Metasploitable2 - Análisis de Vulnerabilidades

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

[Escriba aquí] [Escriba aquí] [Escriba aquí]

METASPLOITABLE2: ANÁLISIS
DE VULNERABILIDADES

Mikel Xabier Marturet Artiaga


Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Contenido
METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES ............................................................... 1
PUERTO 512:TCP ....................................................................................................................... 4
PUERTO 23:SSH ......................................................................................................................... 5
PUERTO 513 .............................................................................................................................. 6
CONTRASEÑAS DÉBILES: TELNET............................................................................................... 7
KALI............................................................................................................................................ 8
EXPLOIT TELNET ........................................................................................................................ 9
EXPLOIT SAMBA ...................................................................................................................... 11
Conclusión ............................................................................................................................... 13

METASPOITABLE 2: ANÁLISIS DE
VULNERABILIDADES

Metasploitable 2 es una máquina que tiene determinados puertos abiertos con


determinados servicios corriendo, lo que nos permite entrar de manera remota a la
máquina.

En este artículo vamos a ver como entrar por determinados puertos, para ello vamos a
usar una máquina windows desde la que usaremos "Acunetix", que es una aplicación
para buscar diferentes vulnerabilidades de metasploitable. Además, usaremos un
ubuntu desktop y Kali, desde ellos realizaremos nmap para ver los puertos que están
abiertos y realizar la intrusión.
1
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Lo primero que vamos a realizar es meter las máquinas en la misma red, así que vamos
a ir a nuestro archivo de configuración en metasploitable y vamos a darle un
direccionamiento estático. Haremos lo mismo para nuestra máquina windows.

Vamos a probar si hay conectividad entre ellas, si lo hay podremos inicializar "acunetix".

Este proceso puede tardar bastante tiempo, incluso días, recomiendo que en el
momento que se tengan unas cuantas, se pare el proceso.

2
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Ahora vamos a hacer lo mismo para ubuntu, usaremos "Nmap" y veremos todos los
puertos que tenemos abiertos en metasploitable.

Tenemos que tener en cuenta, como ya hemos hecho con nuestra máquina windows,
tenemos que tener nuestra máquina en la misma red que metasploitable. Para ello
iremos como antes al archivo de configuración /dev/network/interfaces y la
configuraremos estáticamente.

Realizamos el nmap a la @ip. Antes de ello debemos tener en cuenta que hay que
instalar el paquete de nmap, así que pondremos nuestra interfaz de red en NAT y en
DHCP.

Una vez que vemos los puertos y los servicios que están abiertos, vamos a realizar
diferentes ataques a diferentes puertos para comprobar estas vulnerabilidades.

3
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

PUERTO 512:TCP
Para la realización de este "ataque" vamos a usar Ubuntu Desktop. Lo primero que
debemos hacer es poner nuestra interfaz de red en Nat y por DHCP para que pueda salir
a internet y así poder descargar los diferentes paquetes que necesitamos.

Necesitaremos dos paquetes: rcpbind y nfs-common

Una vez que hemos realizado la instalación de los paquetes haremos un "rcpinfo -p" a la
@ip de nuestro metasploitable.

4
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

PUERTO 23:SSH
Para este "ataque" por SSH, necesitamos crear una llave, montaremos esa llave y la
agregaremos a al archivo de la cuenta usuario root.

Crearemos la llave con ssh-keygen, y la guardaremos en /root/.ssh/id_rsa.

El siguiente paso es crear el directorio /tmp/r00t para ello usaremos mkdir /tmp/r00t.

Ahora añadiremos nuestra llave de nuestro sistema atacante al archivo authorized_keys


del usuario root y la montaremos.

Vamos a comprobar si este "ataque" ha funcionado, entraremos en modo root y


haremos un ssh con usuario root a la ip de nuestro sistema atacado. ssh root@ip.

5
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Como podemos observar, entramos en root@metasploitable: así que nuestro ataque


ha funcionado.

PUERTO 513
Un "ataque sencillo" por el puerto 513, realizando un sudo rlogin -l root a la dirección ip
de nuestro sistema atacado entraremos a el fácilmente y tendremos libertad para
movernos.

6
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Realizando un ls una vez entrado a nuestro sistema atacado.

CONTRASEÑAS DÉBILES: TELNET


Otra de las vulnerabilidades que tiene metaspoitable2 son las contraseñas débiles
podemos entrar a él usando identificación user o msfadmin con la contraseña user o
msfadmin.

Realizaremos un telnet @ip, y usaremos el usuario user y la contraseña user.

7
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

KALI
Vamos a ver ahora algunas vulnerabilidades con exploits, para ello usaremos una
máquina virtual KALI.
Lo primero que tenemos que hacer, como ya hemos realizado anteriormente es meter
a nuestra máquina virtual en red interna con una dirección estática. Haremos nmap de
nuevo, en este caso no hace falta instalar ningún paquete.

8
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Primero vamos a definir lo que es un exploit.

Un exploit es un fragmento de software o código, diseñado para aprovechar


vulnerabilidades de seguridad.

Vamos a usar dos exploits. Uno para telnet y otro para Samba

EXPLOIT TELNET
Lo primero que tenemos que hacer es abrir nuestra consola y dentro de ello ejecutar la
consola de exploits. La abriremos poniendo MSFconsole, puede tardar unos segundos
en iniciarse.

Usaremos search vsftpd

Usando este comando veremos la siguiente ruta.


exploit/unix/ftp/vsftpd_234_backdoor. Si usamos use entraremos en él.

9
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Una vez dentro del exploit, tendremos que modificar alguna variable para que
funcione correctamente.

Con set RHOST 10.0.0.1 pondremos la dirección ip del sistema al que queremos
atacar.

Haciendo show payloads veremos que tenemos el cmd/unix/interact, con el comando


set lo añadiremos.

Y después de estos cambios tenemos que ejecutar el exploit.

Vamos a comprobar si este exploit ha funcionado correctamente, para ello en la


máquina de metasploitable he creado un directorio con mkdir con el nombre
"MIKEEEEEEEEEL"

Si todo ha salido bien, una vez iniciado el metasploit y realizando un ls deberíamos ver
todos los archivos incluidos el de "MIKEEEEEEEEEL"

10
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Por último, vamos a realizar un último exploit en Kali, este exploit está relacionado con
Samba.

Samba nos permite la conexión entre sistemas de Windows, Linux, Unix y otros
sistemas operativos, permitiéndonos compartir carpetas.

EXPLOIT SAMBA
Para este exploit entramos como hemos hecho anteriormente en MSFconsole.

Inicializaremos auxiliary/admin/smb/samba_symlink_traversal y modificaremos las


variables RHOST y SMBSHARE, en RHOST pondremos la dirección ip de nuestro sistema
metaspoitable2.

Inicializaremos el exploit y veremos cómo nos pide una contraseña para root con pulsar
"enter" entraremos en el sistema. Y ya podemos movernos sin ningún problema.

11
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

12
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

Conclusión
Hay muchas vulnerabilidades debido a falta de actualización de servicios. Para tener un
sistema seguro habría que tener cerrado los puertos necesarios, así como tener las
actualizaciones necesarias de los servicios.

13

También podría gustarte