit Pro ofrece varios tipos de informes que puede utilizar para clasificar los hallazgos y resultados de las pruebas. El tipo de informe que seleccione depende de la informacin que desea presentar. Por ejemplo, para mostrar los datos que ha reunido a partir Metasploitable, puede generar un informe de las pruebas reunidas. O, para presentar una visin de alto nivel de los resultados de la prueba, puede generar un informe de auditora. En ltima instancia, los informes ayudar a evaluar con claridad e identificar las vulnerabilidades y los riesgos que existen en el sistema de destino. Utilice esta informacin para proporcionar apoyo y para delinear las tcticas que una organizacin puede implementar para mejorar su postura de seguridad. Nota: Comunidad Metasploit no proporciona acceso a los informes. Debe utilizar Metasploit Pro o Metasploit Express para utilizar esta caracterstica.

Potrebbero piacerti anche