Sei sulla pagina 1di 7

Asignatura Datos del alumno Fecha

Apellidos: Briceo Jimnez


Anlisis de
vulnerabilidades
20 06 - 2017
Nombre: Edgar Favin

Actividades

Trabajo: Atacando mquinas con Metasploit

En la siguiente actividad debers montar un escenario de auditora interna o


pentesting. Para ello debis descargaros diferentes mquinas:

Metasploitable. Esta mquina no hay que instalarla, solamente utilizar la ISO con
Virtual Box. Se puede descargar desde esta direccin URL:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Windows 7. Se debe obtener una mquina Windows 7, la cual podis descargar
desde DreamSpark

En este hito debis crear la mquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la mquina Metasploitable de forma
que tengis conectividad con vuestras otras mquinas y con la mquina anfitriona
(mquina fsica).

a) Realizar Fingerprinting sobre la mquina Metasploitable. Utilizar alguna


herramienta para llevar a cabo un fingerprinting sobre la mquina Metasploitable.
Recopilar todos los puertos y versiones posibles.
b) Conseguir ejecutar un payload sobre la mquina Metasploitable a travs del puerto
21. Existe un mdulo de Metasploit que se aproveche de alguna vulnerabilidad del
software que se ejecuta en el puerto 21? Demostrar con imgenes vuestro proceso.
c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.
d) Instalar en Windows la aplicacin Easy File Management Web Server 5.3
(https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe) y detallar el proceso de explotacin con Metasploit.

Describe los pasos que has seguido para conseguirlo.

Extensin mxima: 8 pginas (Georgia 11 e interlineado 1,5).

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Briceo Jimnez
Anlisis de
vulnerabilidades
20 06 - 2017
Nombre: Edgar Favin

DESARROLLO DE LA ACTIVIDAD
a) Fingerprinting:
Verificamos que tanto la mquina metasploitable como el anfitrin estn en el mismo
segmento de red, como lo indica el ejercicio.

IP Metasploitable

IP Anfitrin

Para llevar a cabo Fingerprinting desde la mquina anfitrin hacia la metasploitable,


utilizaremos la herramienta NMAP, que nos permitir verificar los puertos abiertos en
la mquina atacada.
Ingresamos el comando nmap sV 192.168.100.12, nos muestra los puertos
abiertos de la mquina atacada, as como las versiones de los mismos.

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Briceo Jimnez
Anlisis de
vulnerabilidades
20 06 - 2017
Nombre: Edgar Favin

b) Payload
Del paso anterior, sabemos que el puerto 21 en la mquina atacada est abierto y
sabemos la versin que est corriendo.
Como prueba de que el servidor ftp de la mquina vctima va a ser vulnerado,
crearemos un archivo llamado seguro.txt en el mismo, el cual luego ser visto desde la
mquina anfitrin (atacante).

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Briceo Jimnez
Anlisis de
vulnerabilidades
20 06 - 2017
Nombre: Edgar Favin

Iniciamos a consola metasploit.

Buscamos un exploit para el puerto 21 ftp.

Encontr un exploit para el puerto 21 ftp.

Procedemos a usar el exploit encontrado por el atacante, luego seteamos la ip de la


vctima y ejecutamos el expliot. Luego vemos que ya tenemos una sesin shell abierta.

Una vez dentro de la mquina de la vctima, procedemos buscar el archivo seguro.txt


que habamos creado inicialmente.

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Briceo Jimnez
Anlisis de
vulnerabilidades
20 06 - 2017
Nombre: Edgar Favin

Ahora vamos a dejar en la mquina de la vctima un archivo llamado noseguro.txt

Abrimos un navegador en la mquina atacante e ingresamos la ip de la mquina


vctima y vemos los archivos de texto. Se puede comprobar que el ataque ha sido
exitoso.

c) Diferencia payload bind y reverse


Bind: se lanza el exploit a una vctima y si funciona se ejecuta un payload; ese payload
se ata a un puerto y queda en modo escucha ofreciendo por ese puerto el payload.

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Briceo Jimnez
Anlisis de
vulnerabilidades
20 06 - 2017
Nombre: Edgar Favin

Reverse: se lanza el exploit a la vctima, se ejecuta el payload y nosotros como


atacantes nos ponemos en modo escucha ofreciendo un puerto y esperando el retorno
del payload desde la mquina atacada.
d) Easy File Management Web Server
Ejecutamos Easy File Magagement Web Server en el cliente Windows 7. Vemos la IP y
el puerto.

Ingresamos consola exploit en la mquina atacante.

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Briceo Jimnez
Anlisis de
vulnerabilidades
20 06 - 2017
Nombre: Edgar Favin

Seleccionamos el exploit para Windows.

Vemos que es un mdulo de intrusin directa.

Seteamos la IP de la mquina vctima.

Seteamos el payload y observamos la IP de la mquina remota y el puerto por donde se


conectar.

Vemos que el exploit se ha ejecutado y ya tenemos acceso a la mquina creada en


Windows 7

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)

Potrebbero piacerti anche