Sei sulla pagina 1di 8

 Asignatura Datos del alumno Fecha

 Análisis de  Apellidos: Ortiz Gavilánez


20-06-2017
 vulnerabilidades Nombre: Ángel Eduardo

 Acc t i v i d a d e s
 A

Trabajo: Atacando máquinas con Metasploit

En la siguiente actividad deberás montar un escenario de auditoría interna o pentesting.


Para ello debéis descargaros diferentes máquinas:

» Metasploitable.
Metasploitable. Esta máquina no hay que instalarla, solamente utilizar la ISO con
 Virtual Box. Se puede descargar desde esta dirección URL:
https://sourceforge.net/projects/metasploitable/
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
files/Metasploitable2/
»  Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar
desde DreamSpark

En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma
que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona
(máquina física).

a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna herramienta


para llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos
los puertos y versiones posibles.
 b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto
21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del
software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso.
c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.
d) Instalar en Windows la aplicación Easy File Management Web Server 5.3
(https://www.exploit-db.com/apps/a46371c6
(https://www.exploit-db.com/apps/a46371c665d7c85689b475
65d7c85689b47534904bc3f1-
34904bc3f1-
efmsetup.exe) y detallar el proceso de explotación con Metasploit.

Describe los pasos que has seguido para conseguirlo.

Extensión máxima:
máxima: 8 páginas (Georgia 11 e interlineado 1,5).

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


 Asignatura Datos del alumno Fecha
 Análisis de  Apellidos: Ortiz Gavilánez
20-06-2017
 vulnerabilidades Nombre: Ángel Eduardo

DESARROLLO
a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar
alguna herramienta para llevar a cabo un fingerprinting sobre la
máquina Metasploitable. Recopilar todos los puertos y versiones
posibles.
Para la identificación de puertos y sus versiones utilizaremos Nmap, utilizando Kali
Linux como atacante y las demás herramientas facilitadas para la práctica.
Identificamos la maquina víctima, por tratarse de una auditoria interna podemos acceder
directamente a la maquina previamente preparada para saber su dirección Ip, siendo lo
único necesario para iniciar nuestro proceso de auditoría.

Realizamos un Ping desde la maquina atacante Kali Linux para verificar la conexión e
iniciamos con el proceso de escaneo de puertos y sus versiones con Nmap

Utilizando el comando “nmap -sV --allports -A 10.0.2.4”, podemos encontrar todos los
puertos, servicios, versiones que tiene activo la máquina víctima e inclusive la versión de
Sistema Operativo, Mac, Kernel etcétera, como se muestra a continuación.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


 Asignatura Datos del alumno Fecha
 Análisis de  Apellidos: Ortiz Gavilánez
20-06-2017
 vulnerabilidades Nombre: Ángel Eduardo

 b) Conseguir ejecutar un payload sobre la máquina Metasploitable a


través del puerto 21. ¿Existe un módulo de Metasploit que se
aproveche de alguna vulnerabilidad del software que se ejecuta en el
puerto 21? Demostrar con imágenes vuestro proceso.
En los procesos anteriores gracias al uso del Nmap, pudimos saber que el puerto 21 está
abierto en el cual se encuentra el servicio de “FTP” en la versión “2.3.4”, para poder
encontrar algún tipo de vulnerabilidad ingresamos al Metasploit con el comando
“msfconsole” y buscamos con el comando “search vsftpd”, como se indica a continuación.

Encontramos un exploit para la versión “2.3.4” mediante el uso de “Backdoor”, mismo


que utilizaremos para aprovechar la vulnerabilidad encontrada usando el comando “use
exploit/unix/ftp/vsftpd_234_backdoor”.  Una vez ingresado en el exploit debemos
configurarlo, para lo cual ponemos el comando “show options”, el cual nos enlista cada
una de las configuraciones necesarias para poder usar el exploit, teniendo que configurar

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


 Asignatura Datos del alumno Fecha
 Análisis de  Apellidos: Ortiz Gavilánez
20-06-2017
 vulnerabilidades Nombre: Ángel Eduardo

el “RHOST”, que el ip de la víctima mediante este comando “set RHOST 10.0.2.4”, como
se indica a continuación.

Una vez terminada la configuración ejecutamos con el comando “exploit”, lo que nos da
acceso a una “Shell” como usuarios “root”, lo que nos permite acceso total a la maquina
 victima pudiendo crear, modificar y eliminar cualquier tipo de fichero, directorio y/o
usuarios.

c) Explicar la diferencia entre un payload de tipo bind y reverse.


