Está en la página 1de 33

LABORATORIO 2

CRISTIAN CAMILO SABOGAL BELTRÁN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

PROGRAMA: ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

BOGOTÁ

2020
Tabla de contenido
Resumen.........................................................................................................................5
Abstract..........................................................................................................................6
Introducción...................................................................................................................7
Objetivo General.............................................................................................................8
Objetivos Específicos......................................................................................................8
1. Desarrollo de la actividad.........................................................................................9
1.1. Descargar e instalar VirtualBox...........................................................................9
1.2. Descargar e instalar la máquina virtual Metasploitable 3...................................12
1.3. Explotación de vulnerabilidades encontradas.....................................................16
1.OSVDB-397........................................................................................................17
2.CVE-2017-0143...................................................................................................20
3.MS12_020...........................................................................................................22
4.CVE-2011-0807...................................................................................................24
5.Puerto 22 Linux..................................................................................................27
6.HTTP:8080.........................................................................................................30
2. Diagrama de red....................................................................................................32
Conclusiones................................................................................................................33
Bibliografía..........................................................................¡Error! Marcador no definido.
Tabla de ilustraciones

Imagen 1: Descarga de VirtualBox. Fuente: https://www.virtualbox.org/.........................................................9


Imagen 2: Descarga de VirtualBox. Fuente: https://www.virtualbox.org/.........................................................9
Imagen 3: Instalación de VirtualBox: Fuente: Elaboración propia.......................................................................9
Imagen 4: Instalación de VirtualBox: Fuente: Elaboración propia....................................................................10
Imagen 5: Instalación de VirtualBox: Fuente: Elaboración propia....................................................................10
Imagen 6: Instalación de VirtualBox: Fuente: Elaboración propia....................................................................11
Imagen 7: Instalación de VirtualBox: Fuente: Elaboración propia....................................................................11
Imagen 8: Descarga Metasploitable 3. Fuente: https://github.com/rapid7/metasploitable3.........................12
Imagen 9: Descarga ZIP Metasploitable 3. Fuente: https://github.com/rapid7/metasploitable3....................12
Imagen 10: Descarga del packer. Fuente: https://www.packer.io/downloads/...............................................12
Imagen 11: Descarga del Vagrant. Fuente: https://www.vagrantup.com/downloads.html............................12
Imagen 12: Consolidar archivos en una sola ruta. Fuente: Elaboración propia................................................13
Imagen 13: Instalación Vagrant. Fuente: Elaboración propia...........................................................................13
Imagen 14: Instalación Metasploitable desde PS. Fuente: Elaboración propia.................................................14
Imagen 15: Instalación de la VM Metasploitable. Fuente: Elaboración propia................................................14
Imagen 16: Metasploitable funcional. Fuente: Elaboración propia..................................................................15
Imagen 17: Metasploitable funcional. Fuente: Elaboración propia..................................................................15
Imagen 18: Identificación de vulnerabilidades con Nessus. Fuente: Elaboración propia..................................16
Imagen 19: Identificación de vulnerabilidades con Nessus. Fuente: Elaboración propia..................................16
Imagen 20: Verificación puerto 8585. Fuente: Elaboración propia...................................................................17
Imagen 21: Verificación servicio 8585 en el navegador. Fuente: Elaboración propia.......................................17
Imagen 22: Carpeta uploads del WAMP. Fuente: Elaboración propia..............................................................18
Imagen 23: Ejecución de nikto sobre el servicio 8585. Fuente: Elaboración propia..........................................18
Imagen 24: Creación de script a cargar. Fuente: Elaboración propia................................................................18
Imagen 25: Ver opciones de la vulnerabilidad. Fuente: Elaboración propia.....................................................19
Imagen 26: Subir archivo a uploads. Fuente: Elaboración propia.....................................................................19
Imagen 27: Archivo cargado a uploads. Fuente: Elaboración propia................................................................20
Imagen 28: Búsqueda de vulnerabilidad 2017-0143. Fuente: Elaboración propia............................................20
Imagen 29: Listar opciones de la vulnerabilidad. Fuente: Elaboración propia..................................................21
Imagen 30: Ejecución de la vulnerabilidad. Fuente: Elaboración propia...........................................................21
Imagen 31: Toma control del CMD. Fuente: Elaboración propia.......................................................................22
Imagen 32: Búsqueda de vulnerabilidades asociadas al 12_020. Fuente: Elaboración propia.........................22
Imagen 33: Ejecución de vulnerabilidad. Fuente: Elaboración propia...............................................................23
Imagen 34: Finalización del ataque. Fuente: Elaboración propia......................................................................23
Imagen 35: Problema en windows post ataque. Fuente: Elaboración propia...................................................23
Imagen 36: Listar opciones del ataque. Fuente: Elaboración propia.................................................................24
Imagen 37: Creación de diccionarios. Fuente: Elaboración propia....................................................................25
Imagen 38: Configuración ataque. Fuente: Elaboración propia........................................................................25
Imagen 39: Ejecución ataque. Fuente: Elaboración propia...............................................................................25
Imagen 40: Interfaz gráfica de glassfish sin ingresar. Fuente: Elaboración propia...........................................26
Imagen 41: Login correcto con las credenciales encontradas. Fuente: Elaboración propia..............................26
Imagen 42: Búsqueda de vulnerabilidades SSH. Fuente: Elaboración propia....................................................27
Imagen 43: Creación directorio. Fuente: Elaboración propia............................................................................27
Imagen 44: Uso de vulnerabilidad. Fuente: Elaboración propia........................................................................27
Imagen 45: Listar opciones de la vulnerabilidad. Fuente: Elaboración propia..................................................27
Imagen 46: Configurando ataque. Fuente: Elaboración propia........................................................................28
Imagen 47: Ejecución vulnerabilidad. Fuente: Elaboración propia....................................................................28
Imagen 48: Ingresando a la sesión 1. Fuente: Elaboración propia....................................................................28
Imagen 49: Verificación del path. Fuente: Elaboración propia..........................................................................28
Imagen 50: Creación de ficheros. Fuente: Elaboración propia..........................................................................29
Imagen 51: Creación de ficheros. Fuente: Elaboración propia..........................................................................29
Imagen 52: Usar vulnerabilidad y listar opciones. Fuente: Elaboración propia................................................30
Imagen 53: Configurar ataque. Fuente: Elaboración propia.............................................................................30
Imagen 54: Ejecución vulnerabilidad applet. Fuente: Elaboración propia........................................................31
Imagen 55: Comprobación del ataque. Fuente: Elaboración propia.................................................................31
Resumen

