METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES

Documentos relacionados
SERVIDOR DNS. Mikel Xabier Marturet Urtiaga

SERVIDOR WEB EN WINDOWS SERVER

SERVIDOR WEB DEBIAN MIKEL MARTURET URTIAGA

Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework

Procedemos a descargarnos el programa GNS3, la versión todo en uno.

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

Mª DOLORES CARBALLAR FALCÓN L

Ubuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Servicio FTP SERVICIOS DE RED

Servicios en Red. Tema 4 SSH. Conexión segura a un servidor SSH GNU/Linux

EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

INSTALACIÓN DE PROXMOX. Manuel Risueño Valle Fidel Navarro Martínez 2º ASIR N

Compartiendo Archivos en una red NFS

JOSE CARLOS RONCERO BLANCO. Final segunda Evaluación. NFS Y SAMBA NFS y SAMBA. Jose Carlos

Servidor Web Apache. El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation.

Paso 1. Instalar Apache

UD 2: Instalación y administración de servicios de configuración automática de red

Caso practico de instalación del modulo vsftpd para webmin en ubuntu

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO VPN

FREENAS INTALACIÓN Y CONFIGURACIÓN.

Creando Túneles mediante SSH Tunneling con PUTTY

Instalando VMWare - Creando una PC Virtual en tu computadora

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

INSTALACIÓN DE GREENSTONE EN SISTEMAS LINUX

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Taller de TeamViewer. Manual De TeamViewer

Seguridad y Alta Disponibilidad Prácticas Tema 7

Servicios en Red. Tema 5 DNS Caso práctico 4 Instalación y configuración de un servidor DNS en Ubuntu con Webmin

Creación de FTP y bloqueo de puertos

Rawel E. Luciano B Sistema Operativo III 10- SERVIDOR FTP. José Doñe

Instalación de Grid Infrastructure

EL MUNDO DEL PENTESTING

Práctica 13. Recursos Compartidos. 2º Parte

COMANDOS BÁSICOS LINUX

Ubuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

BACKUP Y RESTORE UBUNTU

Manual de Instalación y Administración de Base

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI

Servidor Ubuntu INFORME PRÁCTICO. Ruymán Milena Jacobo

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación y Universidad Digital

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Ubuntu Server HOW TO : DHCP

Servicio DNS SERVICIOS DE RED. Josué Martínez Estaún 2º ASIR SERVICIOS DE RED

UT06: REDES LINUX Y REDES MIXTAS ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

Práctica 13. Recursos Compartidos. 1º Parte

Instalación de Servidor LAMP en CentOS 5.4

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

[PRACTICAS SRI] 08 de octubre de Introducimos el disco si lo instalamos en real, o la imagen si lo instalamos con maquina virtual.

Unidad 1: Introducción al entorno

ESCRITORIO REMOTO MULTIPLATAFORMA V 1.0. Por, Douglas Vasquez, Eleazar García, Michael Méndez.

Manual de Instalación de PrestaShop 1.3 en Windows XP.

Curso 2º SMR Módulo: SOR Sesión 5 SAMBA: Trabajando con usuarios 1 (zentyal)

A. Instalación de Mininet

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Ubuntu Server HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

INSTALACION DE ENEBOO EN LINUX CON POSTGRESQL

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

PRÁCTICAS FTP CLIENTES

Instalación de Vmware ESXi. Guía paso a paso

Servidor WEB SERVICIOS DE RED

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Instalación de Apache2, MySQL, PHP y PHPmyAdmin en Ubuntu

Asterisk con AsteriskNOW

Presentación del curso Presencial

José Carlos Roncero Blanco

How to 5 Creación de usuarios y grupos

Conexión segura al Laboratorio

Manual de instalación de Desktop v.2.2.0

Configuración de PDAS en ITACTIL (Windows 10)

TEMA 2: Sistemas Operativos

Raymer Acosta

Manual de Instalación de PrestaShop 1.3 en Ubuntu.

Lo básico en la Raspberry Pi (RPi) 2017/9/27 Àngel Perles

2. Instalación / Activación del servicio de Escritorio Remoto.

Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI

Tutorial de VirtualBox

CREACION DE USUARIO, GRUPOS Y POLITICAS

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTALACIÓN DE SERVIIO EN UN NAS SYNOLOGY DS215j

4.4. TCP/IP - Configuración Parte 2 SIRL

INSTALAR WORDPRESS EN DEBIAN

NAS-HSM. HotSpot con MikroTik RouterOS por Mauro Escalante. Manual de Laboratorio. RouterOS v6.36.0

CONFIGURACIÓN DE RED. There are no translations available. Sigue paso a paso la configuración de red de KNOPPIX.

Tutorial de creación de imagen de partición de un Disco Duro.

Instructivo N 01 Instalar UBUNTU SERVER X en VM

Transcripción:

[Escriba aquí] [Escriba aquí] [Escriba aquí] METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES Mikel Xabier Marturet Artiaga

Contenido METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES... 1 PUERTO 512:TCP... 4 PUERTO 23:SSH... 5 PUERTO 513... 6 CONTRASEÑAS DÉBILES: TELNET... 7 KALI... 8 EXPLOIT TELNET... 9 EXPLOIT SAMBA... 11 Conclusión... 13 METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES Metasploitable 2 es una máquina que tiene determinados puertos abiertos con determinados servicios corriendo, lo que nos permite entrar de manera remota a la máquina. En este artículo vamos a ver como entrar por determinados puertos, para ello vamos a usar una máquina windows desde la que usaremos "Acunetix", que es una aplicación para buscar diferentes vulnerabilidades de metasploitable. Además, usaremos un ubuntu desktop y Kali, desde ellos realizaremos nmap para ver los puertos que están abiertos y realizar la intrusión. 1

