Está en la página 1de 9

Universidad Internacional de la Rioja

Máster Universitario en Seguridad Informática


Análisis de vulnerabilidades

Actividad No. 1: Atacando máquinas con Metasploit


Estudiante: Javier Leonardo Díaz García

Contenido de la actividad

1. Actividad Propuesta ................................................................................................................... 2


2. Desarrollo.................................................................................................................................... 2
2.1. Creación de ambiente de pruebas .......................................................................................... 2
2.2. Prueba de conectividad entre las máquinas virtuales ........................................................... 3
2.3. Fingerprinting sobre la máquina Metasploitable ................................................................... 3
2.4. Payload sobre la máquina Metasploitable a través del puerto 21 ........................................ 4
2.5. Payload bind y reverse ............................................................................................................ 6
2.6. Metasploit y Easy File Management Web Server 5.3............................................................. 7
3. Bibliografía/Webgrafía ............................................................................................................... 8

1
1. Actividad Propuesta
En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD con la ISO. Es
recomendable configurar la red de la máquina Metasploitable de forma que tengáis conectividad
con vuestras otras máquinas y con la máquina anfitriona (máquina física).
• Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna herramienta para
llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos los puertos
y versiones posibles.
• Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto 21.
¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del software
que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso.
• Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.
• Instalar en Windows la aplicación Easy File Management Web Server 5.3
(https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-efmsetup.exe)
y detallar el proceso de explotación con Metasploit.

2. Desarrollo

2.1. Creación de ambiente de pruebas


La práctica se desarrolló en las salas de informática que facilita UNIR, por ende, la
configuración, fue la siguiente:
MÁQUINA SISTEMA OPERATIVO IP
Host Windows 10 Pro 192.168.189.131
Atacante Kali Linux 192.168.189.138
Víctima Windows 7 192.168.189.137

2
2.2. Prueba de conectividad entre las máquinas virtuales
Se utilizó la conexión NAT de VMware para conectar las tres máquinas virtuales entre sí.

Atacante - Víctima Host - Atacante

Host - Víctima

2.3. Fingerprinting sobre la máquina Metasploitable


En la máquina atacante (Kali), se abre la aplicación “Metasploit Framework”:

Una vez allí, arrancamos la base de datos con el siguiente comando:


- /etc/init.d/postgresql start
Verificamos el estado del metasploit con respecto a la base de datos con el comando
db_status:

3
Una vez verificada la conexión de la base de datos, utilizaremos la herramienta nmap para
realizar el fingerprinting. Usaremos el siguiente comando dentro de la aplicación
Metasploit:
- db_nmap -A 192.168.189.138 (Usamos la opción -A para verificar SO y versión)

Se utiliza el comando -oX para generar un archivo XML del escaneo que se encuentra como
adjunto a la actividad.
2.4. Payload sobre la máquina Metasploitable a través del puerto 21
Vamos a verificar que versión de FTP utiliza nuestra máquina virtual, para sí poder buscar
alguna vulnerabilidad en la base de datos de Metasploit. Para esto utilizamos ftp_version:

4
Como podemos observar la versión de FTP que se ejecuta en el equipo “victima” es 220
Microsoft FTP Service. Buscamos algún exploit que aproveche alguna vulnerabilidad de esta
versión.

Encontramos que hay muchas opciones, por ende y después de una búsqueda, para este
protocolo lo mejor es realizar un ataque de fuerza bruta, mediante ftp_login. Configuramos
las opciones de RHOSTS y los archivos con el diccionario para le ataque.

Ejecutamos mediante el comando “run”:

5
Podemos observar que el módulo encontró las credenciales de acceso al servidor FTP. Con
estas ya podemos ingresar desde la consola y descargar o modificar los archivos en el
servidor.
2.5. Payload bind y reverse
El payload de tipo bind, se configura la variable RHOST, la cual debe ser la dirección del host
al que se va a acceder, es decir, es el atacante el que se conecta directamente a la víctima.
Este tipo de payload requiere dejar un puerto a la escucha, por ejemplo, una shell, y es
entonces el atacante quien se conecta a ese puerto dónde espera la shell remota.
Esta conexión se realiza de la siguiente manera:
• Se ejecuta el código en la máquina remota
• Se deja en un puerto una Shell
• La variable RHOST del payload debe ser la dirección IP de la víctima. El auditor
conecta con esa IP y ese puerto.
Ej: En el siguiente apartado, podremos ver como se realiza un payload de tipo reverse
mediante la vulnerabilidad efs_fmws_userid_bof.
En cambio, un Payload de tipo reverse, configura el código en la máquina de de la víctima
y es esta la que se debe conectar al atacante mediante la variable LHOST.
El siguiente es el procedimiento para realizar la conexión inversa:
• El atacante lanza el exploit
• Se ejecuta el código en la máquina remota

6
• El payload se conecta a la dirección que se configuró en la variable LHOST

Ej: El exploit ms08_067_netapi requiere la configuración de la variable LHOST.

2.6. Metasploit y Easy File Management Web Server 5.3


Ingresamos a la máquina virtual de Windows 7 y ejecutamos el Easy File Management Web
Server 5.3.

Configuramos el servicio en el puerto 85 ya que es un puerto que por lo general no se utiliza


y así evitamos configuraciones adicionales.

Una vez realizado este procedimiento, procedemos a ingresar en la máquina de Kali Linux.
Se realizó una búsqueda rápida en internet y pudimos darnos cuenta que existe un exploit
específico que aprovecha una vulnerabilidad del Easy File Manager:
exploit/windows/http/ efs_fmws_userid_bof
Realizamos la búsqueda en el Metasploit y este ya se encuentra en su base de datos, debido
a esto no es necesario instalarlo.

7
Configuramos la variable RHOST con la dirección del host a atacar y la RPORT con el puerto
que definimos antes en la aplicación de Windows 7. Una vez ejecutado el exploit nos
muestra lo siguiente:

Una vez la sesión de Meterpeter inicia, tenemos acceso a los diferentes comandos que
normalmente se utilizan en Windows, con permisos de administrador. Para probar,
iniciamos una consola de comando “cmd.exe” y utilizamos el comando ipconfig.

3. Bibliografía/Webgrafía

- https://nmap.org/man/es/

8
- http://calebbucker.blogspot.com/2012/12/metasploit-atacando-windows-mediante.html
- https://www.exploit-db.com/apps/687ef6f72dcbbf5b2506e80a375377fa-freefloatftpserver.zip.
- https://pentestlab.wordpress.com/2012/03/01/attacking-the-ftp-service/
-
http://www.computersecuritystudent.com/SECURITY_TOOLS/METASPLOITABLE/EXPLOIT/lesson8/
- http://www.exploit-db.com/exploits/33453