Logo Studenta

(6) Casos practicos

¡Estudia con miles de materiales!

Vista previa del material en texto

Casos prácticos
Metasploit
Casos prácticos. Ciberseguridad | TELEFÓNICA // 2
 Casos prácticos
1 | Descargar Metasploitable 2 y desde Metasploit realizar pruebas de fingerprinting con módulos auxiliary 
(portscan tcp, ssh_version, ftp_version) a dicha máquina.
Para ello debemos descargar de https://sourceforge.net/projects/metasploitable/ la máquina virtual 
Metasploitable que contiene diversos servicios vulnerables. Levantamos la máquina y comprobamos la IP que 
tiene asignada. Comprobar siempre que hay conexión con la máquina con el comando ping.
Abrimos Metasploit (msfconsole) y utilizamos los siguientes módulos auxiliary para recibir la información de las 
versiones, puertos, etc…
• auxiliary/scanner/ftp/ftp_version
• auxiliary/scanner/ssh/ssh_version
• auxiliary/scanner/smb/smb_version
• auxiliary/scanner/smb/smb_enumshares
• auxiliary/scanner/portscan/tcp
• auxiliary/scanner/discovery/arp_sweep
Podéis investigar y utilizar otros módulos auxiliary para la realización de pruebas de fingerprinting.
2 | Explotar alguna vulnerabilidad encontrada en los servicios de la máquina Metasploitable del ejercicio 
anterior.
Para poder explotar los servicios necesitamos saber la versión y si existe alguna vulnerabilidad. Con NMAP 
podemos obtener toda la información de las versiones y desde exploit-db podemos comprobar si existe alguna 
vulnerabilidad.
Algunas de ellas las podemos explotar con:
TOMCAT – Puerto 8180 
Con la utilidad Tomcat Application Manager Login Utility, podemos intentar encontrar las credenciales de Tomcat 
auxiliary/scanner/http/tomcat_mgr_login y con unas credenciales válidas podemos probar la Tomcat Manager 
Application Deployer exploit/multi/http/tomcat_mgr_deploy
VSFTPD – Puerto 21 
Podemos explotar un backdoor malicioso que fue añadido a la versión encontrada con exploit/unix/ftp/
vfstpd_234_backdoor
Unreal IRCd – Puerto 6667
Otra que podemos explotar es el puerto IRC con la puerta trasera a través del siguiente exploit exploit/unix/irc/
unreal_ircd_3281_backdoor
Configurar los parámetros necesarios con el comando set de Metasploit indicándole la IP, USER, PASSWORD, … 
correspondiente. Utilizar el comando show options, info, exploit y check
Casos prácticos. Ciberseguridad | TELEFÓNICA // 3
3 | Pivotar entre redes con Metasploit
Creamos un entorno con varias máquinas, como Win 7, Win XP y la máquina atacante Kali Linux
 
Abrir máquina XP Profesional, Win XP y Kali y comprobar conexión de red mediante los comandos 
ping. A continuación configuramos 7 en la red 10.0.0.0/24, Win XP con dos interfaces 10.0.0.0/24 y 
192.168.0.0/24, y Kali en la interface 192.168.0.0/24. Comprobar que no se tiene acceso desde Kali a 7. 
Explotamos a través de alguna vulnerabilidad la máquina de WinXP y ponemos en background (Crtl+Z). 
Comprobamos las sesiones activas sessions –l en la que nos aparecerá la de nuestra máquina Win XP. Se 
comprueba que ésta tiene 2 interfaces con el comando ifconfig.
Con el comando route añadimos la ruta de la maquina vulnerada para poder llegar a la otra red a través de 
ella con el comando route add ip_maq_vulnerada_interface_nueva mascara_maq_vulnerada sesión Una 
vez realizado, con el comando route print nos mostrará las nuevas rutas. Y a partir de aquí realizaremos 
un escaneo a la nueva red, para ver que máquinas hay y que puertos están abiertos con el comando use 
auxiliary/scanner/portscan/tcp y configurando set RHOSTS IP_red_nueva/24 y lanzar run
Una vez tenemos la máquina y puertos/servicios podemos intentar vulnerar alguna de ellas o utilizar el 
PassTheHash de la práctica siguiente.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 4
4 | Realizar la técnica de Pass the Hash de varias máquinas de la misma red.
Lo primero que debemos de hacer es tener una máquina ya vulnerada del modo visto por ejemplo en los casos prácticos 
anteriores. Una vez obtenido los hashes de una máquina vulnerada, se procederá a realizar la impersonalización de 
dichos usuarios y poder acceder a otras máquinas.
En la máquina vulnerada obtener los hashes de dicha máquina con el comando hashdump. Podemos observar que hay 
un usuario Administrador, por lo que procederemos a la impersonalización de dicho usuario en la Máquina objetivo.
 
Casos prácticos. Ciberseguridad | TELEFÓNICA // 5
El módulo que permite autenticarse a través de SMB con hashes o contraseñas en plano es exploit/windows/smb/
psexec. En dicho módulo se ha de configurar la máquina objetivo, en nuestro caso la Máquina objetico, el SMBPASS 
con el hash obtenido de la Máquina vulnerada, el SMPUSER con el usuario que se quiere impersonalizar. Además 
podríamos configurar el SHARE, recurso al que se quiere conectar y el SMBDOMAIN si se estuviera en un dominio. 
Podremos configurar el payload que deseamos, o si no configuramos ninguno se selecciona automáticamente el 
meterpreter. 
Al ejecutar el exploit, si se ha impersonalizado correctamente y los usuarios/hashes están en la máquina objetivo se 
tendrá acceso a dicha máquina.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 6
5 | Obtener toda la información de la máquina vulnerada con los comandos de Meterpreter, subir un archivo a 
través de la Shell y realizar un pantallazo de la máquina vulnerada.
Lo primero es vulnerar una máquina mediante el payload de meterpreter. Una vez vulnerada se debe utilizar los 
comandos necesarios para extraer la información, así como algún script tipo winenum y scraper para conseguir la 
máxima información. Además se debe utilizar el comando upload para subir un archivo a la máquina vulnerada y 
screenshot para obtener el pantallazo.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 7

Otros materiales