En el siguiente documento se explicará el proceso de instalación de configuración de una máquina


virtual de Metasploitable 3 y una imagen de Kali Linux, además de esto, la consulta de
vulnerabilidades y la explotación de estas.

Se logro entender todo el proceso de configuración, desde la VM hasta el server de Metasploitable,


sus vulnerabilidades y la forma de explotarlas, finalmente, se llevó a cabo el objetivo de ejecutar las
fallas del sistema por medio de Kali Linux para cumplir con lo planteado en el laboratorio.

Palabras clave:

Máquina virtual: “En términos generales, una máquina virtual es un software que permite emular el
funcionamiento de un ordenador dentro de otro ordenador gracias a un proceso de encapsulamiento
que aísla a ambos.”

(... Qué es una máquina virtual, cómo funciona y para qué sirve. (2017, 31 mayo).
https://computerhoy.com/noticias/software/que-es-maquina-virtual-como-funciona-que-sirve-
46606)

Metasploitable: "Es una máquina virtual que está pensada para testear todas las opciones que nos
ofrece metasploit. son máquinas las cuales poseen determinados puertos abiertos corriendo
determinados servicios. puertos los cuales por estar corriendo servicios no actualizados o diversos
motivos son vulnerables (no todos) y nos permiten realizar una intrusión a la máquina desde
metasploit."

(... ¿Qué es metasploitable? (s.f.). https://mundo-hackers.weebly.com/iquestqueacute-es-


metasploitable.html)

Kali Linux: "Es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security
Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security,
desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como
la antecesora de Kali Linux."

(... Qué es Kali Linux y qué puedes hacer con él. https://computerhoy.com/paso-a-
paso/software/que-es-kali-linux-que-puedes-hacer-41671)
Abstract

The following document will explain the process of installing a Metasploitable 3 virtual machine
configuration and an image of Kali Linux, in addition to this, the consultation of vulnerabilities and
their exploitation.

It was possible to understand the entire configuration process, from the VM to the Metasploitable
server, its vulnerabilities and the way to exploit them, finally, the objective of executing system
failures through Kali Linux was carried out to comply with the proposed at the laboratory.

Keywords:

Virtual machine: "In general terms, a virtual machine is software that allows you to emulate the
operation of a computer within another computer thanks to an encapsulation process that isolates
both."

(... What is a virtual machine, how it works and what it is for. (2017, May 31).
Https://computerhoy.com/noticias/software/que-es-maquina-virtual-como-funciona-que - serves-
46606)

Metasploitable: "It is a virtual machine that is designed to test all the options that metasploit offers
us. They are machines that have open and open ports and specific services. It allows us to intrude on
the machine from metasploit".