Lo primero que vamos a realizar es meter las máquinas en la misma red, así que vamos a ir a nuestro archivo de configuración en metasploitable y vamos a darle un direccionamiento estático. Haremos lo mismo para nuestra máquina windows. Vamos a probar si hay conectividad entre ellas, si lo hay podremos inicializar "acunetix". Este proceso puede tardar bastante tiempo, incluso días, recomiendo que en el momento que se tengan unas cuantas, se pare el proceso. 2

Ahora vamos a hacer lo mismo para ubuntu, usaremos "Nmap" y veremos todos los puertos que tenemos abiertos en metasploitable. Tenemos que tener en cuenta, como ya hemos hecho con nuestra máquina windows, tenemos que tener nuestra máquina en la misma red que metasploitable. Para ello iremos como antes al archivo de configuración /dev/network/interfaces y la configuraremos estáticamente. Realizamos el nmap a la @ip. Antes de ello debemos tener en cuenta que hay que instalar el paquete de nmap, así que pondremos nuestra interfaz de red en NAT y en DHCP. Una vez que vemos los puertos y los servicios que están abiertos, vamos a realizar diferentes ataques a diferentes puertos para comprobar estas vulnerabilidades. 3

PUERTO 512:TCP Para la realización de este "ataque" vamos a usar Ubuntu Desktop. Lo primero que debemos hacer es poner nuestra interfaz de red en Nat y por DHCP para que pueda salir a internet y así poder descargar los diferentes paquetes que necesitamos. Necesitaremos dos paquetes: rcpbind y nfs-common Una vez que hemos realizado la instalación de los paquetes haremos un "rcpinfo -p" a la @ip de nuestro metasploitable. 4

PUERTO 23:SSH Para este "ataque" por SSH, necesitamos crear una llave, montaremos esa llave y la agregaremos a al archivo de la cuenta usuario root. Crearemos la llave con ssh-keygen, y la guardaremos en /root/.ssh/id_rsa. El siguiente paso es crear el directorio /tmp/r00t para ello usaremos mkdir /tmp/r00t. Ahora añadiremos nuestra llave de nuestro sistema atacante al archivo authorized_keys del usuario root y la montaremos. Vamos a comprobar si este "ataque" ha funcionado, entraremos en modo root y haremos un ssh con usuario root a la ip de nuestro sistema atacado. ssh root@ip. 5

Como podemos observar, entramos en root@metasploitable: así que nuestro ataque ha funcionado. PUERTO 513 Un "ataque sencillo" por el puerto 513, realizando un sudo rlogin -l root a la dirección ip de nuestro sistema atacado entraremos a el fácilmente y tendremos libertad para movernos. 6

Realizando un ls una vez entrado a nuestro sistema atacado. CONTRASEÑAS DÉBILES: TELNET Otra de las vulnerabilidades que tiene metaspoitable2 son las contraseñas débiles podemos entrar a él usando identificación user o msfadmin con la contraseña user o msfadmin. Realizaremos un telnet @ip, y usaremos el usuario user y la contraseña user. 7

KALI Vamos a ver ahora algunas vulnerabilidades con exploits, para ello usaremos una máquina virtual KALI. Lo primero que tenemos que hacer, como ya hemos realizado anteriormente es meter a nuestra máquina virtual en red interna con una dirección estática. Haremos nmap de nuevo, en este caso no hace falta instalar ningún paquete. 8

Primero vamos a definir lo que es un exploit. Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits. Uno para telnet y otro para Samba EXPLOIT TELNET Lo primero que tenemos que hacer es abrir nuestra consola y dentro de ello ejecutar la consola de exploits. La abriremos poniendo MSFconsole, puede tardar unos segundos en iniciarse. Usaremos search vsftpd Usando este comando veremos la siguiente ruta. exploit/unix/ftp/vsftpd_234_backdoor. Si usamos use entraremos en él. 9

Una vez dentro del exploit, tendremos que modificar alguna variable para que funcione correctamente. Con set RHOST 10.0.0.1 pondremos la dirección ip del sistema al que queremos atacar. Haciendo show payloads veremos que tenemos el cmd/unix/interact, con el comando set lo añadiremos. Y después de estos cambios tenemos que ejecutar el exploit. Vamos a comprobar si este exploit ha funcionado correctamente, para ello en la máquina de metasploitable he creado un directorio con mkdir con el nombre "MIKEEEEEEEEEL" Si todo ha salido bien, una vez iniciado el metasploit y realizando un ls deberíamos ver todos los archivos incluidos el de "MIKEEEEEEEEEL" 10

Por último, vamos a realizar un último exploit en Kali, este exploit está relacionado con Samba. Samba nos permite la conexión entre sistemas de Windows, Linux, Unix y otros sistemas operativos, permitiéndonos compartir carpetas. EXPLOIT SAMBA Para este exploit entramos como hemos hecho anteriormente en MSFconsole. Inicializaremos auxiliary/admin/smb/samba_symlink_traversal y modificaremos las variables RHOST y SMBSHARE, en RHOST pondremos la dirección ip de nuestro sistema metaspoitable2. Inicializaremos el exploit y veremos cómo nos pide una contraseña para root con pulsar "enter" entraremos en el sistema. Y ya podemos movernos sin ningún problema. 11

12

Conclusión Hay muchas vulnerabilidades debido a falta de actualización de servicios. Para tener un sistema seguro habría que tener cerrado los puertos necesarios, así como tener las actualizaciones necesarias de los servicios. 13