Está en la página 1de 9

Asignatura Datos del alumno Fecha

Apellidos: Armijos Merino


Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

Actividades

Trabajo: Atacando máquinas con Metasploit

En la siguiente actividad deberás montar un escenario de auditoría interna o pentesting.


Para ello debéis descargaros diferentes máquinas:

» Metasploitable. Esta máquina no hay que instalarla, solamente utilizar la ISO con
Virtual Box. Se puede descargar desde esta dirección URL:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
» Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar
desde DreamSpark

En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma
que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona
(máquina física).

a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna herramienta


para llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos
los puertos y versiones posibles.
b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto
21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del
software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso.
c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.
d) Instalar en Windows la aplicación Easy File Management Web Server 5.3
(https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe) y detallar el proceso de explotación con Metasploit.

Describe los pasos que has seguido para conseguirlo.

Extensión máxima: 8 páginas (Georgia 11 e interlineado 1,5).

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

Desarrollo
a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna
herramienta para llevar a cabo un fingerprinting sobre la máquina
Metasploitable. Recopilar todos los puertos y versiones posibles.

• Para la práctica se ha utilizado el entorno ofrecido por UNIR (Salas de Informática)


• La máquina Metasploitable tiene la IP 192.168.191.135, se puede evidenciar la misma
en la siguiente imagen.

• Para recopilar los puertos se ha utilizado la herramienta nmap, como parámetros de


este se envían la IP que se desea averiguar y -sV que permite detallar la información
de los puertos y evidenciar el servicio y versión de estos.

• Una vez finalizado la ejecución del comando nmap, se listarán los puertos abiertos,
así como también el estado, el servicio y la versión, se puede evidenciar el resultado
en la siguiente imagen.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

• Se puede incluir el parámetro -O que permite identificar el sistema operativo de la


dirección IP ingresada, se puede observar el resultado a continuación

b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través


del puerto 21. ¿Existe un módulo de Metasploit que se aproveche de
alguna vulnerabilidad del software que se ejecuta en el puerto 21?
Demostrar con imágenes vuestro proceso.

• Para realizar el payload sobre la máquina Metasploitable, se utilizó la herramienta


msfconsole, para lo cual escribirnos msfconsole sobre una terminal de Kali
Linux.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

• Una vez en la consola, e identificado el servicio y la versión del puerto que se desea
atacar (puerto: 21, servicio: ftp, versión: vsftpd 2.3.4), se utilizará la vulnerabilidad
vsftpd_234_backdoor
(https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor),
para lo cual se digitará lo siguiente: use
exploit/unix/ftp/vsftpd_234_backdoor

• Una vez ubicados en vsftpd_234_backdoor, mediante el comando show options,


se puede identificar los parámetros necesarios antes de iniciar el payload, para este
caso es necesario ingresar la IP de la máquina que posee la vulnerabilidad.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

• Una vez ingresadas las opciones requeridas, podemos identificar los payloads
habilitados con el comando show payloads, para este caso existe uno:
cmd/unix/interact, por lo cual se aplica el mismo mediante el comando: set
payload cmd/unix/interact, paso siguiente se ejecuta el exploit

• Luego de la ejecución del exploit y atacada la vulnerabilidad, tendremos acceso al


maquina Metasploitable, se puede identificar en la imagen siguiente que al ejecutar
un ifconfig se ve reflejado la IP del equipo atacado

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

• Además, que estamos en el directorio raíz y que se tiene acceso en la Shell como
usuario root, esto se refleja en la imagen siguiente

c) Explicar la diferencia entre un payload de tipo bind y reverse.


Ejemplificarlo.

• Reverse es un tipo de shell en el que la máquina de destino se comunica con la


máquina atacante. La máquina atacante tiene un puerto de escucha en el que recibe
la conexión, en muchos casos, sirve para saltar firewalls. Al usar una conexión
reverse, dentro de la máquina víctima contiene un fichero en cuyo interior
encontraremos todo el contenido del payload, el fallo de esto es que también se
encontrará la dirección de nuestro servidor de control. En el caso de esta conexión si
el payload no se encuentra correctamente cifrado el administrador de dominio puede

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

conocer nuestra dirección IP y si existe un fallo en el servidor de control este puede


explotarlo y tumbar nuestro sistema.

Se presenta como ejemplo el caso de Easy File Management Web Server, para reverse
se aplica el payload windows/meterpreter/reverse_tcp, donde se puede identificar
que el equipo Kali (ip:192.168.191.130) está escuchando en el puerto 4444

• Bind es un tipo de shell en el que la máquina de destino abre un puerto de


comunicación o un oyente en la máquina víctima y espera una conexión entrante. El
atacante luego se conecta con el oyente de la máquina víctima, lo que conduce a la
ejecución del código o comando en el servidor. Al utilizar una conexión bind somos
nosotros los que nos vamos a conectar a la víctima, la ventaja de esto es que nuestra
dirección no estará incluida en el payload.

Se analiza el mismo caso anterior pero esta vez aplicando el payload


windows/meterpreter/bind_tcp, se puede observar que la maquina atacada (ip:
192.168.191.136) está escuchando en el puerto 4444

d) Instalar en Windows la aplicación Easy File Management Web Server 5.3


(https://www.exploit-
db.com/apps/a46371c665d7c85689b47534904bc3f1-efmsetup.exe) y
detallar el proceso de explotación con Metasploit.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

• Para la práctica se ha utilizado la infraestructura ofrecido por UNIR (Salas de


Informática)
• Como paso inicial se obtienen los puertos, así como también el estado y la versión,
para lo cual aplicamos un nmap sobre la dirección IP objetivo del análisis

• Identificado el servicio, puerto y versión se comprueba que se puede utilizar la


vulnerabilidad efs_fmws_userid_bof,
(https://www.rapid7.com/db/modules/exploit/windows/http/efs_fmws_userid_b
of). Es necesario configurar los parámetros requeridos, para este caso, el RHOST
que es la dirección objetivo y LHOST que es la IP que va a estar escuchando. Como
payload se utilizó windows/meterpreter/reverse_tcp.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Análisis de
2019-01-21
vulnerabilidades
Nombre: Richard Francisco

• Una vez completados los parámetros requeridos y fijado (set) el payload, se puede
iniciar con el exploit, se puede identificar en la imagen siguiente que se tiene acceso
al servidor objetivo, además se inicia una Shell que permite tener una consola de
comandos

• En el paso anterior se crea un directorio test_exploit, se comprueba que el mismo


esta en el escritorio de la maquina analisada.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

También podría gustarte