Está en la página 1de 9

Asignatura Datos del alumno Fecha

Análisis de Apellidos: 11 JUN 2022


Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

Actividad grupal: Atacando máquinas con Metasploit


▶ Utilizar alguna herramienta para llevar a cabo un fingerprinting sobre la máquina
Metasploitable. Recopilar todos los puertos y versiones posibles.

Criterio 1 “Fingerprinting”
A continuación, se muestra una imagen de la información de red de la máquina
metasploitable. IP 192.168.6.136.

Se muestra imagen para confirmar que hay comunicación entre la máquina que
realizara el fingerprinting y la maquina metasploitable.

Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

A continuación, se muestra una imagen para atender el criterio a que solicita


“Recopilar todos los puertos y versiones posibles”.

Se utilizó la herramienta de NMAP en Kali Linux para realizar el fingerprinting con


un escaneo de puertos y las versiones que corren por éstos. Utilizando la opción -p-
para indicarle a NMAP que realice un escaneo de todos los puertos, junto con la
opción -sV para indicarle a NMAP que, aparte de mostrarnos todos los puertos
abiertos, nos indique las versiones de software que corre en cada puerto mostrado.
La herramienta tardó en realizar el escaneo 134.21 segundos.

▶ Conseguir ejecutar un payload sobre la máquina Metasploitable a través del


puerto 21. ¿Existe un módulo de Metasploit que se aproveche de alguna
vulnerabilidad del software que se ejecuta en el puerto 21? Demostrar con
imágenes vuestro proceso.

Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

Criterio 2 “Ejecución payload puerto 21”


A continuación, se muestran dos imágenes para confirmar el inicio de la
herramienta Metasploit que se utilizará para ejecutar el payload.

Se realiza un escaneo del puerto 21 con NMAP, con las opciones: -O (Información), -
sV (Servicio y Versión) y -sC (Vulnerabilidades).

Utilizamos la versión del servicio que corre en el puerto 21 (vsFTPd 2.3.4) para hacer
una búsqueda de lo que se puede explotar en la máquina atacada.

En la imagen anterior se identifica una vulnerabilidad que se puede usar, por lo que
en la siguiente imagen se muestra cómo hacerlo.

Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

Después de usar el exploit encontrado, revisamos las opciones que tenemos para
realizar la conexión a la máquina metasploitable, como se muestra a continuación.

En la imagen anterior se identifica con show options la configuración que se necesita


realizar para poder explotar la vulnerabilidad. Se debe configurar RHOSTS con la IP
de la máquina atacada y en caso de ser necesario también RPORT (21).
Se puede observar que en este punto ya se cuenta con un Shell para explotar la
vulnerabilidad encontrada por el puerto 21. Para confirmar que estamos dentro de la
máquina atacada, ejecutamos el comando “ls” para listar el directorio actual:

Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

▶ Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.


Criterio 3 “Payloads bind y reverse”
Payload Bind
Un payload Bind o Shell de enlace es una conexión entre dos máquinas, donde el
atacante debe conocer la IP de la máquina destino. Al contar con la IP, se puede
hacer uso de herramientas que puedan explotar sus vulnerabilidades que serán
usadas para realizar la conexión y el ataque si así se desea. En este caso, un firewall
puede frenar el ataque al detectar la conexión de la máquina atacante al puerto de la
máquina destino.
Ventajas
● No se requiere de archivos maliciosos para establecer la conexión. El
antivirus no nos detectará.
● Si conocemos las IP de la máquina destino y esta tiene puertos abiertos, la
conexión podría ser muy rápida en caso de encontrar vulnerabilidades.

Desventajas
● Si no se conoce la IP no se puede usar este payload.
● Si no se detectan puertos abiertos o no se encuentran vulnerabilidades en
éstos, no es de utilidad este payload.
● El atacante realiza la conexión, por lo que la seguridad informática que se
tenga podrá frenar la conexión.
● El ataque es uno a uno (no masivo), esto quiere decir que una máquina por
ves . Pero esto puede servir para ingresar a una red y poder atacar otras.

