Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Acc t i v i d a d e s
A
» Metasploitable.
Metasploitable. Esta máquina no hay que instalarla, solamente utilizar la ISO con
Virtual Box. Se puede descargar desde esta dirección URL:
https://sourceforge.net/projects/metasploitable/
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
files/Metasploitable2/
» Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar
desde DreamSpark
En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma
que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona
(máquina física).
Extensión máxima:
máxima: 8 páginas (Georgia 11 e interlineado 1,5).
DESARROLLO
a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar
alguna herramienta para llevar a cabo un fingerprinting sobre la
máquina Metasploitable. Recopilar todos los puertos y versiones
posibles.
Para la identificación de puertos y sus versiones utilizaremos Nmap, utilizando Kali
Linux como atacante y las demás herramientas facilitadas para la práctica.
Identificamos la maquina víctima, por tratarse de una auditoria interna podemos acceder
directamente a la maquina previamente preparada para saber su dirección Ip, siendo lo
único necesario para iniciar nuestro proceso de auditoría.
Realizamos un Ping desde la maquina atacante Kali Linux para verificar la conexión e
iniciamos con el proceso de escaneo de puertos y sus versiones con Nmap
Utilizando el comando “nmap -sV --allports -A 10.0.2.4”, podemos encontrar todos los
puertos, servicios, versiones que tiene activo la máquina víctima e inclusive la versión de
Sistema Operativo, Mac, Kernel etcétera, como se muestra a continuación.
el “RHOST”, que el ip de la víctima mediante este comando “set RHOST 10.0.2.4”, como
se indica a continuación.
Una vez terminada la configuración ejecutamos con el comando “exploit”, lo que nos da
acceso a una “Shell” como usuarios “root”, lo que nos permite acceso total a la maquina
victima pudiendo crear, modificar y eliminar cualquier tipo de fichero, directorio y/o
usuarios.
las reglas definidas para los Firewalls entrantes pueden bloquear el tráfico (se tiene más
miedo de lo que entra que de lo que sale), por lo que es posible que esta conexión no
llegue a establecerse.
Ejemplificación: Para este paso se configura un payload (windows/shell/bind_tcp)
sobre el exploit de la aplicación Easy File Management para tener acceso a una Shell de
la maquina víctima.
A partir de este paso todo será elaborado en la maquina atacante (Kali Linux).
Ejecutamos metasploit con el comando “msfconsole” y usamos el exploit “use
exploit/windows/http/efs_fmws_userid_bof”, que se aprovecha de la vulnerabilidad de
la aplicación Easy File Management Web Server ya sea de la versión 4.0 como la 5.3.
Para poder configurar el exploit seleccionado ponemos el comando “show options” que
nos indicará las configuraciones que se deben ingresar como la de “RHOST”, que es la
dirección ip de la víctima (10.0.2.5) con el comando “set RHOST 10.0.2.5”, para luego
ejecutar con el comando “exploit”, lo que nos permite cre ar una sesión meterpreter con
la víctima, pudiendo desde esta sesión crear, modificar y eliminar ficheros, directorios
y/o usuarios.
WEBGRAFÍA
Chapter 15. Nmap Reference Guide
https://nmap.org/book/man.html
Vulnerar FTP con Metasploit (KALI LINUX 2016 2)
https://www.youtube.com/watch?v=PvGNZxqlRCY
Jugando con exploit/multi/handler
http://hardsec.net/jugando-con-exploitmultihandler/
Easy File Management Web Server Stack Buffer Overflow
https://www.youtube.com/watch?v=uuzkMuzHaS0
Firmado digitalmente
Angel por Angel Eduardo
Eduardo Ortiz Ortiz Gavilanez
Fecha: 2017.06.20
Gavilanez 09:33:23 -05'00'