Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BOGOTÁ
2020
Tabla de contenido
Resumen.........................................................................................................................5
Abstract..........................................................................................................................6
Introducción...................................................................................................................7
Objetivo General.............................................................................................................8
Objetivos Específicos......................................................................................................8
1. Desarrollo de la actividad.........................................................................................9
1.1. Descargar e instalar VirtualBox...........................................................................9
1.2. Descargar e instalar la máquina virtual Metasploitable 3...................................12
1.3. Explotación de vulnerabilidades encontradas.....................................................16
1.OSVDB-397........................................................................................................17
2.CVE-2017-0143...................................................................................................20
3.MS12_020...........................................................................................................22
4.CVE-2011-0807...................................................................................................24
5.Puerto 22 Linux..................................................................................................27
6.HTTP:8080.........................................................................................................30
2. Diagrama de red....................................................................................................32
Conclusiones................................................................................................................33
Bibliografía..........................................................................¡Error! Marcador no definido.
Tabla de ilustraciones
Palabras clave:
Máquina virtual: “En términos generales, una máquina virtual es un software que permite emular el
funcionamiento de un ordenador dentro de otro ordenador gracias a un proceso de encapsulamiento
que aísla a ambos.”
(... Qué es una máquina virtual, cómo funciona y para qué sirve. (2017, 31 mayo).
https://computerhoy.com/noticias/software/que-es-maquina-virtual-como-funciona-que-sirve-
46606)
Metasploitable: "Es una máquina virtual que está pensada para testear todas las opciones que nos
ofrece metasploit. son máquinas las cuales poseen determinados puertos abiertos corriendo
determinados servicios. puertos los cuales por estar corriendo servicios no actualizados o diversos
motivos son vulnerables (no todos) y nos permiten realizar una intrusión a la máquina desde
metasploit."
Kali Linux: "Es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security
Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security,
desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como
la antecesora de Kali Linux."
(... Qué es Kali Linux y qué puedes hacer con él. https://computerhoy.com/paso-a-
paso/software/que-es-kali-linux-que-puedes-hacer-41671)
Abstract
The following document will explain the process of installing a Metasploitable 3 virtual machine
configuration and an image of Kali Linux, in addition to this, the consultation of vulnerabilities and
their exploitation.
It was possible to understand the entire configuration process, from the VM to the Metasploitable
server, its vulnerabilities and the way to exploit them, finally, the objective of executing system
failures through Kali Linux was carried out to comply with the proposed at the laboratory.
Keywords:
Virtual machine: "In general terms, a virtual machine is software that allows you to emulate the
operation of a computer within another computer thanks to an encapsulation process that isolates
both."
(... What is a virtual machine, how it works and what it is for. (2017, May 31).
Https://computerhoy.com/noticias/software/que-es-maquina-virtual-como-funciona-que - serves-
46606)
Metasploitable: "It is a virtual machine that is designed to test all the options that metasploit offers
us. They are machines that have open and open ports and specific services. It allows us to intrude on
the machine from metasploit".
Kali Linux: "It is a Debian GNU / Linux based distribution specifically designed for auditing and
general computer security. It was founded and is maintained by Offensive Security Ltd. Mati
Aharoni and Devon Kearns, both belonging to the Offensive Security team, developed the
distribution from the BackTrack rewrite, which could be termed as the predecessor of Kali Linux. "
(... What is Kali Linux and what can you do with it. Https://computerhoy.com/paso-a-
paso/software/que-es-kali-linux-que-puedes-hacer-41671)
Introducción
En este documento se explorará la forma de instalar una máquina virtual de Metasploitable y Kali
Linux usando virtualbox, también la instalación, configuración y administrador del servidor Metas
para posteriormente analizar y explotar sus vulnerabilidades, pero para llegar a entender el proceso
que se explicará posteriormente, hay que partir desde el concepto, por tal motivo se plantean las
siguientes preguntas: ¿Qué es una vulnerabilidad? ¿Por qué explotarlas en ambientes controlados?