(... What is metasploitable? (S.f.). Https://mundo-hackers.weebly.com/iquestqueacute-es-


metasploitable.html)

Kali Linux: "It is a Debian GNU / Linux based distribution specifically designed for auditing and
general computer security. It was founded and is maintained by Offensive Security Ltd. Mati
Aharoni and Devon Kearns, both belonging to the Offensive Security team, developed the
distribution from the BackTrack rewrite, which could be termed as the predecessor of Kali Linux. "

(... What is Kali Linux and what can you do with it. Https://computerhoy.com/paso-a-
paso/software/que-es-kali-linux-que-puedes-hacer-41671)
Introducción

En este documento se explorará la forma de instalar una máquina virtual de Metasploitable y Kali
Linux usando virtualbox, también la instalación, configuración y administrador del servidor Metas
para posteriormente analizar y explotar sus vulnerabilidades, pero para llegar a entender el proceso
que se explicará posteriormente, hay que partir desde el concepto, por tal motivo se plantean las
siguientes preguntas: ¿Qué es una vulnerabilidad? ¿Por qué explotarlas en ambientes controlados?

Básicamente, una vulnerabilidad es una debilidad en un sistema operativo o software que le permite
a los ciber delincuentes ingresar de forma abrupta para violentar la confidencialidad, disponibilidad,
integridad, control de acceso y la consistencia de los sistemas.

Una vez entendido el concepto de vulnerabilidad, surge la siguiente preguntar: ¿por qué explotar
vulnerabilidad en ambientes controlados?, la respuesta a esta pregunta es que es necesario en el
proceso de crear una nueva aplicación, montar un servidor, una BD o cualquier sistema de
información, pues las vulnerabilidades por desconocimiento del desarrollador pueden abrir un
enorme abanico de posibilidades para los atacantes, es por esto que se usará Metasploitable 3, al ser
una máquina virtual pensada para entender las vulnerabilidades, es una herramienta optima para
hacerlo de manera controlada y así mismo identificar las posibles soluciones o mitigación de las
mismas con el objetivo de implementar esa base de conocimientos en nuestros proyectos futuros.

A continuación, se explica paso a paso la instalación, configuración, detección y explotación de


vulnerabilidades con un ambiente controlado de Metasploitable 3 y Kali Linux.
Objetivo General

Desarrollar firmes conocimientos acerca del proceso de pentesting usando un ambiente controlado
de Metasploitable y explotando vulnerabilidades desde Kali Linux, obtener fundamentos para la
instalación, configuración y administración de sus características en un entorno de prueba para en
un futuro poder ponerlo en práctica en el entorno laboral.

Objetivos Específicos

 Desarrollar habilidades en sistemas operativos Unix que no se usan normalmente en el día a día,
pues el énfasis usualmente es Windows, sin embargo, Linux ofrece un sinfín de soluciones en
sistemas operativos y en materia de seguridad.

 Desarrollar habilidades para procesos de pentesting, entendiendo su lógica, funcionalidades y


características principales.

 Llevar a cabo de manera efectiva el laboratorio con los retos planteados.


1. Desarrollo de la actividad

1.1. Descargar e instalar VirtualBox

 Ir a https://www.virtualbox.org/ y dar clic en la imagen para identificar el paquete acorde con su


sistema operativo y arquitectura.

Imagen 1: Descarga de VirtualBox. Fuente: https://www.virtualbox.org/

 Escoger el paquete de VirtualBox que coincida con su SO

Imagen 2: Descarga de VirtualBox. Fuente: https://www.virtualbox.org/

 Identificar el archivo .exe y hacer doble clic para instalar, se abrirá el asistente de instalación y
se seguirán los siguientes pasos:

Imagen 3: Instalación de VirtualBox: Fuente: Elaboración propia


Imagen 4: Instalación de VirtualBox: Fuente: Elaboración propia

Imagen 5: Instalación de VirtualBox: Fuente: Elaboración propia


Imagen 6: Instalación de VirtualBox: Fuente: Elaboración propia

Imagen 7: Instalación de VirtualBox: Fuente: Elaboración propia


1.2. Descargar e instalar la máquina virtual Metasploitable 3

 Ir a https://github.com/rapid7/metasploitable3 y descargar el zip con el proyecto

Imagen 8: Descarga Metasploitable 3. Fuente: https://github.com/rapid7/metasploitable3

Imagen 9: Descarga ZIP Metasploitable 3. Fuente: https://github.com/rapid7/metasploitable3

