Está en la página 1de 26

AUDITORIA DE SEGURIDAD

ESTIVEN ZAPATA RENDON ANDREY FRANCO VERGARA CAMILO ANDRES DUQUE

CAMILO ZAPATA

ADMINISTRACION DE REDES

C.E.S.G.E

INTRODUCCION

La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios.Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguro, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos.

Actividad 1 Despliegue el ambiente virtualizado "metasploitable" Teniendo la iso la montamos sobre un sistema operativo ubuntu en un maquina virtual. Ahora tenemos la maquina instalada. Al descomprimir tendremos estos archivos el disco que usaremos sera el @ metaexploitable.vmdk.

Instalamos la maquina normalmente

Seleccionamos el disco virtual de Metaexploitable.

Seleccionamos el disco virtual

Ahora iniciamos la maquina .

Actividad 2
Identifique los servicios y aplicaciones de red ejecutndose en la mquina objetivo. Encuentre la mquina en la red Documente sus hallazgos Tenemos la maquina pero no tenemos acceso a ella y no sabemos cual es su direccin ip , necesitamos encontrarla en la red, en nuestro sistema backtrack haremos el descubrimiento de la red con la direccin mac del adaptor de la maquina. Vamos al icono de backtrack > internet > zenmap

Miramos la mac del adaptador

Ahora hacemos un escaneo intensivo con zenmap

Ahora en host details podemos ver los detalles de la maquina y asi buscar la que coincida con la direccin de la maquina.

escanee sus puertos de red Ahora sabemos cual es la ip de nuestra maquina 192,168,10,65, ahora comenzamos hacer el escaneo de los puertos de la maquina con el comando nmap -sN 192.168.10.65

identifique los servicios y aplicaciones Ejecutamos el comando nmap -sV , para que nos muestre la versin de los servicios.

Actividad 4. Intente explotar cada una de las vulnerabilidades elegidas en el punto anterior. Documente al menos 2 casos de xito. Si ninguna de las vulnerabilidades elegidas en el punto anterior es usable, intente con nuevas vulnerabilidades. Seguimos la siguiente ruta y abrimos armitage (es una herramienta de exploracin y ataque en la red)

Damos clic en la opcin connect.

Esta es la consola principal de administracin de armitage ,

Vamos a la opcin host > add host y escribimos la ip de la maquina metaexploitable

Buscamos los exploits disponibles para samba , en la consola escribimos search samba

Nos mostrara lo es exploits para ver la informacin y si es aplicable para la versin de el samba que tiene el metaexploitable

con show options vemos las opciones que tenemos que configurar

Llenamos la opcin set rhost y la direccin de la maquina vctima.

Ahora lanzamos el exploit .

El exploit fue lanzado con xito ahora ya debemos estar dentro de la maquina infectada.

Ahora ingresaremos a una shell de la sesin abierta , para comprobar que si estamos como root y que estamos en la maquina. , damos clic derecho sobre la maquina shell > interact

Estando all damos ifconfig , para ver la direccin de la maquina en la cual estamos, vemos que estamos dentro de la maquina vulnerada .

Ahora miramos como que usuario estamos en la maquina vctima.

Podemos subir archivos a la maquina con armitage, damos clic derecho sobre la maquina, seleccionamos la shell que estamos utilizando , luego en upload

Seleccionamos el archivo que queramos subir y le damos open.

Luego listamos y vemos que el archivo subi correctamente.

SEGUNDA VULNERABILIDA Hacemos una bsqueda de los exploits disponibles para distcc.

Usamos el exploit encontrado y miramos que opciones hay que configurar.

Configuramos el rhost . Ahora necesitamos un payload , buscamos los disponibles

luego de encontrar el payload que vallamos a usar lo agregamos , y miramos las opciones que se pueden configurar en el payload , luego configuramos el host .

Por ultimo lanzamos el exploit , si funciona no sabre una sesin en la maquina vctima y luego comprobamos con que usuario estamos .

