Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I. Resumen de módulo
I. Resumen de módulo
Todas las organizaciones manejan una gran cantidad de información que, con el paso del tiempo, crece
de forma exponencial. Esta información es uno de los activos más valiosos de las organizaciones y,
como todo activo valioso, hay que protegerlo. Lo mejor es ser conscientes de que cualquier empresa
puede ser víctima de una fuga de información o de sufrir un ataque de denegación de servicio.
Para dar solución a estos inconvenientes es necesario contar con una buena capa de defensa que
proteja la estructura tecnológica de la organización. Uno de los métodos de análisis de vulnerabilidades
son las auditorías de pentesting, alrededor de las cuales ha girado todo el contenido de este módulo; así,
se han estudiado tanto las distintas fases que las componen como de qué manera es posible
documentar este proceso.
Lección 2 de 2
ENUNCIADO
Realizar la explotación de una vulnerabilidad sobre la máquina proporcionada y tener acceso y control
sobre la máquina objetivo. Para ello se utilizarán diferentes técnicas y herramientas divididas en
diferentes fases:
Descarga de máquina:
URL: Windows7.ova
Contraseña: M2repasociber
VER SOLUCIÓN
SOLUCIÓN
Reconocimiento
Lo primero que se debe hacer es un reconocimiento de red para buscar host activos. Para ello se
utiliza la herramienta integrada nmap con los siguientes argumentos:
En el puerto 9090 se puede identificar una aplicación “BadBlue httpd 2.7”. Utilizando técnicas de
búsquedas de exploit en fuentes públicas como Google o searchsploit, es posible identificar que
esa versión tiene una vulnerabilidad y que, adicionalmente, tiene un módulo de Metasploit:
5
Para obtener más información acerca del exploit se puede usar la opción “Info”.
8
Explotación de la vulnerabilidad
Una vez se tiene todo configurado se indica “run” o “exploit” para proceder con la explotación y
obtener una shell de Meterpreter.
10
Con la opción “help” de Meterpreter pueden verse todos los comandos posibles que ofrece la
herramienta, como por ejemplo:
Upload / download ---> Nos permitirá subir o bajar ficheros de la máquina atacante.
post/multi/recon/local_exploit_suggester
Es destacable que la aplicación que se ha explotado corre en 32 bit y el sistema es de 64 bit, por lo
que habrá que migrar el proceso antes de lanzar el módulo de postexplotación. Esto es así
porque los resultados varían y no se tendría éxito.
Para ello, se observan los procesos que corren actualmente en el sistema.
12
Uno de los procesos que corre en x64 es “explorer.exe”. Sabiendo que, por norma general, ese
proceso nunca se va a matar, se migra el proceso de explotación al PID de explorer.exe (en este
caso, 2284).
13
sessions <id>
Una vez ha terminado la ejecución, mostrará posibles vectores de ataque para realizar la
escalada de privilegios.
17
exploit/windows/local/ms16_014_wmi_recv_notif
La ejecución del exploit ha sido correcta y con la opción getuid se identifica que somos NT
System.
Una vez se ha completado la ejecución del exploit se podrán usar diferentes opciones de
Metasploit, lo cual no se podía hacer con un usuario sin privilegios (como dumpear los hashes de
los usuarios, que será necesario para hacer movimientos laterales dentro de una red).