Metasploitable 3
Metasploitable 3
Metasploitable 3
1. Instalación
Para la realización del laboratorio dos donde se propone realizar pruebas de pentesting, se
ejecutará bajo dos herramientas las cuales serán virtualizadas, una es la distribución de Kali Linux y
la otra es la maquina virtual metasploitable 3, esta última para su instalación se la realiza una serie
de pasos los cuales fueron
https://github.com/rapid7/metasploitable3.git
cd metasploitable3
5. Ahora crearemos la ova de la con todo el software necesario de la maquina aquí se ejecuta
la instalación de metasploitable 3 como se muestra en la imagen con la siguiente liena de
código
vagrant up ub1404
Login: vagrant
Contraseña: vagrant
2. Configuración
Ahora ya iniciada las dos maquinas virtuales se procede a verificar sus IP para realizar los
respectivos ping.
Se realiza un ping de metasploitable a la máquina virtual Kali Linux satisfactoriamente
Ping 192.168.0.28
Mediante el cliente de Kali se ingresa por medio del explorador firefox a la ip de metasploitable
resultado que podemos tener acceso a el servidor web
3. Herramientas
Para la realización de las pruebas se realiza una serie de pasos y recolección de información bajo
una serie de herramientas basadas en OSINT
Si en el caso de que los servicios estuvieran montados en hosting reales la herramienta podría
recopilar nombres de subdominios, direcciones de correo electrónico, hosts virtuales,
Bajo la línea de comando en Kali linux
b) otra herramienta que se utilizo fue la spiderfoot que bajo la consoló de Kali linux se la ejecuta
bajo el comando
./sp.py
Este comando se lo ejecuta teniendo en cuenta que se debe instalar con anterioridad Python,
Pip, mako, con estas librerías ya isntaladas, se ejecuta la línea de comando anterior y el programa
genera bajo el localhost y un puerto que el define el programa via web
De tal manera que copiamos la ruta que aparece en la terminal y la pegamos en un navegador
generando una pagina donde debemos escribir el nombre del nuevo scanner que realizaremos y la
IP o domino a escanear como se muestra a continuación
c) ahora conociendo puertos abiertos y utilizados con el sistema verificaremos el servicio que esta
corriendo y esto lo realizaremos bajo la herramienta NMAP que resulta ser un mapeador de
puertos, con esta se identificara el nombre del servicio y versión.
https://kali:8834
Con lo anterior, cargara la interfaz del escáner para continuar con el proceso de escáner daremos
clic en el botón New Scan
Con esto se abrirá un formulario donde escribiremos un nombre de scanner que realizaremos una
descripción y la IP de la maquina o maquinas a realizar el escaneo de vulnerabilidades.
Después le daremos clic al botón Save, continuamos en la pantalla principal donde le daremos clic
en el botón indicado en la imagen siguiente:
Con lo anterior el scanner iniciara su proceso
Ahora nos dirigimos a la pestaña de vulnerabilities para visualizar las vulnerabilidades encontradas
Para nuestro caso se encontró un total de 50 vulnerabilidades entre ellas tenemos
1 de vulnerabilidad critica
3 de vulnerabilidad media
2 de vulnerabilidad baja
Con lo anterior podremos continuar con el análisis de lo encontrado y verificar sus posibles
explotaciones de dichas vulnerabilidades.
Servicio que sirve establecer mantener conversaciones tiempo real normalmente utilizados para
chat, existe un exploit que abre una puerta trasera con el cual podemos acceder a una sesión de u
usuario.
Para explotar se realizará con metasploit, iniciamos ejecutando la consola de mestasploit con la
línea
msfconsole
Search unrealircd
Mostrando un resultado el cual lo utilizaremos para esto digitamos la línea de comando como se
muestra a continuación
Use exploit/unix/irc/unreal_ircd_3281_backdoor
Ahora digitaremos la linea
Show options
Con line nos mostrara las opciones o parámetros que debemos definir para el ataque
Para este caso debemos definir parámetros RHOSTS que es la dirección de la maquina víctima, se
definirá el puerto del servicio que es vulnerable, se define la carga de payload que no es nada menos
un escript que contiene datos útiles para ser enviados, se defina el LHOST que es la dirección IP de
la máquina que realiza la explotación.
quedando así
Finalizamos con la línea de comandos
run
Ahora digitaremos
whoami para saber con qué usuario estamos ingresandoen nuestro caso es una cuenta de nombre
boba_fett, además digitaremos hostname para conocer el nombre del maquina explotada, como
también con la línea uname –a conoceremos alguna descripción de la arquitectura de la máquina,
como su versión de sistema.
Se trata de una vulnerabilidad del servicio ftp para esto utilizaremos, un exploit que abre una
puerta trasera con el cual podemos acceder a una sesión de un usuario.
search proftpd
nos muestra una lista de los exploit que contengan dicha palabra
De tal forma que ubicado el exploit con el nombre proftpd_modcopy_exec ledaremosusopara
eso digitaremos en consola
Use exploit/unix/ftp/proftpd_modcopy_exec
show options
Nos mostrara las opciones o parámetros que debemos definir para el ataque
Para este caso debemos definir parámetros RHOSTS que es la dirección de la maquina víctima, se
definirá el puerto del servicio que es vulnerable, se define sitepath , se defina el LHOST que es la
dirección IP de la máquina que realiza la explotación.
set rhost 192.168.0.53 (es diferente la ip con respecto al anterior ataque por que la máquina
virtual metasploitable3 está configurada con ip dinámica)
quedando así
run
whoami para saber con qué usuario estamos ingresando en nuestro caso es una cuenta de nombre
www-data, además digitaremos hostname para conocer el nombre del maquina explotada, como
también con la línea uname –a conoceremos alguna descripción de la arquitectura de la máquina,
como su versión de sistema.