Está en la página 1de 6

VULNERANDO SERVICIOS

CHRISTIAN AMAYA GMEZ

GRUPO 175666

INSTRUCTOR CAMILO ZAPATA

SERVICIO NACIONAL DE APRENDIZAJE SENA MEDELLIN 2012

EXPLOTANDO SAMBA CON METASPLOIT Para empezar procedemos a iniciar la maquina Backtrack 5. Luego, desde la consola, ejecutamos el comando msfconsole, para abrir el programa Metasploit que nos sirve para atacar a la maquina objetivo. Una vez abierta la consola de metasploit, procedemos a copiar search samba para buscar el exploit que usaremos para ingresar a la maquina objetivo.

En este caso usaremos el exploit usermap_script.

Una vez ingresado en este exploit, procedemos a mirar las opciones a usar en este exploit. Para ello copiamos show options. Vemos que debemos copiar la direccin IP de la maquina objetivo. RHOST: PC remoto u objetivo. En algunos casos nos pide que especifiquemos el host local, o sea, la IP de la maquina con la que vamos a atacar. LHOST: PC local.

Los payloads, son las acciones que haremos dentro de la maquina objetivo. Para ello buscamos los payloads que se pueden usar y seleccionamos el que ms nos favorezca. En mi caso usar el payload reverse.

Despus de configurar todas las opciones anteriores, procedemos a explotar la maquina. Para ello copiamos el comando exploit que es para ingresar a la maquina objetivo. Una vez ingresado a la maquina procedo a copiar el comando ifconfig y me muestra la direccin IP. Luego copio el comando whoami, que sirve para saber con qu usuario me he logueado en la maquina objetivo. Por ltimo ingreso el comando uname a, que sirve para saber la versin y nombre del sistema operativo el que ingres. (Este comando funciona en las distribuciones de Linux).

Siendo root del sistema, podemos hacer lo que queramos en la maquina atacada.

EXPLOTANDO DISTCC CON METASPLOIT Para ingresar al maquina objetivo por medio del servicio distcc, primero debemos mirar si el servicio est abierto. Para ello procedo a copiar el comando nmap y le agrego el puerto de distcc para que sea una bsqueda ms exacta, as:

Al ver que el servicio est abierto, procedo a ingresar a mestaploit.

Buscamos el exploit y luego lo usamos.

Luego procedemos a mirar las opciones para usar el exploit. Escribimos la IP de la maquina objetivo y luego buscamos los payloads.

En mi caso usar el payload bind_perl. Luego procedo a mirar que todas las opciones se hayan configurado correctamente. RPORT: puerto remoto que se usar. LPORT: puerto local a usar.

Ahora copiamos el comando exploit, para ingresar a la maquina vctima. Como podemos ver, nos hemos logueado con el usuario deamon. Este usuario no tiene permisos administrativos por lo cual no podemos hacer cambios significativos en el sistema.

Para poder llegar a ser root, debemos descargar un exploit para escalar privilegios. Este tema se ver ms adelante.

También podría gustarte