PDF Actividad No1 Atacando Maquinas Con Metasploit - Compress
PDF Actividad No1 Atacando Maquinas Con Metasploit - Compress
PDF Actividad No1 Atacando Maquinas Con Metasploit - Compress
Contenido de la actividad
1
1. Actividad Propuesta
En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD con la ISO. Es
recomendable configurar la red de la máquina Metasploitable de forma que tengáis conectividad
con vuestras otras máquinas y con la máquina anfitriona (máquina física).
2. Desarrollo
2
2.2. Prueba de conectividad entre las máquinas virtuales
Se utilizó la conexión NAT de VMware para conectar las tres máquinas virtuales entre sí.
Host - Víctima
- /etc/init.d/postgresqll start
/etc/init.d/postgresq
Verificamos el estado del metasploit con respecto a la base de datos con el comando
db_status:
3
Una vez verificada la conexión de la base de datos, utilizaremos lla
a herramienta nmap para
realizar el fingerprinting. Usaremos el siguiente comando dentro de la aplicación
Metasploit:
Se utiliza el comando -oX para generar un archivo XML del escaneo que se encuentra como
adjunto a la actividad.
4
Como podemos observar la versión de FTP que se ejecuta en el equipo “victima” es 220
Microsoft FTP Service. Buscamos algún exploit que aproveche alguna vulnerabilidad de esta
versión.
Encontramos que hay muchas opciones, por ende y después de una búsqueda, para este
protocolo lo mejor es realizar un ataque de fuerza bruta, mediante ftp_login. Configuramos
las opciones de RHOSTS y los archivos con el diccionario para le ataque.
5
Podemos observar que el módulo encontró las credenciales de acceso al servidor FTP. Con
estas ya podemos ingresar desde la consola y descargar o modificar los archivos en el
servidor.
•
Se ejecuta el código en la
l a máquina remota
• Se deja en un puerto una Shell
• La variable RHOST del payload debe ser la dirección IP de la víctima. El auditor
conecta con esa IP y ese puerto.
Ej: En el siguiente apartado, podremos ver como se realiza un payload de tipo reverse
mediante la vulnerabilidad efs_fmws_userid_bof.
6
• El payload se conecta a la dirección que se configuró en la variable LHOST
Una vez realizado este procedimiento, procedemos a ingresar en la máquina de Kali Linux.
Se realizó una búsqueda rápida en internet y pudimos darnos cuenta que existe un exploit
específico que aprovecha una vulnerabilidad del Easy File Manager:
exploit/windows/http/ efs_fmws_userid_bof
7
Configuramos la variable RHOST con la dirección del host a atacar y la RPORT con el puerto
que definimos antes en la aplicación de Windows 7. Una vez ejecutado el exploit nos
muestra lo siguiente:
Una vez la sesión de Meterpeter inicia, tenemos acceso a los diferentes comandos que
normalmente se utilizan en Windows, con permisos de administrador. Para probar,
iniciamos una consola de comando “cmd.exe” y utilizamos el comando ipconfig.
3. Bibliografía/Webgrafía
- https://nmap.org/man/es/
8
- http://calebbucker.blogspot.com/2012/12/metasploit-atacando-wind
http://calebbucker.blogspot.com/2012/12/metasploit-atacando-windows-mediante.html
ows-mediante.html
- https://www.exploit-db.com/apps/687ef6f72dcbbf5b2506e80a375377fa-freefloatftpserver.zip.
- https://pentestlab.wordpress.com/2012/03/01/attacking-the-ftp-service/
-
http://www.computersecuritystudent.com/SECURITY_TOOLS/METASPLOITABLE/EXPLOIT/lesson8/
- http://www.exploit-db.com/exploits/33453