Payload Reverse

Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

En este tipo de conexión, el atacante debe generar algún tipo de archivo malicioso
que le permita realizar una conexión al ser ejecutado o abierto en la máquina
atacada, generando así, un enlace hacia quien generó este archivo, por eso se le
conoce como reverse o reverso. En este caso el elemento a vencer podría ser el
antivirus o un firewall de aplicaciones web. Un ejemplo de este payload es la
recepción de un correo con archivos adjuntos donde se tiene un malware, que al ser
abierto el archivo adjunto o ejecutado según sea el caso, se realiza la conexión desde
la máquina destino a la máquina atacante sin que el usuario del host atacado se dé
cuenta.
Ventajas
● No se requiere conocer la IP de la máquina destino antes de enviar el
malware
● Si el usuario de la máquina logra ejecutar o abrir el malware, las
posibilidades de la conexión son altas debido a que por lo general el tráfico
de salida es menos monitoreado que el de entrada.
● Estos ataques pueden hacerse a más de una máquina con el mismo archivo.
● Este malware se puede usar en un medio de almacenamiento externo como
una USB, la cual al ser conectada en una computadora podría ejecutar la
conexión si alguien abre el archivo correcto.

Desventajas
● Si el malware es detectado, el usuario no lo podrá usar y no habrá conexión, y
posiblemente estaremos alertando a la empresa de un ataque.
● El tráfico de entrada es monitoreado férreamente en las empresas, por lo que
es difícil que estos archivos no sean detectados.
● Actualmente se tiene más conciencia del uso seguro del correo y los archivos
adjuntos.

Criterio 4 “Explotación Easy File Management”


Para iniciar el proceso de explotación es necesario revisar los puertos abiertos, nos
podemos ayudar de la herramienta NMAP de la siguiente manera:

Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

En la imagen anterior se puede observar que se utilizó la IP de la máquina con


Windows 7 donde está instalado el software Easy File Management, con lo que se
detectan diferentes puertos abiertos, pero los que nos importan son el 80 y el 443
que corresponden al servidor FTP. En estos dos puertos se observa que corre la
misma versión de software, por lo que podemos realizar una búsqueda con este dato
para identificar posibles vulnerabilidades, como:
exploit/windows/http/efs_fmws_userid_bof

Para poder explotarla necesitamos realizar una configuración específica, se muestra


en la siguiente imagen en la cual debemos configurar: RHOSTS (IP de máquina
atacada), RPORT (puerto que se atacara), SSL (cambiar el valor a verdadero) ya que
se usara la vulnerabilidad del FTP vía Web por un mal manejo de las cookies.

Del payload debemos configurar LHOST (IP de host atacante) y LPORT (puerto host
atacante), al tener listo esto, ejecutamos como se observa en la siguiente imagen:

Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

En este punto ya estamos dentro de la máquina atacada, se observa cómo se logra


listar un directorio desde el promt del host remoto. La máquina con el software
Easy File Management ha sido vulnerada. Desde aquí podemos ingresar a las
carpetas que alojan la información del servidor de manera local sin problema, el
resto depende de quien esté en la máquina atacante.

Actividades
Asignatura Datos del alumno Fecha
Análisis de Apellidos: 11 JUN 2022
Vulnerabilidades Hernández Bracamontes
Reyes Almazán
Villatoro Moya
Nombre:
Salvador
Jonathan
Oldemar

Sí No A veces
Todos los miembros se han integrado al trabajo del grupo X
Todos los miembros participan activamente X
Todos los miembros respetan otras ideas aportadas X
Todos los miembros participan en la elaboración del informe X
Me he preocupado por realizar un trabajo cooperativo con mis
X
compañeros
Señala si consideras que algún aspecto del trabajo en grupo no ha
X
sido adecuado

Actividades

También podría gustarte