Está en la página 1de 41

HACKIN 1

Actividad Exploración de Puertos

Presentado por:

HERNÁN LEON MARTÍNEZ

Presentado a:
ING. GEISON DAVID LARROTA ROJAS

CORPORACION UNIVERSITARIA AUTONOMA DE NARIÑO


HOMOLOGACION
INGENIERÍA INFORMÁTICA
Villavicencio, 30 de marzo de 2024
ACTIVIDAD EXPLORACIÓN DE PUERTOS
Metasploitable es una máquina virtual Linux intencionalmente vulnerable. Esta máquina
virtual se puede utilizar para realizar capacitación en seguridad, probar herramientas de
seguridad y practicar técnicas comunes de prueba de penetración.
1. ESCANEO DE LOS SERVICIOS EXPUESTOS
2. EXPLOTACIÓN DE VULNERABILIDADES
Usarán como guía lo realizado en el siguiente link y sus correspondientes líneas de código:
https://elhackeretico.com/resolucion-de-metasploitable-2/
INTRODUCCIÓN
Metasploitable es una máquina virtual (VM) especialmente creada para propósitos
educativos y de entrenamiento en el campo de la seguridad informática. Es diseñada
deliberadamente con múltiples vulnerabilidades conocidas y configuraciones inseguras para
que los estudiantes y profesionales de la seguridad puedan practicar técnicas de pruebas de
penetración y evaluación de vulnerabilidades de manera segura y controlada.
Esta VM se basa en una distribución de Linux (por lo general, Ubuntu) y viene
preconfigurada con una variedad de servicios y aplicaciones con vulnerabilidades conocidas.
Estas vulnerabilidades incluyen versiones desactualizadas de software, configuraciones
inseguras y otros errores comunes que se encuentran en sistemas reales.
El objetivo principal de Metasploitable es proporcionar un entorno de laboratorio donde los
usuarios puedan aprender cómo se llevan a cabo los ataques y cómo protegerse contra ellos.
Los usuarios pueden practicar el uso de herramientas de seguridad populares, como
Metasploit, Nmap y otras, para descubrir, explotar y remediar las vulnerabilidades presentes
en Metasploitable.
En resumen, Metasploitable es una herramienta valiosa para aquellos que desean aprender
sobre seguridad informática al permitirles experimentar y practicar con situaciones de
seguridad del mundo real en un entorno controlado y seguro. Sin embargo, es importante
utilizar Metasploitable de manera ética y legal, y solo en entornos autorizados y con permiso
explícito del propietario del sistema.

DESARROLLO

1. Para encontrar la dirección IP de la máquina Metasploitable, puedes seguir estos pasos:


Inicia la máquina virtual Metasploitable.
Abre una terminal o una ventana de línea de comandos dentro de la máquina virtual.
Ejecuta el comando ifconfig y presiona Enter.
2.Una vez dado clic nos va a parecer la IP del metasplotable
3. Posteriormente, introducir el comando indicado en Kali Linux y aguardar a que se
complete la carga.

Utilizando el puerto 21, ejecutamos el comando siguiente y aguardamos a que se complete


la carga.
Utilizando el puerto 22, ejecutamos el comando siguiente y aguardamos a que se complete
la carga.
Procedemos a abrir una nueva consola donde ingresaremos el siguiente comando:
msfconsole; y esperamos a que se inicie.

Luego, introducimos el siguiente comando.


Reproducimos la opción 4 y la organizamos de la siguiente manera:

Generamos dos diccionarios, uno para usuarios y otro para contraseñas, de la siguiente
forma:
En este punto, se visualiza la carpeta creada y procedemos a utilizar los siguientes
comandos, especificando la ruta de la dirección correspondiente:

En este punto, el ataque continúa ejecutándose hasta que se encuentre otra posible
contraseña.
También podemos utilizar el comando "exploit" para llevar a cabo esta acción, y nos
notificará cuando el escaneo haya alcanzado el 100%.
TELNET

Antes de comenzar, accedemos a la herramienta Wireshark para capturar el tráfico TCP.


Luego procedemos a ingresar:

Esta herramienta está configurada para registrar paquetes mientras establecemos una
conexión con Metasploitable 2 a través del servicio Telnet, utilizando las credenciales
"msfadmin" tanto para el usuario como para la contraseña.