Ejemplificarlo.
Bind (o directa):  con esta opción, una vez ejecutado el payload en el equipo de la
 víctima, desde éste se emite una "señal" al atacante para realizar la conexión, siendo éste
último quien la efectúa; es decir, es el atacante quien realiza la conexión contra el equipo
de víctima. El problema de utilizar este tipo de paylaod es que, en la mayoría de los casos,

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


 Asignatura Datos del alumno Fecha
 Análisis de  Apellidos: Ortiz Gavilánez
20-06-2017
 vulnerabilidades Nombre: Ángel Eduardo

las reglas definidas para los Firewalls entrantes pueden bloquear el tráfico (se tiene más
miedo de lo que entra que de lo que sale), por lo que es posible que esta conexión no
llegue a establecerse.
Ejemplificación: Para este paso se configura un payload (windows/shell/bind_tcp)
sobre el exploit de la aplicación Easy File Management para tener acceso a una Shell de
la maquina víctima.

Reverse (o inversa): en este caso, una vez ejecutado el payload en el equipo de la


 víctima, es éste quien realiza la conexión contra el equipo del atacante. Estos casos suelen
tener más éxito debido a que la configuración de las reglas en los Firewalls de salida
suelen ser más laxas.
Ejemplificación: Para este paso se configura un payload (windows/shell/reverse_tcp)
sobre el exploit de la aplicación Easy File Management para acceder a una Shell de la
maquina víctima cuando esta ejecute la aplicación.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


 Asignatura Datos del alumno Fecha
 Análisis de  Apellidos: Ortiz Gavilánez
20-06-2017
 vulnerabilidades Nombre: Ángel Eduardo

d) Instalar en Windows la aplicación Easy File Management Web Server


5.3 (https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe) y detallar el proceso de explotación con Metasploit.
 Verificamos que la maquina víctima (Windows 7) y la maquina atacante (Kali Linux) se
encuentren en la misma red, procedemos a la instalación de Easy File Management Web
Server y lo ejecutamos.

 A partir de este paso todo será elaborado en la maquina atacante (Kali Linux).
Ejecutamos metasploit con el comando “msfconsole” y usamos el exploit “use
exploit/windows/http/efs_fmws_userid_bof”, que se aprovecha de la vulnerabilidad de
la aplicación Easy File Management Web Server ya sea de la versión 4.0 como la 5.3.

Para poder configurar el exploit seleccionado ponemos el comando “show options” que
nos indicará las configuraciones que se deben ingresar como la de “RHOST”, que es la
dirección ip de la víctima (10.0.2.5) con el comando “set RHOST 10.0.2.5”, para luego
ejecutar con el comando “exploit”, lo que nos permite cre ar una sesión meterpreter con

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


 Asignatura Datos del alumno Fecha
 Análisis de  Apellidos: Ortiz Gavilánez
20-06-2017
 vulnerabilidades Nombre: Ángel Eduardo

la víctima, pudiendo desde esta sesión crear, modificar y eliminar ficheros, directorios
 y/o usuarios.

Cabe recalcar que metasploit no solo se trata de la configuración de la exploit ya que


también pueden ser configurados payloads, que aprovechen la vulnerabilidad de algún
servicio o aplicación como es el caso. Para lo cual a continuación se explicara el proceso
de un payload para acceder a una Shell de la maquina víctima aprovechando el exploit
de la aplicación.
Se de be seguir los mismos pasos hasta el uso del exploit con el comando “use
exploit/windows/http/efs_fmws_userid_bof”, sobre el cual se configura el payload con
el siguiente comando “set payload windows/shell/bind_tcp”, para luego configurar la ip
de la maquina atacante o local host “LHOST” y la ip de la maquina víctima o remote host
“RHOST”, finalizando con la ejecución del exploit incluido el payload configurado con el
comando “exploit”.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


 Asignatura Datos del alumno Fecha
 Análisis de  Apellidos: Ortiz Gavilánez
20-06-2017
 vulnerabilidades Nombre: Ángel Eduardo

 WEBGRAFÍA
Chapter 15. Nmap Reference Guide
https://nmap.org/book/man.html
 Vulnerar FTP con Metasploit (KALI LINUX 2016 2)
https://www.youtube.com/watch?v=PvGNZxqlRCY
Jugando con exploit/multi/handler
http://hardsec.net/jugando-con-exploitmultihandler/
Easy File Management Web Server Stack Buffer Overflow
https://www.youtube.com/watch?v=uuzkMuzHaS0

Firmado digitalmente
Angel por Angel Eduardo
Eduardo Ortiz Ortiz Gavilanez
Fecha: 2017.06.20
Gavilanez 09:33:23 -05'00'

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

Potrebbero piacerti anche