 Ir a https://www.packer.io/downloads/ y descargar el packer

Imagen 10: Descarga del packer. Fuente: https://www.packer.io/downloads/

 Ir a https://www.vagrantup.com/downloads.html y descargar el vagrant para


Windows

Imagen 11: Descarga del Vagrant. Fuente: https://www.vagrantup.com/downloads.html


 Guardar todos los archivos de Metasploitable descomprimidos, el Vagrant y el Packer en una
sola ruta, en mi caso en C:/Meta

Imagen 12: Consolidar archivos en una sola ruta. Fuente: Elaboración propia

 Instalar el Vagrant ejecutando el vagrant_2.2.7_x86_64

Imagen 13: Instalación Vagrant. Fuente: Elaboración propia


 Instalación de la VM de Metasploitable a partir de Powershell con el comando .\packer build
-only=virtualbox-iso .\packer\templates\windows_2008_r2.json

Imagen 14: Instalación Metasploitable desde PS. Fuente: Elaboración propia

Imagen 15: Instalación de la VM Metasploitable. Fuente: Elaboración propia


 Puesta en marcha de Metasploitable

Imagen 16: Metasploitable funcional. Fuente: Elaboración propia

Imagen 17: Metasploitable funcional. Fuente: Elaboración propia


1.3. Explotación de vulnerabilidades encontradas

A partir de ejecución de scripts de vulnerabilidades y el uso de herramientas de pentesting como


Nessus se identificaron las siguientes vulnerabilidades para la máquina Metasploitable 3

Imagen 18: Identificación de vulnerabilidades con Nessus. Fuente: Elaboración propia

Imagen 19: Identificación de vulnerabilidades con Nessus. Fuente: Elaboración propia


A continuación, se describen los métodos utilizados para explotar las vulnerabilidades halladas:

1. OSVDB-397

Esta vulnerabilidad corresponder al servicio WAMP por el puerto 8585 y hace referencia a un tipo
de entrada denominado PUT que permite a cualquier usuario cargar un archivo al servidor, un
delincuente informático podría cargar una Shell que contenga código malicioso o que le permita
ingresar al sistema por medio de esta.
 Ejecutar Nmap -p 8585 -sV 192.168.0.18 para verificar que el puerto se encuentra abierto

Imagen 20: Verificación puerto 8585. Fuente: Elaboración propia

 Revisamos en el navegador para ver el servicio funcionando

Imagen 21: Verificación servicio 8585 en el navegador. Fuente: Elaboración propia

 Se identifica que la carpeta uploads se encuentra disponible y sin archivos existentes


Imagen 22: Carpeta uploads del WAMP. Fuente: Elaboración propia

 Se ejecuta el comando nikto -h + la ruta de la carpeta uploads para identificar si tiene


vulnerabilidades en sus métodos de cargue de información

Imagen 23: Ejecución de nikto sobre el servicio 8585. Fuente: Elaboración propia

 Se crea un script y se guarda como php para alojarlo en la ruta previamente mencionada.

Imagen 24: Creación de script a cargar. Fuente: Elaboración propia

 Ingresar a la vulnerabilidad auxiliari/scanner/http/http_put y listar las opciones disponibles para


ejecutar el ataque
Imagen 25: Ver opciones de la vulnerabilidad. Fuente: Elaboración propia

 Se ejecuta indicando la ip, puerto, el path, el nombre del archivo y la ruta desde donde se va a
subir

Imagen 26: Subir archivo a uploads. Fuente: Elaboración propia

 Se valida en la interfaz gráfica el cargue del archivo


Imagen 27: Archivo cargado a uploads. Fuente: Elaboración propia

2. CVE-2017-0143

Esta vulnerabilidad permite tomar control de la consola CMD del Windows Server, a partir de ese
control, un atacante informático podrá ejecutar comandos avanzados que le permitirán ingresar a
partes más profundas del sistema.
 Se realiza búsqueda de la vulnerabilidad

Imagen 28: Búsqueda de vulnerabilidad 2017-0143. Fuente: Elaboración propia


 Usar la vulnerabilidad exploit7windows/smb/ms17_010 y ver las opciones disponibles

Imagen 29: Listar opciones de la vulnerabilidad. Fuente: Elaboración propia

 Ejecutar apuntando a la ip del servidor y comando exploit

Imagen 30: Ejecución de la vulnerabilidad. Fuente: Elaboración propia


 Se tiene control del CMD, para la muestra se ejecuta un ipconfig para ver que es la misma ip de
nuestro Metasploitable 3

