Está en la página 1de 16

Asignatura Datos del alumno Fecha

Apellidos: Bonilla Restrepo


Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Actividades

Actividad grupal: Atacando máquinas con Metasploit

Desarrollo
» Utilizar alguna herramienta para llevar a cabo un fingerprinting sobre la
máquina Metasploitable. Recopilar todos los puertos y versiones posibles.

Se utilizó las máquinas virtuales requeridas para el desarrollo de la actividad ubicada


en la sala de informática que facilita UNIR.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Prueba de conectividad entre las máquinas virtuales Se utilizó la conexión NAT de


VMware para conectar las tres máquinas virtuales entre sí.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

mediante la herramienta de NMAP se escanea la maquina objetivo con el comando


nmap -sV192.168.189.139, evidenciando los puertos y versiones como se observa en
la imagen adjunta.

de igual manera mediante la máquina virtual de kalilynux se ejecuta NMAP


evidenciando el escaneo de puertos y versiones.

» Conseguir ejecutar un payload sobre la máquina Metasploitable a través del


puerto 21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad
del software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso.

A continuación encontraremos los equipos utilizados para realizar la actividad:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Equipos Víctima: Metasploitable2-Linux

Equipos Atacante: Kali

Utilizamos la herramienta Nmap utilizando el comando (nmap -vS 192.168.191.136)


( -vS “Detección de versión de servicio” ) para identificar los puertos, aplicaciones y sus
versiones y así poder analizar cuales eran vulnerables.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Identificamos que el puerto 21/tcp con el servicio FTP version vsftpdp 2.3.4 es
vulnerable. Realizamos las siguiente búsqueda de la vulnerabilidad en
“https://www.exploit-db.com/”, donde encontramos que el servicio vsftp 2.3.4 es
vulnerable.

Ingresamos a la máquina atacante “kali” abrimos una terminal e ingresamos el comando


“msfconsole” el cual sirve para dar acceso a Metasploit Framework, estando en modo
consola ingresamos el comando de busqueda de vulnerabilidades “search vsftpd 2.3.4”
como resultado muestra los payload que podemos utilizar para vulnerar el servicio
vsftpd 2.3.4.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

la anterior imagen nos muestra que tenemos a disponible 2 explot de los cuales vamos a
utilizar la segundo opción (exploit/unix/ftp/vsftpd_234_backdoor) ya que nos indica
que el rank es excellent y nos da más posibilidades de explotación de la
vulnerabilidades .
en la consola ingresamos el comando “use exploit/unix/ftp/vsftpd_234_backdoor” y
ingresos al exploit

Estando en el explot digitamos “show option”, la cual nos muestra toda la información
de nuestro exploit y que debemos configurar para direccionar y ejecutar.
Configuraremos la dirección IP de la víctima con el comando “set RHOST
192.168.191.136”.
la opción RPORT no la utilizamos ya que esta por defecto está dirigida al puerto 21
que es el puerto que queremos atacar.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Después de haber configurado las opciones procedemos a ejecutar con el comando


“run” el cual nos ayuda a ejecutar el exploit.
Nos permite el acceso y listamos la información en nuestra maquina victima con el
comando “ls” el cual listará los documentos y comando “whoami” nos indica qué
usuario estamos utilizando para este caso es root.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

» Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.

Payload bind y reverse

El payload de tipo bind, se configura la variable RHOST, la cual debe ser la dirección
del host al que se va a acceder, es decir, es el atacante el que se conecta directamente a
la víctima. Este tipo de payload requiere dejar un puerto a la escucha, por ejemplo,
una shell, y es entonces el atacante quien se conecta a ese puerto dónde espera la shell
remota.

Esta conexión se realiza de la siguiente manera:


● Se ejecuta el código en la máquina remota
● Se deja en un puerto una Shell
● La variable RHOST del payload debe ser la dirección IP de la víctima. El auditor
conecta con esa IP y ese puerto.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Ej: En el siguiente apartado, podremos ver como se realiza un payload de tipo reverse
mediante la vulnerabilidad efs_fmws_userid_bof.

En cambio, un Payload de tipo reverse, configura el código en la máquina de de la


víctima y es esta la que se debe conectar al atacante mediante la variable LHOST.
El siguiente es el procedimiento para realizar la conexión inversa:
● El atacante lanza el exploit
● Se ejecuta el código en la máquina remota
● El payload se conecta a la dirección que se configuró en la variable LHOST

Ej: El exploit ms08_067_netapi requiere la configuración de la variable LHOST.

» Instalar en Windows la aplicación Easy File Management Web Server 5.3


(https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe) y detallar el proceso de explotación con Metasploit.
Realizamos la verificación y posteriormente la instalación en la máquina virtual WIN 7
la aplicación Easy File Management Web Server, y nos podemos dar cuenta que la
versión de la aplicación es 5.3

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Posteriormente en la aplicación realizamos la configuración del servicio en el puerto 85


ya que es un puerto que por lo general no se utiliza y así evitamos configuraciones
adicionales para realizar la practica con éxito.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

A continuación realizamos un escaneo con la herramienta Zenmap desde la máquina


atacante a la maquina victima para verificar posibles vulnerabilidades, como nos
podemos dar cuenta tiene el puerto 85 abierto

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

en este caso ingresamos con el comando search junto al servicio que utiliza en el puerto
85.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

En la página web descrita a continuación verificamos que tipo de vulnerabilidad tiene


ese servicio que está corriendo en la maquina victima.

https://www.exploit-db.com/exploits/33453

Ingresamos a la consola de Metasploit desde la máquina atacante para obtener


información de la maquina victima.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

A continuación realizamos o digitamos este comando para verificar la vulnerabilidad


que tiene la máquina atacante, teniendo en cuenta la versión del programa Easy File
Management Web Server.

Se muestra la configuración original del servicio.

Realizamos las configuraciones respectivas para que podamos hacer el ataque a la


maquina victima.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Realizamos el escaneo con el comando run para poder ver el contenido o archivos de la
maquina victima.

Se evidencia que se pudo verificar el ataque de manera exitosa con el comando


execute -f cmd.exe -i (ejecución del símbolo de sistemas de windows) y nos muestra
los ficheros de la máquina.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Bonilla Restrepo
Análisis de
07-06-2021
vulnerabilidades
Nombre: Gustavo Adolfo

Sí No A veces

Todos los miembros se han integrado al trabajo del grupo X

Todos los miembros participan activamente X

Todos los miembros respetan otras ideas aportadas X

Todos los miembros participan en la elaboración del informe X

Me he preocupado por realizar un trabajo cooperativo con mis


X
compañeros

Señala si consideras que algún aspecto del trabajo en grupo no ha


X
sido adecuado

Bibliografía
● https://www.exploit-db.com/ - 19-05-2021
● https://concienciat.gva.es/wp-
content/uploads/2018/03/infor_nmap6_listado_de_comandos.pdf - 07-09-2021

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

También podría gustarte