Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividades
» Metasploitable. Esta máquina no hay que instalarla, solamente utilizar la ISO con
Virtual Box. Se puede descargar desde esta dirección URL:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
» Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar
desde DreamSpark
En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma
que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona
(máquina física).
Desarrollo
a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna
herramienta para llevar a cabo un fingerprinting sobre la máquina
Metasploitable. Recopilar todos los puertos y versiones posibles.
• Una vez finalizado la ejecución del comando nmap, se listarán los puertos abiertos,
así como también el estado, el servicio y la versión, se puede evidenciar el resultado
en la siguiente imagen.
• Una vez en la consola, e identificado el servicio y la versión del puerto que se desea
atacar (puerto: 21, servicio: ftp, versión: vsftpd 2.3.4), se utilizará la vulnerabilidad
vsftpd_234_backdoor
(https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor),
para lo cual se digitará lo siguiente: use
exploit/unix/ftp/vsftpd_234_backdoor
• Una vez ingresadas las opciones requeridas, podemos identificar los payloads
habilitados con el comando show payloads, para este caso existe uno:
cmd/unix/interact, por lo cual se aplica el mismo mediante el comando: set
payload cmd/unix/interact, paso siguiente se ejecuta el exploit
• Además, que estamos en el directorio raíz y que se tiene acceso en la Shell como
usuario root, esto se refleja en la imagen siguiente
Se presenta como ejemplo el caso de Easy File Management Web Server, para reverse
se aplica el payload windows/meterpreter/reverse_tcp, donde se puede identificar
que el equipo Kali (ip:192.168.191.130) está escuchando en el puerto 4444
• Una vez completados los parámetros requeridos y fijado (set) el payload, se puede
iniciar con el exploit, se puede identificar en la imagen siguiente que se tiene acceso
al servidor objetivo, además se inicia una Shell que permite tener una consola de
comandos