Metasploitable2 - Análisis de Vulnerabilidades
Metasploitable2 - Análisis de Vulnerabilidades
Metasploitable2 - Análisis de Vulnerabilidades
METASPLOITABLE2: ANÁLISIS
DE VULNERABILIDADES
Contenido
METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES ............................................................... 1
PUERTO 512:TCP ....................................................................................................................... 4
PUERTO 23:SSH ......................................................................................................................... 5
PUERTO 513 .............................................................................................................................. 6
CONTRASEÑAS DÉBILES: TELNET............................................................................................... 7
KALI............................................................................................................................................ 8
EXPLOIT TELNET ........................................................................................................................ 9
EXPLOIT SAMBA ...................................................................................................................... 11
Conclusión ............................................................................................................................... 13
METASPOITABLE 2: ANÁLISIS DE
VULNERABILIDADES
En este artículo vamos a ver como entrar por determinados puertos, para ello vamos a
usar una máquina windows desde la que usaremos "Acunetix", que es una aplicación
para buscar diferentes vulnerabilidades de metasploitable. Además, usaremos un
ubuntu desktop y Kali, desde ellos realizaremos nmap para ver los puertos que están
abiertos y realizar la intrusión.
1
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
Lo primero que vamos a realizar es meter las máquinas en la misma red, así que vamos
a ir a nuestro archivo de configuración en metasploitable y vamos a darle un
direccionamiento estático. Haremos lo mismo para nuestra máquina windows.
Vamos a probar si hay conectividad entre ellas, si lo hay podremos inicializar "acunetix".
Este proceso puede tardar bastante tiempo, incluso días, recomiendo que en el
momento que se tengan unas cuantas, se pare el proceso.
2
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
Ahora vamos a hacer lo mismo para ubuntu, usaremos "Nmap" y veremos todos los
puertos que tenemos abiertos en metasploitable.
Tenemos que tener en cuenta, como ya hemos hecho con nuestra máquina windows,
tenemos que tener nuestra máquina en la misma red que metasploitable. Para ello
iremos como antes al archivo de configuración /dev/network/interfaces y la
configuraremos estáticamente.
Realizamos el nmap a la @ip. Antes de ello debemos tener en cuenta que hay que
instalar el paquete de nmap, así que pondremos nuestra interfaz de red en NAT y en
DHCP.
Una vez que vemos los puertos y los servicios que están abiertos, vamos a realizar
diferentes ataques a diferentes puertos para comprobar estas vulnerabilidades.
3
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
PUERTO 512:TCP
Para la realización de este "ataque" vamos a usar Ubuntu Desktop. Lo primero que
debemos hacer es poner nuestra interfaz de red en Nat y por DHCP para que pueda salir
a internet y así poder descargar los diferentes paquetes que necesitamos.
Una vez que hemos realizado la instalación de los paquetes haremos un "rcpinfo -p" a la
@ip de nuestro metasploitable.
4
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
PUERTO 23:SSH
Para este "ataque" por SSH, necesitamos crear una llave, montaremos esa llave y la
agregaremos a al archivo de la cuenta usuario root.
El siguiente paso es crear el directorio /tmp/r00t para ello usaremos mkdir /tmp/r00t.
5
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
PUERTO 513
Un "ataque sencillo" por el puerto 513, realizando un sudo rlogin -l root a la dirección ip
de nuestro sistema atacado entraremos a el fácilmente y tendremos libertad para
movernos.
6
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
7
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
KALI
Vamos a ver ahora algunas vulnerabilidades con exploits, para ello usaremos una
máquina virtual KALI.
Lo primero que tenemos que hacer, como ya hemos realizado anteriormente es meter
a nuestra máquina virtual en red interna con una dirección estática. Haremos nmap de
nuevo, en este caso no hace falta instalar ningún paquete.
8
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
Vamos a usar dos exploits. Uno para telnet y otro para Samba
EXPLOIT TELNET
Lo primero que tenemos que hacer es abrir nuestra consola y dentro de ello ejecutar la
consola de exploits. La abriremos poniendo MSFconsole, puede tardar unos segundos
en iniciarse.
9
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
Una vez dentro del exploit, tendremos que modificar alguna variable para que
funcione correctamente.
Con set RHOST 10.0.0.1 pondremos la dirección ip del sistema al que queremos
atacar.
Si todo ha salido bien, una vez iniciado el metasploit y realizando un ls deberíamos ver
todos los archivos incluidos el de "MIKEEEEEEEEEL"
10
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
Por último, vamos a realizar un último exploit en Kali, este exploit está relacionado con
Samba.
Samba nos permite la conexión entre sistemas de Windows, Linux, Unix y otros
sistemas operativos, permitiéndonos compartir carpetas.
EXPLOIT SAMBA
Para este exploit entramos como hemos hecho anteriormente en MSFconsole.
Inicializaremos el exploit y veremos cómo nos pide una contraseña para root con pulsar
"enter" entraremos en el sistema. Y ya podemos movernos sin ningún problema.
11
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
12
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
Conclusión
Hay muchas vulnerabilidades debido a falta de actualización de servicios. Para tener un
sistema seguro habría que tener cerrado los puertos necesarios, así como tener las
actualizaciones necesarias de los servicios.
13