Você está na página 1de 8

Asignatura Datos del alumno Fecha

Anlisis de Apellidos: Ortiz Gavilnez


20-06-2017
vulnerabilidades Nombre: ngel Eduardo

Actividades

Trabajo: Atacando mquinas con Metasploit

En la siguiente actividad debers montar un escenario de auditora interna o pentesting.


Para ello debis descargaros diferentes mquinas:

Metasploitable. Esta mquina no hay que instalarla, solamente utilizar la ISO con
Virtual Box. Se puede descargar desde esta direccin URL:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Windows 7. Se debe obtener una mquina Windows 7, la cual podis descargar
desde DreamSpark

En este hito debis crear la mquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la mquina Metasploitable de forma
que tengis conectividad con vuestras otras mquinas y con la mquina anfitriona
(mquina fsica).

a) Realizar Fingerprinting sobre la mquina Metasploitable. Utilizar alguna herramienta


para llevar a cabo un fingerprinting sobre la mquina Metasploitable. Recopilar todos
los puertos y versiones posibles.
b) Conseguir ejecutar un payload sobre la mquina Metasploitable a travs del puerto
21. Existe un mdulo de Metasploit que se aproveche de alguna vulnerabilidad del
software que se ejecuta en el puerto 21? Demostrar con imgenes vuestro proceso.
c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.
d) Instalar en Windows la aplicacin Easy File Management Web Server 5.3
(https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe) y detallar el proceso de explotacin con Metasploit.

Describe los pasos que has seguido para conseguirlo.

Extensin mxima: 8 pginas (Georgia 11 e interlineado 1,5).

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Anlisis de Apellidos: Ortiz Gavilnez


20-06-2017
vulnerabilidades Nombre: ngel Eduardo

DESARROLLO
a) Realizar Fingerprinting sobre la mquina Metasploitable. Utilizar
alguna herramienta para llevar a cabo un fingerprinting sobre la
mquina Metasploitable. Recopilar todos los puertos y versiones
posibles.
Para la identificacin de puertos y sus versiones utilizaremos Nmap, utilizando Kali
Linux como atacante y las dems herramientas facilitadas para la prctica.
Identificamos la maquina vctima, por tratarse de una auditoria interna podemos acceder
directamente a la maquina previamente preparada para saber su direccin Ip, siendo lo
nico necesario para iniciar nuestro proceso de auditora.

Realizamos un Ping desde la maquina atacante Kali Linux para verificar la conexin e
iniciamos con el proceso de escaneo de puertos y sus versiones con Nmap

Utilizando el comando nmap -sV --allports -A 10.0.2.4, podemos encontrar todos los
puertos, servicios, versiones que tiene activo la mquina vctima e inclusive la versin de
Sistema Operativo, Mac, Kernel etctera, como se muestra a continuacin.

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Anlisis de Apellidos: Ortiz Gavilnez


20-06-2017
vulnerabilidades Nombre: ngel Eduardo

b) Conseguir ejecutar un payload sobre la mquina Metasploitable a


travs del puerto 21. Existe un mdulo de Metasploit que se
aproveche de alguna vulnerabilidad del software que se ejecuta en el
puerto 21? Demostrar con imgenes vuestro proceso.
En los procesos anteriores gracias al uso del Nmap, pudimos saber que el puerto 21 est
abierto en el cual se encuentra el servicio de FTP en la versin 2.3.4, para poder
encontrar algn tipo de vulnerabilidad ingresamos al Metasploit con el comando
msfconsole y buscamos con el comando search vsftpd, como se indica a continuacin.

Encontramos un exploit para la versin 2.3.4 mediante el uso de Backdoor, mismo


que utilizaremos para aprovechar la vulnerabilidad encontrada usando el comando use
exploit/unix/ftp/vsftpd_234_backdoor. Una vez ingresado en el exploit debemos
configurarlo, para lo cual ponemos el comando show options, el cual nos enlista cada
una de las configuraciones necesarias para poder usar el exploit, teniendo que configurar

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Anlisis de Apellidos: Ortiz Gavilnez


20-06-2017
vulnerabilidades Nombre: ngel Eduardo

el RHOST, que el ip de la vctima mediante este comando set RHOST 10.0.2.4, como
se indica a continuacin.

Una vez terminada la configuracin ejecutamos con el comando exploit, lo que nos da
acceso a una Shell como usuarios root, lo que nos permite acceso total a la maquina
victima pudiendo crear, modificar y eliminar cualquier tipo de fichero, directorio y/o
usuarios.

c) Explicar la diferencia entre un payload de tipo bind y reverse.


