Escolar Documentos
Profissional Documentos
Cultura Documentos
Actividades
Metasploitable. Esta mquina no hay que instalarla, solamente utilizar la ISO con
Virtual Box. Se puede descargar desde esta direccin URL:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Windows 7. Se debe obtener una mquina Windows 7, la cual podis descargar
desde DreamSpark
En este hito debis crear la mquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la mquina Metasploitable de forma
que tengis conectividad con vuestras otras mquinas y con la mquina anfitriona
(mquina fsica).
DESARROLLO
a) Realizar Fingerprinting sobre la mquina Metasploitable. Utilizar
alguna herramienta para llevar a cabo un fingerprinting sobre la
mquina Metasploitable. Recopilar todos los puertos y versiones
posibles.
Para la identificacin de puertos y sus versiones utilizaremos Nmap, utilizando Kali
Linux como atacante y las dems herramientas facilitadas para la prctica.
Identificamos la maquina vctima, por tratarse de una auditoria interna podemos acceder
directamente a la maquina previamente preparada para saber su direccin Ip, siendo lo
nico necesario para iniciar nuestro proceso de auditora.
Realizamos un Ping desde la maquina atacante Kali Linux para verificar la conexin e
iniciamos con el proceso de escaneo de puertos y sus versiones con Nmap
Utilizando el comando nmap -sV --allports -A 10.0.2.4, podemos encontrar todos los
puertos, servicios, versiones que tiene activo la mquina vctima e inclusive la versin de
Sistema Operativo, Mac, Kernel etctera, como se muestra a continuacin.
el RHOST, que el ip de la vctima mediante este comando set RHOST 10.0.2.4, como
se indica a continuacin.
Una vez terminada la configuracin ejecutamos con el comando exploit, lo que nos da
acceso a una Shell como usuarios root, lo que nos permite acceso total a la maquina
victima pudiendo crear, modificar y eliminar cualquier tipo de fichero, directorio y/o
usuarios.
las reglas definidas para los Firewalls entrantes pueden bloquear el trfico (se tiene ms
miedo de lo que entra que de lo que sale), por lo que es posible que esta conexin no
llegue a establecerse.
Ejemplificacin: Para este paso se configura un payload (windows/shell/bind_tcp)
sobre el exploit de la aplicacin Easy File Management para tener acceso a una Shell de
la maquina vctima.
A partir de este paso todo ser elaborado en la maquina atacante (Kali Linux).
Ejecutamos metasploit con el comando msfconsole y usamos el exploit use
exploit/windows/http/efs_fmws_userid_bof, que se aprovecha de la vulnerabilidad de
la aplicacin Easy File Management Web Server ya sea de la versin 4.0 como la 5.3.
Para poder configurar el exploit seleccionado ponemos el comando show options que
nos indicar las configuraciones que se deben ingresar como la de RHOST, que es la
direccin ip de la vctima (10.0.2.5) con el comando set RHOST 10.0.2.5, para luego
ejecutar con el comando exploit, lo que nos permite crear una sesin meterpreter con
la vctima, pudiendo desde esta sesin crear, modificar y eliminar ficheros, directorios
y/o usuarios.
WEBGRAFA
Chapter 15. Nmap Reference Guide
https://nmap.org/book/man.html
Vulnerar FTP con Metasploit (KALI LINUX 2016 2)
https://www.youtube.com/watch?v=PvGNZxqlRCY
Jugando con exploit/multi/handler
http://hardsec.net/jugando-con-exploitmultihandler/
Easy File Management Web Server Stack Buffer Overflow
https://www.youtube.com/watch?v=uuzkMuzHaS0
Firmado digitalmente
Angel por Angel Eduardo
Eduardo Ortiz Ortiz Gavilanez
Fecha: 2017.06.20
Gavilanez 09:33:23 -05'00'