Básicamente, una vulnerabilidad es una debilidad en un sistema operativo o software que le permite
a los ciber delincuentes ingresar de forma abrupta para violentar la confidencialidad, disponibilidad,
integridad, control de acceso y la consistencia de los sistemas.
Una vez entendido el concepto de vulnerabilidad, surge la siguiente preguntar: ¿por qué explotar
vulnerabilidad en ambientes controlados?, la respuesta a esta pregunta es que es necesario en el
proceso de crear una nueva aplicación, montar un servidor, una BD o cualquier sistema de
información, pues las vulnerabilidades por desconocimiento del desarrollador pueden abrir un
enorme abanico de posibilidades para los atacantes, es por esto que se usará Metasploitable 3, al ser
una máquina virtual pensada para entender las vulnerabilidades, es una herramienta optima para
hacerlo de manera controlada y así mismo identificar las posibles soluciones o mitigación de las
mismas con el objetivo de implementar esa base de conocimientos en nuestros proyectos futuros.
Desarrollar firmes conocimientos acerca del proceso de pentesting usando un ambiente controlado
de Metasploitable y explotando vulnerabilidades desde Kali Linux, obtener fundamentos para la
instalación, configuración y administración de sus características en un entorno de prueba para en
un futuro poder ponerlo en práctica en el entorno laboral.
Objetivos Específicos
Desarrollar habilidades en sistemas operativos Unix que no se usan normalmente en el día a día,
pues el énfasis usualmente es Windows, sin embargo, Linux ofrece un sinfín de soluciones en
sistemas operativos y en materia de seguridad.
Identificar el archivo .exe y hacer doble clic para instalar, se abrirá el asistente de instalación y
se seguirán los siguientes pasos:
Imagen 12: Consolidar archivos en una sola ruta. Fuente: Elaboración propia
1. OSVDB-397
Esta vulnerabilidad corresponder al servicio WAMP por el puerto 8585 y hace referencia a un tipo
de entrada denominado PUT que permite a cualquier usuario cargar un archivo al servidor, un
delincuente informático podría cargar una Shell que contenga código malicioso o que le permita
ingresar al sistema por medio de esta.
Ejecutar Nmap -p 8585 -sV 192.168.0.18 para verificar que el puerto se encuentra abierto
Imagen 23: Ejecución de nikto sobre el servicio 8585. Fuente: Elaboración propia
Se crea un script y se guarda como php para alojarlo en la ruta previamente mencionada.
Se ejecuta indicando la ip, puerto, el path, el nombre del archivo y la ruta desde donde se va a
subir
2. CVE-2017-0143
Esta vulnerabilidad permite tomar control de la consola CMD del Windows Server, a partir de ese
control, un atacante informático podrá ejecutar comandos avanzados que le permitirán ingresar a
partes más profundas del sistema.
Se realiza búsqueda de la vulnerabilidad
3. MS12_020
Ataque de denegación de servicios o DoS, simple pero efectivo en el cual satura la máquina del
Metasploitable ocasionando su reinicio.
Se realiza búsqueda de la vulnerabilidad
Finaliza la ejecución
Ataque de diccionario que permite la identificación de usuario y password del servicio glassfish de
Oracle.
Se busca vulnerabilidad con scanner/http/glassfish/login y se listan las opciones de ejecución
Se ejecuta el ataque donde se evidencia la última línea donde encontró coincidencia de usuario
y contraseña
Imagen 40: Interfaz gráfica de glassfish sin ingresar. Fuente: Elaboración propia
Imagen 41: Login correcto con las credenciales encontradas. Fuente: Elaboración propia
5. Puerto 22 Linux
Ingresar a la sesión 1
Esta vulnerabilidad permite crear un .jar con una firma de credibilidad que al cargarlo en la
máquina de Metasploitable con una etiqueta applet, cuando la máquina victima acepta que confía en
la firma del .jar ejecuta con privilegios.
Usar la vulnerabilidad /java_signed_applet y listas las opciones
Se desarrollan habilidades en sistemas operativos Unix identificando que Linux ofrece un sinfín
de soluciones en sistemas operativos y en materia de seguridad.