Está en la página 1de 26

Repaso final de módulo

I. Resumen de módulo

II. Caso práctico de repaso con solución


Lección 1 de 2

I. Resumen de módulo

Repasa los conocimientos adquiridos en este módulo

Todas las organizaciones manejan una gran cantidad de información que, con el paso del tiempo, crece
de forma exponencial. Esta información es uno de los activos más valiosos de las organizaciones y,
como todo activo valioso, hay que protegerlo. Lo mejor es ser conscientes de que cualquier empresa
puede ser víctima de una fuga de información o de sufrir un ataque de denegación de servicio.
Para dar solución a estos inconvenientes es necesario contar con una buena capa de defensa que
proteja la estructura tecnológica de la organización. Uno de los métodos de análisis de vulnerabilidades
son las auditorías de pentesting, alrededor de las cuales ha girado todo el contenido de este módulo; así,
se han estudiado tanto las distintas fases que las componen como de qué manera es posible
documentar este proceso.
Lección 2 de 2

II. Caso práctico de repaso con solución

Aplica los conocimientos adquiridos en este módulo

Reconocimiento, descubrimiento de puertos y servicios,


explotación y postexplotación

ENUNCIADO
Realizar la explotación de una vulnerabilidad sobre la máquina proporcionada y tener acceso y control
sobre la máquina objetivo. Para ello se utilizarán diferentes técnicas y herramientas divididas en
diferentes fases:

1. Escaneo de equipos en la red propia.

2. Identificación de puertos y servicios instalados en el equipo víctima.

3. Búsqueda de vulnerabilidades asociadas a dichos servicios.

4. Explotación para tener control sobre la máquina.

5. Técnicas de postexplotación con la finalidad de elevar privilegios y tener un control total de la


máquina.

Descarga de máquina:

URL: Windows7.ova
Contraseña: M2repasociber

VER SOLUCIÓN

SOLUCIÓN

Seguir los siguientes pasos.


1

Presentación del laboratorio


Partiendo del supuesto de que se va a explotar una máquina remota, se tiene el siguiente
laboratorio:

PC 1 --> Kali Linux con dirección IP 10.0.2.15

PC 2 --> Será nuestro target, y por el momento no tenemos más conocimiento.


2

Reconocimiento

Figura 1. Paso 1: reconocimiento con nmap.


Fuente: elaboración propia.

Lo primero que se debe hacer es un reconocimiento de red para buscar host activos. Para ello se
utiliza la herramienta integrada nmap con los siguientes argumentos:

nmap <dirección de red>


3

Descubrimiento de puertos y servicios

Figura 2. Paso 2: descubrimiento de puertos con nmap.


Fuente: elaboración propia.

Lo siguiente es hacer un descubrimiento de puertos y servicios. Para ello se sigue con la


herramienta nmap:

nmap -sV -Pn 10.0.1.101


4

Búsqueda de vulnerabilidades asociadas

Figura 3. Paso 3: búsqueda de vulnerabilidades.


Fuente: elaboración propia.

En el puerto 9090 se puede identificar una aplicación “BadBlue httpd 2.7”. Utilizando técnicas de
búsquedas de exploit en fuentes públicas como Google o searchsploit, es posible identificar que
esa versión tiene una vulnerabilidad y que, adicionalmente, tiene un módulo de Metasploit:
5

Figura 4. Paso 4: Metasploit.


Fuente: elaboración propia.

Se procede a abrir Metasploit:

Metasploit es un proyecto de código abierto que ayuda a investigar las vulnerabilidades de


seguridad. Se verá qué es Metasploit para poder empezar a evitar riesgos de seguridad y
documentar qué vulnerabilidades se pueden encontrar en los distintos proyectos.
6

Figura 5. Paso 5: Metasploit.


Fuente: elaboración propia.
7

Figura 6. Paso 6: Metasploit.


Fuente: elaboración propia.

Para obtener más información acerca del exploit se puede usar la opción “Info”.
8

Explotación de la vulnerabilidad

Figura 7. Paso 7: explotación de vulnerabilidades.


Fuente: elaboración propia.

Se establecen los parámetros necesarios para explotar la vulnerabilidad.


9

Figura 8. Paso 8: explotación de vulnerabilidades.


Fuente: elaboración propia.

Una vez se tiene todo configurado se indica “run” o “exploit” para proceder con la explotación y
obtener una shell de Meterpreter.
10

Figura 9. Paso 9: explotación de vulnerabilidades.


Fuente: elaboración propia.

Con la opción “help” de Meterpreter pueden verse todos los comandos posibles que ofrece la
herramienta, como por ejemplo:

Upload / download ---> Nos permitirá subir o bajar ficheros de la máquina atacante.

Getuid ---> Conoceremos el usuario que está corriendo el Meterpreter

Sysinfo ---> nos devolverá información acerca de la máquina:


11

Post-explotación y escalada de privilegios

Figura 10. Paso 10: postexplotación y escalada de privilegios.


Fuente: elaboración propia.

Una vez se ha conseguido el shell, lo siguiente es la fase de postexplotación. Para ello se va a


utilizar el módulo de Metasploit:

post/multi/recon/local_exploit_suggester

Es destacable que la aplicación que se ha explotado corre en 32 bit y el sistema es de 64 bit, por lo
que habrá que migrar el proceso antes de lanzar el módulo de postexplotación. Esto es así
porque los resultados varían y no se tendría éxito.
Para ello, se observan los procesos que corren actualmente en el sistema.
12

Figura 11. Paso 11: postexplotación y escalada de privilegios.


Fuente: elaboración propia.

Uno de los procesos que corre en x64 es “explorer.exe”. Sabiendo que, por norma general, ese
proceso nunca se va a matar, se migra el proceso de explotación al PID de explorer.exe (en este
caso, 2284).
13

Figura 12. Paso 12: postexplotación y escalada de privilegios.


Fuente: elaboración propia.

Se dejará en background la sesión de Meterpreter abierta.


14

Figura 12. Paso 12: postexplotación y escalada de privilegios.


Fuente: elaboración propia.

Se dejará en background la sesión de Meterpreter abierta.


15

Figura 13. Paso 13: postexplotación y escalada de privilegios.


Fuente: elaboración propia.

Se podrá volver a ella en cualquier momento utilizando la opción:

sessions <id>

Se utilizará el módulo de postexplotación y se le indicará la sesión a la cual se desea hacer correr


el módulo.
16

Figura 14. Paso 14: postexplotación y escalada de privilegios.


Fuente: elaboración propia.

Una vez ha terminado la ejecución, mostrará posibles vectores de ataque para realizar la
escalada de privilegios.
17

Figura 15. Paso 15: postexplotación y escalada de privilegios.


Fuente: elaboración propia.

Se utilizará el siguiente módulo:

exploit/windows/local/ms16_014_wmi_recv_notif

En las opciones del exploit se indicará la sesión y después se procederá a ejecutarlo.


18

Figura 16. Paso 16: postexplotación y escalada de privilegios.


Fuente: elaboración propia.
19

Figura 17. Paso 17: postexplotación y escalada de privilegios.


Fuente: elaboración propia.

La ejecución del exploit ha sido correcta y con la opción getuid se identifica que somos NT
System.

Una vez se ha completado la ejecución del exploit se podrán usar diferentes opciones de
Metasploit, lo cual no se podía hacer con un usuario sin privilegios (como dumpear los hashes de
los usuarios, que será necesario para hacer movimientos laterales dentro de una red).

También podría gustarte