Вы находитесь на странице: 1из 6

Seguridad Informática - UPS

Investigar vulnerabilidades

En esta práctica de laboratorio, aprenderá cómo aplicar el conocimiento que


tenemos de nuestro objetivo para determinar si existen vulnerabilidades que
pueden ser explotadas. Ya hemos ejecutado NMAP para realizar un escáner de
puertos y hemos realizado un banner grabbing para obtener versiones exactas de
software que se ejecuta en los servicios con los puertos abiertos. Echemos un
vistazo a algunas fuentes de información sobre la vulnerabilidad para ver si
nuestro objetivo es vulnerable.
Sabemos que las siguientes aplicaciones se ejecutan en el objetivo en función del
escaneado con NMAP. Sólo se completó exploraciones TCP, no habrá ningún
servicio de lista que puede estar en ejecución usando UDP.

PORT STATE SERVICE VERSION


21/tcp open ftp ProFTPD 1.3.
22/tcp open ssh OpenSSH 4.7p1 (protocol 2)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.4.2
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios-­­ssn Samba 3.x
445/tcp open netbios-­­ssn Samba 3.x
3306/tcp open mysql MySql 5.0.51a-­­3ubuntu5
5432/tcp open postgresql PostgreSQL DB 8.3.0 – 8.3.7
8009/tcp open ajp13 Apache Jserv (protocol v1.3)
8180/tcp open http Apache Tomcat/Coyote JSP engine
1.1
Encontrar una aplicación vulnerable

Sabemos qué servicios se están ejecutando en los puertos, pero las aplicaciones
realmente residen en cada servicio? Podemos hacer la hipótesis de que hay algún tipo de
aplicación web funcionando porque vemos en la tabla anterior los puertos 80/tcp,
8009/tcp, 8180/tcp que se ejecutan en servidores web. Debe haber una aplicación web en
este servidor, vamos a encontrarla.

Nosotros debemos determinar en primer lugar si la aplicación web en el servidor web es


vulnerable.

1. Inicie la máquina virtual Kali Linux


2. Inicie la máquina virtual metasploitable
Seguridad Informática - UPS

3. Verifique la conectividad haciendo ping a IP metasploitable de la máquina virtual Kali


Linux.

Vamos a utilizar una aplicación llamada DirBuster para averiguar qué directorios
están disponibles en el servidor Web que se ejecuta en la máquina virtual metasploitable.
Los nombres de los directorios nos debe dar una buena indicación de lo que la aplicación
web esté haciendo. Podemos entonces buscar vulnerabilidades.
4. En la máquina virtual de Kali Linux en el símbolo del sistema DirBuster

La aplicación se iniciará y necesita de configuración para ejecutarla.


7. En la ventana de la aplicación introduzca los siguientes valores:
a) Objetivo URL: http://IP_Address_of_metasploitable
b) Método de trabajo: Auto Switch
c) Selección del tipo de escaneado: List based brute force
d) El archivo con la lista de directorios / archivos: haga clic en Examinar, seleccione "
directory-list-2.3-small.txt", en la siguiente ruta: /usr/share/dirbuster/wordlists/, haga clic
en Seleccionar de lista.

e) Deje las demás opciones de configuración por defecto.


Seguridad Informática - UPS

8. Click en Start.
Seguridad Informática - UPS

Varios directorios y archivos se encuentran exponiendo a usted lo que es la aplicación


web funcionando. Para asegurarse de identificar correctamente la aplicación web, vamos
a buscar un directorio que se ha encontrado
9. Abra Firefox y escriba lo siguiente en la barra de direcciones:
http://IP_address_metasploitable/tikiwiki
.

Parece que la aplicación web TikiWiki está en marcha. Vamos a buscar vulnerabilidades
con código de explotación.

Usando exploit-db
Exploit-DB.com es un gran recurso para código de exploit que ha sido validado, lo que
significa que se ha limpiado y probado.
1. En el navegador Firefox, vaya a: http://www.exploit-db.com
2. De Click en búsqueda en el extremo derecho en la parte superior de la pantalla
3. En el formulario de búsqueda escriba "tikiwiki" (sin las comillas) y haga clic en
BUSCAR.
Seguridad Informática - UPS

Hay varios resultados para elegir, pero que va a funcionar?

En teoría, se puede tratar de utilizar todos, pero podría perder mucho tiempo. ¡Vamos
volver a la página principal twiki para obtener la información de la versión para reducir
nuestro potencial exploits.

4. En el browser en la barra de url digite: http://192.168.99.102/twiki


Seguridad Informática - UPS

5. Haga clic en "readme.txt", tal vez la información de la versión se encuentra en este documento.
parece que nuestra versión es de 01 febrero de 2003. Debemos buscar en los primeros exploits.

Kali Linux también tiene una copia local de exploit-db puede buscar exploits
corriendo "searchexploit" en el directorio exploitdb.

Exploit-db Desafío
Encuentra el exploit de la lista que volcará el usuario mysql y contraseña. Donde se puede
ir de aquí? Si no está seguro, vamos a realizar el siguiente taller para realizar la
explotación.

Вам также может понравиться