Páginas

Vulnerabilidades en Linux con Metasploit

Vulnerabilidades en Linux con Metasploit








Para realizar esta práctica vamos a utilizar Metasploit en un equipo con Windows 7 y otro equipo victima llamado Metasploitable2-Linux en el que hay algunas vulnerabilidades sin corregir en su sistema Linux.




Iniciando los equipos 


En el equipo Linux, con el comando ifconfig comprobamos nuestra configuración de red.


Ya sabemos la dirección IP a la que vamos a lanzar nuestro exploit, será la 192.168.42.142

Ahora desde el terminal de Windows utilizamos Nmap para realizar un escaneo de puertos y visualizar por donde vamos a acceder.

Vamos a utilizar el comando nmap –A (habilita la detección del sistema operativo y versión) –T4 (acelera el proceso) y la dirección IP del objetivo (192.168.42.142).


Podemos comprobar que puerto 21 que corresponde con el servicio FTP está abierto, ese será el servicio por el cual vamos a realizar nuestro ataque.

Procedimiento de ataque 


Abrimos la consola de metasploit con el siguiente comando
  • msfconsole

Introducimos el nombre del servicio que queremos atacar precedido del comando search para buscar algún exploit para utilizarlo.
  • search vsftpd




Una vez encontrado el exploit introducimos el comando uso junto con el nombre del procedimiento completo
  • use exploit/unix/ftp/vsftpd_234_backdoor


El exploit que vamos a utilizar es un backdoor con el que tomaremos el control de la víctima en modo consola y con privilegios de administrador.

El siguiente paso será buscar los payloads para el exploit que queremos explotar, para ello utilizaremos el siguiente comando:
  • show payloads
Para seleccionar el payload encontrado utilizaremos el comando set payload junto con el nombre completo del payload y su trayectoria.

  • set payload cmd/unix/interact


Una vez seleccionado el payload visualizamos sus opciones de configuración con el comando show.
  • show options


Las opciones del exploit son RHOST donde se configura la dirección del equipo remoto y RPORT donde se configura su número de puerto.

En otras situaciones podemos encontrar en las opciones de payload LHOST y LPORT donde tendríamos en su configuración nuestra dirección y puerto utilizado.

En la opción target a veces pueden aparecer distintos objetivos, si hay varios podemos configurar el ataque con set.
  • set target [nº ID]
Vamos a configurar RHOST introduciendo la dirección IP de nuestra victima con el comando set.
  • set RHOST 192.168.42.142

Estamos listos para lanzar nuestro ataque, para ello introducimos el comando exploit
  • exploit
Aparecerán distintos mensajes en la ejecución del exploit, una vez que se ejecute nos mostrara un mensaje donde dice sesión de comando abierta junto con la dirección IP y puerto de la víctima y el atacante.


Estamos dentro!!

Verificando la vulnerabilidad 


Vamos a ejecutar unos comandos para comprobar que estamos dentro.

Listamos con ls y comprobamos que estamos en la raíz del sistema, vamos al directorio home (cd /home) y listamos (ls), entramos en el directorio home de msfadmin (cd msfadmin) y listamos el contenido (ls).

Dentro de msfadmin está el directorio vulnerable y vamos a acompañarle creando el directorio EXPLOITencontrado (mkdir EXPLOITencontrado) y listamos (ls)….. Pues sí! Tenemos permisos de escritura!


Y como ultima comprobación vamos al equipo de la víctima donde nos vamos a encontrar con el archivo EXPLOITencontrado.


4 comentarios:

  1. hola na mas pasaba por acá a saludar a mis compañeritos de seguridad que estamos haciendo un trabajito, asi que buena vibra pinches!

    ResponderEliminar