ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Atacando maquinas con Metasploit


Enviado por   •  4 de Mayo de 2021  •  Trabajos  •  1.068 Palabras (5 Páginas)  •  611 Visitas

Página 1 de 5

                        Ataque a máquina con metasploit

[pic 1]

[pic 2][pic 3][pic 4]


Contenido

Preparación del entorno de la práctica        2

Recopilación de datos con Metasploit (Fingerprinting)        2

Vulnerabilidad OpenSSH        3

Vulnerabilidad VNC        5

Vulnerabilida Postgres        6

Diferencia entre payload de tipo bind y reverse        9

Grupo de trabajo        10


Preparación del entorno de la práctica

Para la práctica vamos a utilizar VMWare Workstation Pro con dos máquinas virtuales: una que va a contener Metasploitable y otra con Kali Linux. Ambas se van a ver entre sí, activando la opción de host-only networking. Por lo demás, les quitamos todo el hardware innecesario para la práctica.

[pic 5]

Kali Linux

[pic 6]

Metasploitable

Como pueden observar en la ilustración, se ha quitado la interface NAT, dado que no es necesaria para la práctica. La máquina objetivo tiene como ip la 192.168.11.137

Recopilación de datos con Metasploit (Fingerprinting)

Vamos a proceder a recopilar información de la máquina objetivo con Metasploit

  1. Abrimos Metasploit
  2. La primera vez configurará la base de datos.
  3. Una vez configurada, lanzamos el comando para descubrir posibles puertos abiertos.

[pic 7]

  1. Cualquiera de estos puertos abiertos puede ser un objetivo y una puerta por la que colarnos
  2. Abrimos metasploit y comenzamos a explotar vulnerabilidades.

Vulnerabilidad OpenSSH

[pic 8]

Si descartamos los productos (apache, cisco, etc) que no nos interesan, podemos probar con…

[pic 9]

CVE-199-0502: auxiliary/scanner/ssh/ssh_login

Que además de información de uso, nos devuelve el código CVE requerido en el enunciado.

SSH es un protocolo (y un programa) que nos permite la administración remota a través de una Shell. Es un protocolo fuertemente implementado en sistemas Linux y que traen casi todas las distribuciones. Y este es el problema, porque muchos administradores inexpertos olvidan que está ahí y no cambian la contraseña por defecto (bueno, ni el puerto), lo que provoca una vulnerabilidad que podemos aprovechar.

Para ello nos hacemos con una lista de usuarios / contraseñas por defecto típicas de sistemas SSH y pasamos a atacar.

[pic 10]

Nuestro ataque ha tenido éxito y tenemos usuario y contraseña. Probamos a ver si podemos entrar y entramos.

[pic 11]

Hemos entrado con un usuario y dependiendo de los permisos que tenga ese usuario a lo mejor incluso somos capaces de escalar hasta root.

Vulnerabilidad VNC

VNC es un programa de conexión que permite controlar una máquina remota a través de un escritorio gráfico. El concepto es similar a SSH, pero con una interfaz gráfica que, supuestamente, es más amigable.

El modo de ataque de este sploit es prácticamente el mismo que el usado para SSH: tenemos una lista de usuarios/contraseñas por defecto para estos sistemas y vamos a ir probándolos uno a uno, a ver si conseguimos entrar.

[pic 12]

CVE-1999-0506:  auxiliary/scanner/vnc/vnc_login

Como vemos la herramienta va a usar directamente el archivo vnc_passwords.txt como archivo del cual se nutrirá para intentar averiguar la contraseña.

Por lo que solo necesitamos indicarle la dirección del RHOST.

[pic 13]

Después de ejecutar el sploit, nos devuelve la contraseña que en este caso es “password”

Por lo que ya simplemente nos quedaría utilizar un servicio VNC e intentar acceder con las credenciales que ya tenemos a la máquina Metasploitable.

...

Descargar como (para miembros actualizados)  txt (6.7 Kb)   pdf (1.9 Mb)   docx (1.8 Mb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com