Podemos ver que estamos como un usuario local necesitamos escalar privilegios , para eso utilizaremos un exploit.

Lo primero que haremos sera descargar el exploit desde la consola de la maquina vulnerada

Ahora le cambiamos el nombre (por el nombre que queramos ) terminado en .c , como es un exploit los exploist terminan en .c

Ahora en otra consola de la maquina la pondremos a es escuchar por el puerto que queramos.

Creamos un script para poder realizar acciones como root, lo crearemos en /tmp/run

Ahora crearemos una sesin netcat para la maquina atacante

Verificamos que la sesin halla sido abierta .

Para ejecutar el exploit lo que tendremos que hacer es es restar el numero de proceso el id y luego con el resultado ejecutar el exploit

Si el exploit funciona correctamente automticamente se abrir la sesin en la consola donde habamos ejecutado el comando para poner la maquina a escuchar por el puerto que elegimos

y si miramos como que usuario estamos vemos que logramos estar como root

VULNERABILIDAD TOMCAT hacemos un escaneo de la maquina , y vemos que tiene como aplicacin web tomcat.

Buscamos exploits disponibles para tomcat , cuando escogemos el que vamos a usar configuramos als opciones necesarias tenemos que configurar con que usuario ingresaremos colocamos tomcat tomcat o admin admin (usuaruio y clave por defecto.

buscamos un payload, lo configuramos si lo necesita si no lanzamos el exploit normalmente

miramos la informacin del sistema al cual entramos , y vemos que estamos dentro de meta exploitable

Luego de ejecutar el exploit entramos ala pagina de tomcat y nos pedir autenticacin, nos logueamos con el usuario que configuramos anteriormente en ele exploit

Estamos en la pagina de administracin de tomcat, logueados con el usuario configurado anteriormente.

Ahora en la maquina podemos listar informacin del sistema pero no podemos modificar nada porque no estamos como root

Ahora mostramos el contenido de ssh y vemos las llaves autorizadas a esta llave le haremos una copia .

Ahora desde la terminal de la maquina atacante descargamos el exploit. (este exploit contiene una
serie de llaves publicas para ssh )

Luego de descomprimir el exploit , ingresamos al directorio rsa , luego al subdirectorio 2048 y all haremos una bsqueda haber si dentro del exploit esta una llave que coincida con la llave autorizada de la cual realizamos copia .

Lo que haremos a continuacin es pasar la llave que encontramos en el exploit a la maquina vctima por medio de ssh. Luego de pasarlo este se ejecuta y automticamente nos dara una shell de root.

PUERTA TRASERA (BACKDOOR) Realizaremos esto desde armitage luego de haber vulnerado la maquina, si queremos tener acceso a ella permanente mente crearemos un backdoor. Abrimos nuestra consola de armitage . Utilizamos un payload , en este caso usaremos el /linux/x86/shell_reverse_tcp , configruamos el lhost y el lport utilizando un puerto cualquiera , en la opcion ouput lo dejaremos elf el cual sera como la extension del archivo lo que indicara que es un ejecutable.

Ahora lo guardamos como backdoor (puerta trasera)

Colocaremos a armitage a escuchar por el puerto que hayamos selecionado

Ahora ingresaremos a la maquina bictima como root , para eso nos loguearemos atraves de samba , configuramos las opciones y automaticamente ingresaremos con una shell root

ya estamos dentro de la maquina como root, o que tenemos que hacer es cargar el exploit abrimos una shell y seleccionamos upload .

Buscamos el archivo y damos open

Ahora abrimos una shell y ejecutamos los siguietes comandos, Movemos el archivo a /usr/bin/nombre del archivo.host , le damos permisos al nuevoi archivo y haceos que el resultado se guarde en /etc/profile.

Ahora reiniciamos la maquina para ver si nuestro archivo subido como backdoor en la maquina victima , carga sin errores , ahora creamos nuestro acceso permanente a la maquina vulnerada.