Asignatura Asignatur a Análisis de vulnerabilidades vulnerabili dades
Datos del alumno
Fecha
Apellidos: Apellidos : Palafox Pascual Pasc ual 23/01/2018 Nombre: Lorena
A c t i v i d a d e s
Trabajo: Atacando máquinas con Metasploit
En la siguiente actividad deberás montar un escenario de auditoría interna o pentesting. Para ello debéis descargaros diferentes diferentes máquinas:
» Metasploitable. Metasploitable. Esta máquina no hay que instalarla, solamente utilizar la ISO con Virtual
Box.
Se
puede
descargar descarga r
desde
esta
dirección
URL:
https://sourceforge.net/ https://sourceforge.net/projects/metasplo projects/metasploitable/fil itable/files/Metasploitabl es/Metasploitable2/ e2/ » Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar desde DreamSpark
En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona (máquina física).
a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna herramienta para llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos los puertos y versiones posibles.
En primer lugar, se verifica que ambas máquinas en este caso tanto Kali Linux como anfitrión, como Metasploitable se encuentran en el mismo segmento de red.
Una vez se ha certificado dicha conexión, se procede a utilizar la herramienta NMAP, programa de código abierto que sirve para efectuar el rastreo de puertos, exploración de red y auditoría en general, con el siguiente comando para Kaly Linux nmap –sV encargado de identificar los servicios por los puertos abiertos en el sistema, de esta manera es posible evaluar cada uno de los servicios de una manera individualizada para ubicar las distintas vulnerabilidades que pueden encontrar, como se observa en las siguientes figuras paso a paso según lo aquí expuesto:
TEMA 2 – Actividade Actividades s
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura
Datos del alumno
Análisis de vulnerabilidades
Fecha
Apellidos: Palafox Pascual 23/01/2018 Nombre: Lorena
Figura 1. Recopilación de puertos y versiones.
b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto 21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso.
Como se ha podido comprobar en el apartado anterior en la figura 1, el puerto 21 de la maquina atacada se encuentra abierto y conocemos la versión que contiene VERSION.
Por tanto, para probar que el servidor FTP para transferencias de archivos entre sistemas conectados a una red TCP es vulnerado, se crean dos archivos bueno.txt, los que seguidamente son visualizados desde la maquina atacante o anfitriona.
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Palafox Pascual 23/01/2018 Nombre: Lorena
Figura 2. Visualización archivo bueno.txt
De este modo, se inicia la consola metasploit en la máquina atacante y se procede a realizar la búsqueda de un exploit:
Figura 3. Inicio de la consola metasploit.
Se procede a buscar el exploit para el puerto 21ftp:
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Palafox Pascual 23/01/2018 Nombre: Lorena
Figura 4. Búsqueda del exploit, pueto 21tfp. En este momento que se ha encontrado el exploit, se procede a utilizar dicho exploit por el atacante, seguidamente se declara la ip de la víctima y se ejecuta el exploit, se puede comprobar también la apertura de Shell en la siguiente figura:
Figura 5. Exploit.
De este modo, una vez nos encontramos dentro de la máquina de la víctima realizamos la búsqueda del anterior archivo creado bueno.txt como se puede observar a continuación y se observa que lo contiene:
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Palafox Pascual 23/01/2018 Nombre: Lorena
Figura 6. Búsqueda del archivo bueno.txt.
Seguidamente se deja en la máquina de la víctima un nuevo archivo llamado malo.txt y se comprueba su ubicación del mismo modo que en la figura anterior:
Figura 7. Nuevo archivo en la máquina de la víctima malo.txt
De este modo, al abrir el navegador en la máquina del atacante e insertar la ip de la víctima se puede comprobar los archivos que contiene, en este caso bueno.txt y malo. txt como se observa a continuación:
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Palafox Pascual 23/01/2018 Nombre: Lorena
Figura 8. Comprobación desde el navegador de la máquina atacante.
c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo. La diferencia entre bind y reverse consta de lo siguiente, bind es un tipo de Shell que abre un puerto en la máquina de la víctima o un oyente y espera una conexión entrante, una vez se haya conectado el atacante se conecta al oyente de la víctima y ejecuta código o comando en el servidor. El objetivo de reverse es que la máquina víctima se comunique de vuelta con la máquina atacante, ya que este tiene un puerto de escucha por el que recibe la conexión. Es decir, en bind el atacante se conecta con la víctima por un puerto de escucha, y en Reverse la víctima conecta con el atacante por un puerto de escucha.
d) Instalar en Windows la aplicación Easy File Management Web Server 5.3 (https://www.exploitdb.com/apps/a46371c665d7c85689b47534904bc3f1-efmsetup.exe)
y
detallar el proceso de explotación con Metasploit. Describe los pasos que has seguido para conseguirlo.
En primer lugar, se ejecuta Easy File Management Web Server en el cliente que en dicho caso es Windows7, se observa la IP y el puerto como se ve en la figura 9, en segundo lugar se introduce la consola exploit en la máquina atacante y se selecciona el exploit correspondiente para Windows donde se puede observar que es un módulo de
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Palafox Pascual 23/01/2018 Nombre: Lorena
intrusión directa, se declara la IP de la víctima y se activa el payload. De este modo se observa la IP de la máquina remota, así como el puerto a conectar.
Finalmente se puede observar el exploit ejecutado y el acceso a la máquina creada en Windows 7.
Figura 9. Easy File Management Web Server.
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Palafox Pascual 23/01/2018 Nombre: Lorena
Figura 10. Declaración de IP de la víctima y activación de payload y exploit
Figura 11. Ejecución de exploit y acceso a la máquina creada en Windows 7.
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)