Imagen 31: Toma control del CMD. Fuente: Elaboración propia

3. MS12_020

Ataque de denegación de servicios o DoS, simple pero efectivo en el cual satura la máquina del
Metasploitable ocasionando su reinicio.
 Se realiza búsqueda de la vulnerabilidad

Imagen 32: Búsqueda de vulnerabilidades asociadas al 12_020. Fuente: Elaboración propia


 Se listan opciones y se ejecuta con rhosts + ip

Imagen 33: Ejecución de vulnerabilidad. Fuente: Elaboración propia

 Finaliza la ejecución

Imagen 34: Finalización del ataque. Fuente: Elaboración propia

Imagen 35: Problema en windows post ataque. Fuente: Elaboración propia


4. CVE-2011-0807

Ataque de diccionario que permite la identificación de usuario y password del servicio glassfish de
Oracle.
 Se busca vulnerabilidad con scanner/http/glassfish/login y se listan las opciones de ejecución

Imagen 36: Listar opciones del ataque. Fuente: Elaboración propia


 Previamente se crean dos diccionarios, uno con posibles usuarios y otro con posibles
contraseñas y se guardan en una ruta del sistema.

Imagen 37: Creación de diccionarios. Fuente: Elaboración propia

 Se configura el ataque con la ip, puerto, SSL, Stop_On_Success, diccionario de usuarios,


diccionario de contraseñas.

Imagen 38: Configuración ataque. Fuente: Elaboración propia

 Se ejecuta el ataque donde se evidencia la última línea donde encontró coincidencia de usuario
y contraseña

Imagen 39: Ejecución ataque. Fuente: Elaboración propia


 Se realiza prueba de acceso

Imagen 40: Interfaz gráfica de glassfish sin ingresar. Fuente: Elaboración propia

Imagen 41: Login correcto con las credenciales encontradas. Fuente: Elaboración propia
5. Puerto 22 Linux

 Se filtran vulnerabilidades relacionadas a puerto 22 SSH

Imagen 42: Búsqueda de vulnerabilidades SSH. Fuente: Elaboración propia

 Se crea un directorio en el escritorio para realizar ataque de fuerza bruta

Imagen 43: Creación directorio. Fuente: Elaboración propia

 Se usa la vulnerabilidad /ssh/ssh_login y se listan opciones disponibles

Imagen 44: Uso de vulnerabilidad. Fuente: Elaboración propia

Imagen 45: Listar opciones de la vulnerabilidad. Fuente: Elaboración propia


 Se ejecuta vulnerabilidad con rhosts y utilizando el diccionario previamente creado, por ultimo
se ejecuta el exploit

Imagen 46: Configurando ataque. Fuente: Elaboración propia

Imagen 47: Ejecución vulnerabilidad. Fuente: Elaboración propia

 Ingresar a la sesión 1

Imagen 48: Ingresando a la sesión 1. Fuente: Elaboración propia

 Se verifica el path y se identifica que hay acceso a la máquina Metasploitable correctamente

Imagen 49: Verificación del path. Fuente: Elaboración propia


 Se crea una carpeta para validar que efectivamente se tiene acceso a las rutas por ssh

Imagen 50: Creación de ficheros. Fuente: Elaboración propia

Imagen 51: Creación de ficheros. Fuente: Elaboración propia


6. HTTP:8080

Esta vulnerabilidad permite crear un .jar con una firma de credibilidad que al cargarlo en la
máquina de Metasploitable con una etiqueta applet, cuando la máquina victima acepta que confía en
la firma del .jar ejecuta con privilegios.
 Usar la vulnerabilidad /java_signed_applet y listas las opciones

Imagen 52: Usar vulnerabilidad y listar opciones. Fuente: Elaboración propia

 Configurar ataque con los siguientes parámetros

Imagen 53: Configurar ataque. Fuente: Elaboración propia


 Ejecutar vulnerabilidad

Imagen 54: Ejecución vulnerabilidad applet. Fuente: Elaboración propia

 Ejecutar la URL que se configuró en el ataque desde Metasploitable 3

Imagen 55: Comprobación del ataque. Fuente: Elaboración propia


2. Diagrama de red
Conclusiones

 Se desarrollan habilidades en sistemas operativos Unix identificando que Linux ofrece un sinfín
de soluciones en sistemas operativos y en materia de seguridad.

 Se desarrollaron habilidades a nivel de identificación de vulnerabilidades y como explotarlas en


Metasploitable a través de Kali Linux, entendiendo su estructura, funcionalidades y
características principales.

 Se llevó a cabo de manera efectiva el laboratorio con los retos planteados.

También podría gustarte