Está en la página 1de 8

Asignatura Datos del alumno Fecha

Apellidos: Sánchez Mendieta


Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Atacando máquinas con Metasploit


Para esta actividad trabajaremos con tres equipos virtuales utilizando Virtual Box y
cada uno configurado con una dirección IP fija obteniendo de esta manera conectividad
entre todas las máquinas. Las máquinas a configurar son las siguientes:
• Una máquina virtual con la distro Kali Linux, con direccionamiento IP estático
192.168.1.100/24:

• Una máquina virtual que ejecutará la ISO Metasploitable, con dirección IP fija
192.168.1.101/24:

• Una máquina virtual con el sistema operativo Windows 7, con la dirección IP


fija 192.168.1.102/24:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

a) Luego de abrir una consola en Kali Linux, escribimos el comando “msfconsole"


para ingresar a la consola de Metasploit, desde donde lanzaremos los comandos
sobre la máquina Metasploitable, si nos presenta un error como “Database not
connected”, deberemos utilizar antes los comandos: “service postgresql start” y
“msfdb init”:

Para recopilar información de la máquina Metasploitable utilizamos el comando


“db_nmap -sV -O 192.168.1.101 -p -65535 ”:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

b) Dentro de la consola de Metasploit, procedemos a ejecutar un payload sobre la


máquina Metasploitable a través del puerto 21, buscando un exploit en particular
para ese servicio y llevar a cabo la explotación de este con el comando “search
ftp”:

Seleccionamos el exploit con el comando “use” seguido de la ruta del exploit


elegido:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Ingresamos el comando “show options”, para visualizar todos los parámetros ya


sean estos opcionales u obligatorios, lo verificamos mediante el campo “required”:

Configuramos el parámetro utilizamos el comando “set RHOST 192.168.1.101”

Elegimos el payload cmd/unix/interact.

Para conocer los parámetros del payload seleccionado, ejecutamos el comando


“show options”

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Llevamos a cabo la explotación ejecutando el comando “exploit”:

Ejecutamos el comando “ls” en la sesión 1 que se encuentra abierta y


observamos los directorios de la máquina atacada:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

c) El payload tipo bind es cuando se deja a la escucha un puerto, y el "atacante" es


el que se conecta a la víctima, mientras que el payload tipo reverse es cuando la
víctima es la que se conecta al atacante.
Ejemplo payload tipo bind:

E
j
e
m
Ejemplo payload tipo reverse:

d) Descargamos, instalamos y ejecutamos en Windows 7 la aplicación Easy File


Management Web Server 5.3:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Ejecutamos el comando “db_nmap -sV 192.168.1.102 -p 80”, para recopilar


información de la máquina con Windows 7:

Procedemos a utilizar el exploit e ingresamos el comando “info”:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Configuramos las opciones requeridas:

Procedemos a lanzar el exploit:

Y hemos tomado control del equipo, lo verificamos abriendo una terminal:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

También podría gustarte