Después de una conexión exitosa, regresamos a Wireshark. Luego, hacemos clic en


"Analizar", seguido de "Seguir" y seleccionamos "TCP Stream". Esto nos permitirá
visualizar las contraseñas en texto plano.
Samba
Para trabajar con Samba, iniciamos utilizando el comando msfconsole.
Puerto 1524: Bindshell
Se logró acceso de root durante el uso de netcat.

Acceso a la base de datos MySQL como usuario root sin necesidad de contraseña.
Después de finalizar la exploración, se identificó la apertura del puerto 3632, el cual
estaba vinculado al servicio distcc. Esta configuración simplifica la ejecución de comandos
mediante tareas de compilación, prescindiendo de la necesidad de autorización por parte del
servidor.
En el puerto 8180, se identificó EL SERVICIO APACHE TOMCAT. Ahora, vamos a
visualizar la página que se muestra en el navegador. Hay dos métodos para acceder a la
aplicación:
Puertos 512, 513 y 514
Los puertos TCP 512, 513 y 514, conocidos como servicios "r", han sido
configurados de manera incorrecta para permitir acceso remoto desde cualquier
máquina (lo que representa una configuración típica de ".rhosts + +"). Para
aprovechar esta situación, verificaremos que el cliente rsh-client esté instalado
y ejecutaremos el siguiente comando como usuario root local. Si se solicita una
clave SSH, esto indica que las herramientas rsh-client no están instaladas y
Ubuntu está predeterminado para utilizar SSH.
Puerto 2049 NFS
Utilizamos rpcinfo para identificar NFS y showmount –e determinar que el recurso
compartido “/” (la raíz del sistema de archivos) se está exportando. Necesitará los paquetes
rpcbind y nfs-common de Ubuntu para seguir.
Obtener acceso a un sistema con un sistema de archivos grabable como este es trivial. Para
hacerlo (y debido a que SSH se está ejecutando), generaremos una nueva clave SSH en
nuestro sistema atacante, montaremos la exportación NFS y agregaremos nuestra clave al
archivo autorizado_keys de la cuenta de usuario raíz.
PUERTO 6667 UNREALRCD IRC
Es un IRCd altamente avanzado con un fuerte enfoque en el modularidad, un archivo de
configuración avanzado y muy configurable. Incluye SSL en sus características. En el puerto
6667, Metasploitable2 ejecuta el demonio UnreaIRCD IRC. Esta versión contiene una puerta
trasera que pasó desapercibida durante meses, que se activa al enviar las letras “AB” seguidas
de un comando del sistema al servidor en cualquier puerto de escucha. Metasploit tiene un
módulo para explotar esto con el fin de obtener un shell interactivo, como se muestra a
continuación.
SMTP Puerto 25
SMTP (Protocolo Simple de Transporte de Correo) y es un protocolo de servidor a servidor
que mantiene una base de datos local de usuarios a los que debe enviar y recibir correos
electrónicos.
SMTP tiene un conjunto de comandos. Vamos a centrarnos en nuestro objetivo utilizando
netcat a través del puerto 25.
Puerto 1099
Invocar el método remoto (RMI) es una API que permite que un objeto invoque un método
en un objeto que existe en otro espacio de direcciones, que puede estar en la misma máquina
o en una máquina remota.
Puerto 2121: ProFTPD
Antes de realizar la explotación de este puerto, se deben tener credenciales de inicio de sesión
para que, se pueden obtener realizando un ataque de fuerza bruta.
El puerto 2121 suele estar asociado con el servicio de ProFTPD, que es un servidor FTP
(Protocolo de Transferencia de Archivos) utilizado para transferir archivos entre un cliente y
un servidor a través de una red. Es importante destacar que intentar explotar este puerto sin
autorización y sin un propósito legítimo puede ser ilegal y está en contra de las normas de
uso aceptable de la red.
La afirmación de que se requieren credenciales de inicio de sesión para explotar este puerto
sugiere que se necesita autenticación para acceder al servidor FTP. Esto es cierto en muchos
casos, ya que la mayoría de los servidores FTP requieren que los usuarios proporcionen un
nombre de usuario y una contraseña válidos para acceder a sus recursos.
Sin embargo, mencionas la posibilidad de realizar un ataque de fuerza bruta para obtener
credenciales de inicio de sesión. Un ataque de fuerza bruta es un método en el que un atacante
intenta todas las combinaciones posibles de contraseñas o claves hasta que encuentra la
correcta. Esto puede ser una violación de la seguridad y es ilegal si se realiza sin permiso
explícito del propietario del sistema.
Es importante destacar que los ataques de fuerza bruta son detectados y generalmente están