Ejemplificarlo.
Bind (o directa): con esta opcin, una vez ejecutado el payload en el equipo de la
vctima, desde ste se emite una "seal" al atacante para realizar la conexin, siendo ste
ltimo quien la efecta; es decir, es el atacante quien realiza la conexin contra el equipo
de vctima. El problema de utilizar este tipo de paylaod es que, en la mayora de los casos,

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Anlisis de Apellidos: Ortiz Gavilnez


20-06-2017
vulnerabilidades Nombre: ngel Eduardo

las reglas definidas para los Firewalls entrantes pueden bloquear el trfico (se tiene ms
miedo de lo que entra que de lo que sale), por lo que es posible que esta conexin no
llegue a establecerse.
Ejemplificacin: Para este paso se configura un payload (windows/shell/bind_tcp)
sobre el exploit de la aplicacin Easy File Management para tener acceso a una Shell de
la maquina vctima.

Reverse (o inversa): en este caso, una vez ejecutado el payload en el equipo de la


vctima, es ste quien realiza la conexin contra el equipo del atacante. Estos casos suelen
tener ms xito debido a que la configuracin de las reglas en los Firewalls de salida
suelen ser ms laxas.
Ejemplificacin: Para este paso se configura un payload (windows/shell/reverse_tcp)
sobre el exploit de la aplicacin Easy File Management para acceder a una Shell de la
maquina vctima cuando esta ejecute la aplicacin.

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Anlisis de Apellidos: Ortiz Gavilnez


20-06-2017
vulnerabilidades Nombre: ngel Eduardo

d) Instalar en Windows la aplicacin Easy File Management Web Server


5.3 (https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe) y detallar el proceso de explotacin con Metasploit.
Verificamos que la maquina vctima (Windows 7) y la maquina atacante (Kali Linux) se
encuentren en la misma red, procedemos a la instalacin de Easy File Management Web
Server y lo ejecutamos.

A partir de este paso todo ser elaborado en la maquina atacante (Kali Linux).
Ejecutamos metasploit con el comando msfconsole y usamos el exploit use
exploit/windows/http/efs_fmws_userid_bof, que se aprovecha de la vulnerabilidad de
la aplicacin Easy File Management Web Server ya sea de la versin 4.0 como la 5.3.

Para poder configurar el exploit seleccionado ponemos el comando show options que
nos indicar las configuraciones que se deben ingresar como la de RHOST, que es la
direccin ip de la vctima (10.0.2.5) con el comando set RHOST 10.0.2.5, para luego
ejecutar con el comando exploit, lo que nos permite crear una sesin meterpreter con

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Anlisis de Apellidos: Ortiz Gavilnez


20-06-2017
vulnerabilidades Nombre: ngel Eduardo

la vctima, pudiendo desde esta sesin crear, modificar y eliminar ficheros, directorios
y/o usuarios.

Cabe recalcar que metasploit no solo se trata de la configuracin de la exploit ya que


tambin pueden ser configurados payloads, que aprovechen la vulnerabilidad de algn
servicio o aplicacin como es el caso. Para lo cual a continuacin se explicara el proceso
de un payload para acceder a una Shell de la maquina vctima aprovechando el exploit
de la aplicacin.
Se debe seguir los mismos pasos hasta el uso del exploit con el comando use
exploit/windows/http/efs_fmws_userid_bof, sobre el cual se configura el payload con
el siguiente comando set payload windows/shell/bind_tcp, para luego configurar la ip
de la maquina atacante o local host LHOST y la ip de la maquina vctima o remote host
RHOST, finalizando con la ejecucin del exploit incluido el payload configurado con el
comando exploit.

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha

Anlisis de Apellidos: Ortiz Gavilnez


20-06-2017
vulnerabilidades Nombre: ngel Eduardo

WEBGRAFA
Chapter 15. Nmap Reference Guide
https://nmap.org/book/man.html
Vulnerar FTP con Metasploit (KALI LINUX 2016 2)
https://www.youtube.com/watch?v=PvGNZxqlRCY
Jugando con exploit/multi/handler
http://hardsec.net/jugando-con-exploitmultihandler/
Easy File Management Web Server Stack Buffer Overflow
https://www.youtube.com/watch?v=uuzkMuzHaS0

Firmado digitalmente
Angel por Angel Eduardo
Eduardo Ortiz Ortiz Gavilanez
Fecha: 2017.06.20
Gavilanez 09:33:23 -05'00'

TEMA 2 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)

Você também pode gostar