.

.

miércoles, 27 de abril de 2016

Metasploit - (Exploits y Payloads) - 3ªParte - Atacando un objetivo

Después de ver en la segunda entrada: Metasploit - Primeros pasos (Exploits y Payloads) - 2ªParte, el desarrollo y uso de Metasploit, en esta vamos a pasar a realizar un ejemplo real de la potencia que puede llegar a tener esta herramienta.

Para realizar esta práctica vamos a necesitar una máquina virtual (vmware) que supongo que ya la estás realizando para hacer tús prácticas, y una iso de Metasploitable 2 , un sistema de servicios vulnerables los cuales pueden ser explotados usando metasploit.
Solo tendrás que descargar una versión .iso de "Metasploitable 2" e instalarla como una nueva máquina virtual en Vmware.

Una vez la tengas instalada arrancas Metasploitable, la primera vez puede que tarde un poco de tiempo en cargar.
Como ya he dicho anteriormente, esta es una herramienta vulnerable que está creada por la gente de Metasploit para realizar pruebas de penetración, etc.






















Este será el aspecto de Metasploitable trás arrancar.
Nos pedirá un login. Para muchos tipos de pruebas es innecesario tocar nada más, simplemente dejarla así, pero para realizar esta práctica será más facil que sepamos el número de Ip que tomo esta máquina virtual.
De esta manera, donde indica "Login" ponemos "msfadmin" y pulsamos intro.
Después nos pedirá una pass, donde volvemos a introducir "msfadmin".

Ahora ya estaremos dentro del terminal de Metasploitable.
Para saber la IP metemos el comando "ifconfig".




















En mi caso la IP: 192.168.1.35

Sabiendo esto, dejamos la máquina abierta según está y nos vamos a nuestro Kali Linux o donde sea que estamos utilizando Metasploit.

Para hacerlo lo más real posible, vamos a ver que puertos pueden ser vulnerables dentro de la máquina objetivo, en este caso la de Metasploitable 2.

Dentro de "msf" (recuerdo que para arrancarlo, si lo hemos apagado la forma más rápida, es desde nuestro terminal de linux, el comando "msfconsole"), usamos el comando "nmap" y la ip del objetivo, para saber los puertos que tenemos abiertos.
Podemos usar -sV para saber las versiones que se están utilizando, lo cual nos facilitará mucho a la hora de buscar el "exploit" que utilizaremos para intentar vulnerar el sistema.















Para no ir más lejos, nos fijamos en el primer puerto que se nos muestra, el 21.
Este es el destinado a los servicios de "FTP" y como vemos está "open" (abierto).
En lo siguiente y muy importante que tenemos que fijarnos es en la versión que está utilizando:
"vsftpd 2.3.4".
Pues manos a la obra. Nos vamos a apoyar en lo ya visto en la entrada anterior, la segunda parte de este artículo.
En nuestro terminal "msf" introducimos la orden: #show exploits , pero de esta manera lo que conseguimos es que nos salgan todos los disponibles en sistema, así que vamos a ser más precisos.
Ya que sabemos la versión de FTP  ("vsftpd 2.3.4") vamos a aprocecharlo, así que utilizamos el comando: #search vsftpd







Por suerte nos a salido en la busqueda el exploit de la versión que tiene el FTP de nuestro objetivo.
Como ya vimos en la entrada anterior tomamos este exploit con el comando:
#use exploit/unix/ftp/vsftpd_234_backdoor
Vemos las opciones del exploit con: #show options
Introducimos cambios y las correspondientes direcciones de nuestro objetivo con:
#set RHOST 192.168.1.35
El puerto en este caso no hace falta cambiarlo ya que viene por defecto debido al exploit.
(TODO ESTO SE MÁS DETALLADAMENTE EN LA ENTRADA 2) 















Ya tenemos el exploit preparado para actuar sobre la dirección de nuestro objetivo.
En este caso no utilizaremos Payload ya que el "exploit" utilizado está creado especificamente para la vulnerabilidad concreta del FTP.

De esta manera ya solo nos queda ejecutarlo, asi que introducimos el comando "exploit" que será el que comience con la ejecución.





Según esta imagen, ya hemos tomado control de 192.168.1.35

¿Como lo comprobamos?
Muy facil, como ahora estamos dentro del FTP de la máquina atacada, lo que estamos viendo en nuestro terminal es justamente el interior de esa máquina, así que podemos meter un comando que nos verifique esto.
Yo introducire el comando para reiniciar "reboot" y pulso intro.
Nuestro terminal quedara a la espera...
Si inmediatamente nos vamos a ver que esta sucediendo en la máquina virtual de Metasploitable que dejamos abierta, veremos que está ocurriendo algo. Se está cerrando.












Finalmente se reiniciará y se volverá a abrir. Lo hemos conseguido!

Si volvemos a nuestro terminal "msf" podemos ver que nos indicará algo como:

192.168.1.35 - Command shell session 1 closed. Reason: Died from EOFError

Evidentemente nos encontrabamos dentro de 192.168.1.35, y nuestro terminal nos indica que esa sesión a muerto y por tanto hemos salido de ella.

Esto ha sido todo por el momento, seguimos con nuevas e interesantes entradas.

Un saludo y h@ppy h@cking!!


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.