prohibidos por las políticas de seguridad de la red. Además, incluso si se logra obtener acceso
mediante un ataque de fuerza bruta, el acceso no autorizado a sistemas informáticos puede
tener graves consecuencias legales.
En resumen, mientras que el puerto 2121 puede ser utilizado para ofrecer servicios de
ProFTPD, la explotación de este puerto sin credenciales de inicio de sesión válidas y sin
permiso explícito es una actividad ilegal y éticamente cuestionable. Si tienes la intención de
realizar pruebas de penetración o evaluaciones de seguridad, debes obtener permiso del
propietario del sistema y seguir las prácticas éticas y legales establecidas.
Puerto 5432: PostgreSQL
Puerto 5900: VNC
El puerto 5900 es comúnmente asociado con el servicio VNC (Virtual Network
Computing), que permite la visualización y control remoto de un escritorio a
través de una red. Es importante destacar que, al igual que con cualquier
actividad de seguridad informática, el acceso y la manipulación de sistemas a
través de VNC deben realizarse de manera ética y legal, con el permiso del
propietario del sistema.
La afirmación de que este método se utiliza para explotar el software VNC
alojado en sistemas operativos Linux o Windows con vulnerabilidades de
autenticación indica que se busca aprovechar una debilidad en la autenticación
del software VNC para obtener acceso no autorizado.
Si se obtuvieron credenciales válidas para acceder al servicio VNC, se podría
proceder a conectarse al sistema remoto utilizando estas credenciales. Sin
embargo, es importante resaltar que utilizar credenciales obtenidas de manera
ilegítima o sin el consentimiento del propietario del sistema es una violación de
la seguridad y puede tener consecuencias legales graves.
Si tienes permiso explícito para realizar pruebas de penetración o evaluaciones
de seguridad en un sistema que utiliza VNC, asegúrate de seguir los
procedimientos adecuados y éticos, y de obtener todas las autorizaciones
necesarias antes de proceder. Además, recuerda que la seguridad y la integridad
de los sistemas y datos deben ser siempre una prioridad.
6000-X11
El servidor X11 remoto es un componente del sistema X Window System,
comúnmente conocido como X11, que proporciona una infraestructura para la
creación de interfaces gráficas de usuario en sistemas Unix y similares. Permite
que las aplicaciones gráficas se ejecuten en un servidor remoto y se visualicen
en un cliente local a través de una red, lo que facilita el acceso remoto a
aplicaciones gráficas.
Es cierto que el servidor X11 remoto puede aceptar conexiones desde cualquier
lugar donde se pueda establecer una conexión a Internet. Sin embargo, es
importante tener en cuenta que la seguridad es una preocupación importante al
habilitar esta funcionalidad, ya que puede exponer el sistema a posibles
amenazas si no está configurado adecuadamente.
Una forma común de mejorar la seguridad al utilizar el servidor X11 remoto es
tunelizar la conexión a través de SSH (Secure Shell). SSH es un protocolo de
red que permite a los usuarios conectarse de forma segura a un servidor remoto.
Al utilizar SSH para conectarse al servidor X11 remoto, se crea un túnel seguro
a través del cual se pueden enviar los datos de forma cifrada, lo que ayuda a
proteger la conexión contra posibles ataques.
Para explotar una vulnerabilidad en el servidor X11 utilizando el puerto SSH,
se necesitaría identificar y aprovechar una vulnerabilidad específica en el
software del servidor X11 o en su configuración. Una vez que se ha identificado
la vulnerabilidad, se podría intentar aprovecharla utilizando técnicas de
explotación adecuadas.
Sin embargo, es importante enfatizar que la explotación de vulnerabilidades en
sistemas informáticos sin autorización explícita es ilegal y éticamente
cuestionable. Las pruebas de penetración y evaluaciones de seguridad deben
realizarse de manera ética y legal, con el permiso del propietario del sistema y
siguiendo las mejores prácticas de seguridad establecidas.
En resumen, el uso del puerto SSH para mejorar la seguridad al conectarse al
servidor X11 remoto es una práctica recomendada. Sin embargo, cualquier
intento de explotar vulnerabilidades en el servidor X11 debe realizarse de
manera ética y legal, con el permiso adecuado y siguiendo las políticas de
seguridad establecidas.
BIBLIOGRAFIA

https://elhackeretico.com/resolucion-de-metasploitable-2/

También podría gustarte