0% encontró este documento útil (0 votos)
380 vistas8 páginas

6 Casos Practicos Metasploit Cib - m09 - Casos - Practicos

Este documento presenta 5 casos prácticos para practicar habilidades de hacking ético con Metasploit: 1) Escanear la máquina vulnerable Metasploitable 2) Explotar vulnerabilidades en Metasploitable 3) Pivotear entre redes con Metasploitable 4) Usar la técnica de "pasar el hash" entre máquinas 5) Obtener información de una máquina comprometida con Meterpreter.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
380 vistas8 páginas

6 Casos Practicos Metasploit Cib - m09 - Casos - Practicos

Este documento presenta 5 casos prácticos para practicar habilidades de hacking ético con Metasploit: 1) Escanear la máquina vulnerable Metasploitable 2) Explotar vulnerabilidades en Metasploitable 3) Pivotear entre redes con Metasploitable 4) Usar la técnica de "pasar el hash" entre máquinas 5) Obtener información de una máquina comprometida con Meterpreter.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Casos prácticos

Metasploit
Casos prácticos. Ciberseguridad | TELEFÓNICA // 2

Casos prácticos

1 | Descargar Metasploitable 2 y desde Metasploit realizar pruebas de fingerprinting con módulos auxiliary
(portscan tcp, ssh_version, ftp_version) a dicha máquina.

Para ello debemos descargar de https://sourceforge.net/projects/metasploitable/ la máquina virtual


Metasploitable que contiene diversos servicios vulnerables. Levantamos la máquina y comprobamos la IP que
tiene asignada. Comprobar siempre que hay conexión con la máquina con el comando ping.

Abrimos Metasploit (msfconsole) y utilizamos los siguientes módulos auxiliary para recibir la información de las
versiones, puertos, etc…

• auxiliary/scanner/ftp/ftp_version
• auxiliary/scanner/ssh/ssh_version
• auxiliary/scanner/smb/smb_version
• auxiliary/scanner/smb/smb_enumshares
• auxiliary/scanner/portscan/tcp
• auxiliary/scanner/discovery/arp_sweep

Podéis investigar y utilizar otros módulos auxiliary para la realización de pruebas de fingerprinting.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 3

2 | Explotar alguna vulnerabilidad encontrada en los servicios de la máquina Metasploitable del ejercicio
anterior.

Para poder explotar los servicios necesitamos saber la versión y si existe alguna vulnerabilidad. Con NMAP
podemos obtener toda la información de las versiones y desde exploit-db podemos comprobar si existe alguna
vulnerabilidad.

Algunas de ellas las podemos explotar con:

TOMCAT – Puerto 8180

Con la utilidad Tomcat Application Manager Login Utility, podemos intentar encontrar las credenciales de Tomcat
auxiliary/scanner/http/tomcat_mgr_login y con unas credenciales válidas podemos probar la Tomcat Manager
Application Deployer exploit/multi/http/tomcat_mgr_deploy

VSFTPD – Puerto 21

Podemos explotar un backdoor malicioso que fue añadido a la versión encontrada con exploit/unix/ftp/
vfstpd_234_backdoor

Unreal IRCd – Puerto 6667

Otra que podemos explotar es el puerto IRC con la puerta trasera a través del siguiente exploit exploit/unix/irc/
unreal_ircd_3281_backdoor

Configurar los parámetros necesarios con el comando set de Metasploit indicándole la IP, USER, PASSWORD, …
correspondiente. Utilizar el comando show options, info, exploit y check
Casos prácticos. Ciberseguridad | TELEFÓNICA // 4

3 | Pivotar entre redes con Metasploit

Creamos un entorno con varias máquinas, como Win 7, Win XP y la máquina atacante Kali Linux

Abrir máquina XP Profesional, Win XP y Kali y comprobar conexión de red mediante los comandos
ping. A continuación configuramos 7 en la red 10.0.0.0/24, Win XP con dos interfaces 10.0.0.0/24 y
192.168.0.0/24, y Kali en la interface 192.168.0.0/24. Comprobar que no se tiene acceso desde Kali a 7.

Explotamos a través de alguna vulnerabilidad la máquina de WinXP y ponemos en background (Crtl+Z).


Comprobamos las sesiones activas sessions –l en la que nos aparecerá la de nuestra máquina Win XP. Se
comprueba que ésta tiene 2 interfaces con el comando ifconfig.

Con el comando route añadimos la ruta de la maquina vulnerada para poder llegar a la otra red a través de
ella con el comando route add ip_maq_vulnerada_interface_nueva mascara_maq_vulnerada sesión Una
vez realizado, con el comando route print nos mostrará las nuevas rutas. Y a partir de aquí realizaremos
un escaneo a la nueva red, para ver que máquinas hay y que puertos están abiertos con el comando use
auxiliary/scanner/portscan/tcp y configurando set RHOSTS IP_red_nueva/24 y lanzar run

Una vez tenemos la máquina y puertos/servicios podemos intentar vulnerar alguna de ellas o utilizar el
PassTheHash de la práctica siguiente.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 5

4 | Realizar la técnica de Pass the Hash de varias máquinas de la misma red.

Lo primero que debemos de hacer es tener una máquina ya vulnerada del modo visto por ejemplo en los casos prácticos
anteriores. Una vez obtenido los hashes de una máquina vulnerada, se procederá a realizar la impersonalización de
dichos usuarios y poder acceder a otras máquinas.

En la máquina vulnerada obtener los hashes de dicha máquina con el comando hashdump. Podemos observar que hay
un usuario Administrador, por lo que procederemos a la impersonalización de dicho usuario en la Máquina objetivo.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 6

El módulo que permite autenticarse a través de SMB con hashes o contraseñas en plano es exploit/windows/smb/
psexec. En dicho módulo se ha de configurar la máquina objetivo, en nuestro caso la Máquina objetico, el SMBPASS
con el hash obtenido de la Máquina vulnerada, el SMPUSER con el usuario que se quiere impersonalizar. Además
podríamos configurar el SHARE, recurso al que se quiere conectar y el SMBDOMAIN si se estuviera en un dominio.
Podremos configurar el payload que deseamos, o si no configuramos ninguno se selecciona automáticamente el
meterpreter.

Al ejecutar el exploit, si se ha impersonalizado correctamente y los usuarios/hashes están en la máquina objetivo se


tendrá acceso a dicha máquina.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 7

5 | Obtener toda la información de la máquina vulnerada con los comandos de Meterpreter, subir un archivo a
través de la Shell y realizar un pantallazo de la máquina vulnerada.

Lo primero es vulnerar una máquina mediante el payload de meterpreter. Una vez vulnerada se debe utilizar los
comandos necesarios para extraer la información, así como algún script tipo winenum y scraper para conseguir la
máxima información. Además se debe utilizar el comando upload para subir un archivo a la máquina vulnerada y
screenshot para obtener el pantallazo.

También podría gustarte