Está en la página 1de 10

VULNERABILIDAD – METASPLOITABLE

APACHE 2.2.8 COYOTE SERVERS SHELL

JOHANA CANO HERNÁNDEZ


GRUPO: 38110

NSTRUCTOR
FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL


ADMINISTRACION DE REDES DE CÓMPUTO
MEDELLÍNSENA
2011
VULNERABILIDAD – METASPLOITABLE
APACHE 2.2.8 COYOTE SERVERS SHELL

Esta vulnerabilidad esta principalmente basada en la ejecución de un exploit atacando una


Aplicación Web (Coyote) para así llegar a una Server Shell final en la cual se puedan realizar
múltiples tares maliciosas que impidan el desarrollo del mismo sistema violando los principios
fundamentales de la Seguridad Informática. Para este caso vamos a implementar dos maquinas
virtuales (Backtrack - Metasploitable), las cuales deben estar dentro de la misma red para poder
que haya conexión entre las mismas. Vamos a dar un Ping desde la maquina atacante (Backtrack)
hasta la que vamos a vulnerar (Metasploitable).
Para el ingreso a la máquina de Metasploitable debemos iniciar sesión logeandonos utilizando uno
de los cuatro usuarios que este tiene disponibles. Estos usuarios con sus respectivos passwords
están definidos de la siguiente manera.

USUARIO - PASSWORD

 msfadmin : msfadmin
 user : user
 service : service
 postgres : postgres

Para este caso nos logearemos con el usuario "msfadmin" y su respectiva contraseña
“msfadmin”.

Como siguiente paso, vamos a hacer el scaneo de los puertos y servicios que se encuentran
abiertos (escuchando) en la maquina que queremos vulnerar, para esta acción nos dirigimos al
Backtrack y lo podemos realizar con el comando nmap –sV –O 192.168.1.13, en esta caso podemos
observar en la siguiente imagen que el puerto 8180 esta abierto con el respectivo servicio que
vamos a vulnerar; además de esto podemos visualizar otro tipo de configuración.
El Backtrack contiene una herramienta llamada Metasploit, la cual permite la búsqueda de exploits
para vulnerar un determinado sistema informático; para ingresar a esta nos dirigimos a la ruta como
se muestra en la imagen y ejecutamos el script. Ahora con el comando search procedemos a
encontrar los posibles exploits que podemos ejecutar para este servicio, y como podemos observar
en la imagen efectivamente hemos encontrado uno que al momento de configurarlo nos permitirá
hacer el ataque.
Como siguiente paso, con la opción "use" vamos a utilizar el exploit que seleccionamos para este
ataque y con “show options” vamos a visualizar los parámetros que se encuentran ya
preestablecidos y los que debemos configurar para el correcto funcionamiento.

Con la opción show payloads podemos encontrar los payloads que se encuentran disponibles para
este exploit, recordemos que este nos permite especificar los resultados que esperamos del ataque
y con el comando set payload + la ruta del payload utilizaremos el que está directamente
relacionado con Linux.
Ahora como siguiente paso con el comando show options podremos visualizar que efectivamente el
payload ha sido agregado, así como también podemos observar las parámetros que debemos llenar
para completar el mismo.

Como prueba de que efectivamente en el servidor de Apache está corriendo la aplicación Coyege,
vamos a ingresar al navegador y editamos la URL correspondiente a la dirección IP con el puerto y
el nombre donde está corriendo el servicio.
Ahora vamos a configurar el exploit con todos los parámetros necesarios para su ecuación, con la
opción set y el parámetro procedemos a editar cada uno de los mismos, estos serian el nombre o la
dirección del host al cual vamos a vulnerar (RHOTS), el posible usuario y password al cual podría
estar asociada la aplicación, que en estos casos esta comúnmente relacionado al nombre del
software o el usuario administrador (tomcat – tomcat o admin - admin), el puerto por el cual esta
escuchado (RPORT), entre otros que podemos visualizar en la imagen y que son estrictamente
necesarios para el funcionamiento de este exploit.

Como siguiente paso, nuevamente con el comando show options vamos a verificar que las
condiciones requeridas hayan quedado correctamente.
Para probar lo dicho anteriormente acerca del usuario y el password del usuario administrador,
ingresamos nuevamente al navegador web y damos clic en alguno de los links administrativos, y
como podemos observar nos pide las credenciales.

Hecho lo anterior, pasamos a ejecutar el exploit para ver los resultados que este tiene sobre la
maquina atacada; cómo podemos observar en la próxima imagen efectivamente el exploit ha
funcionado correctamente y a ingresado a MODO METERPRETER.
Esta Server Shell nos permite ejecutar múltiples comandos como podemos ver a continuación en
las imágenes y damos por confirmado que hemos accedido remotamente a la maquina
Metasploitable. Ahora podemos atacar comenzando por visualizar información básica o critica que
le pueda servir al atacante para hacer daño al sistema sin dejar ningún tipo de rastro. Con el
comando “sysinfo” podemos ver información del sistema como la versión del Sistema Operativo,
entre otros.

Con la opción “hashdump”, podemos obtener información en hash de los usuarios del sistema.
Con el comando “help”, podemos observar todas las posibles opciones que hay para extraer
información.

También podría gustarte