metasploitable2: anÁlisis de vulnerabilidades · un exploit es un fragmento de software o código,...
TRANSCRIPT
[Escriba aquí] [Escriba aquí] [Escriba aquí]
Mikel Xabier Marturet Artiaga
METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
1
Contenido METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES ............................................................... 1
PUERTO 512:TCP ....................................................................................................................... 4
PUERTO 23:SSH ......................................................................................................................... 5
PUERTO 513 .............................................................................................................................. 6
CONTRASEÑAS DÉBILES: TELNET ............................................................................................... 7
KALI ............................................................................................................................................ 8
EXPLOIT TELNET ........................................................................................................................ 9
EXPLOIT SAMBA ...................................................................................................................... 11
Conclusión ............................................................................................................................... 13
METASPOITABLE 2: ANÁLISIS DE
VULNERABILIDADES
Metasploitable 2 es una máquina que tiene determinados puertos abiertos con determinados servicios corriendo, lo que nos permite entrar de manera remota a la máquina.
En este artículo vamos a ver como entrar por determinados puertos, para ello vamos a usar una máquina windows desde la que usaremos "Acunetix", que es una aplicación para buscar diferentes vulnerabilidades de metasploitable. Además, usaremos un ubuntu desktop y Kali, desde ellos realizaremos nmap para ver los puertos que están abiertos y realizar la intrusión.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
2
Lo primero que vamos a realizar es meter las máquinas en la misma red, así que vamos a ir a nuestro archivo de configuración en metasploitable y vamos a darle un direccionamiento estático. Haremos lo mismo para nuestra máquina windows.
Vamos a probar si hay conectividad entre ellas, si lo hay podremos inicializar "acunetix".
Este proceso puede tardar bastante tiempo, incluso días, recomiendo que en el momento que se tengan unas cuantas, se pare el proceso.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
3
Ahora vamos a hacer lo mismo para ubuntu, usaremos "Nmap" y veremos todos los puertos que tenemos abiertos en metasploitable.
Tenemos que tener en cuenta, como ya hemos hecho con nuestra máquina windows, tenemos que tener nuestra máquina en la misma red que metasploitable. Para ello iremos como antes al archivo de configuración /dev/network/interfaces y la configuraremos estáticamente.
Realizamos el nmap a la @ip. Antes de ello debemos tener en cuenta que hay que instalar el paquete de nmap, así que pondremos nuestra interfaz de red en NAT y en DHCP.
Una vez que vemos los puertos y los servicios que están abiertos, vamos a realizar diferentes ataques a diferentes puertos para comprobar estas vulnerabilidades.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
4
PUERTO 512:TCP
Para la realización de este "ataque" vamos a usar Ubuntu Desktop. Lo primero que debemos hacer es poner nuestra interfaz de red en Nat y por DHCP para que pueda salir a internet y así poder descargar los diferentes paquetes que necesitamos.
Necesitaremos dos paquetes: rcpbind y nfs-common
Una vez que hemos realizado la instalación de los paquetes haremos un "rcpinfo -p" a la @ip de nuestro metasploitable.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
5
PUERTO 23:SSH
Para este "ataque" por SSH, necesitamos crear una llave, montaremos esa llave y la agregaremos a al archivo de la cuenta usuario root.
Crearemos la llave con ssh-keygen, y la guardaremos en /root/.ssh/id_rsa.
El siguiente paso es crear el directorio /tmp/r00t para ello usaremos mkdir /tmp/r00t.
Ahora añadiremos nuestra llave de nuestro sistema atacante al archivo authorized_keys del usuario root y la montaremos.
Vamos a comprobar si este "ataque" ha funcionado, entraremos en modo root y haremos un ssh con usuario root a la ip de nuestro sistema atacado. ssh root@ip.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
6
Como podemos observar, entramos en root@metasploitable: así que nuestro ataque ha funcionado.
PUERTO 513
Un "ataque sencillo" por el puerto 513, realizando un sudo rlogin -l root a la dirección ip de nuestro sistema atacado entraremos a el fácilmente y tendremos libertad para movernos.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
7
Realizando un ls una vez entrado a nuestro sistema atacado.
CONTRASEÑAS DÉBILES: TELNET
Otra de las vulnerabilidades que tiene metaspoitable2 son las contraseñas débiles podemos entrar a él usando identificación user o msfadmin con la contraseña user o msfadmin.
Realizaremos un telnet @ip, y usaremos el usuario user y la contraseña user.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
8
KALI
Vamos a ver ahora algunas vulnerabilidades con exploits, para ello usaremos una máquina virtual KALI. Lo primero que tenemos que hacer, como ya hemos realizado anteriormente es meter a nuestra máquina virtual en red interna con una dirección estática. Haremos nmap de nuevo, en este caso no hace falta instalar ningún paquete.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
9
Primero vamos a definir lo que es un exploit.
Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad.
Vamos a usar dos exploits. Uno para telnet y otro para Samba
EXPLOIT TELNET
Lo primero que tenemos que hacer es abrir nuestra consola y dentro de ello ejecutar la consola de exploits. La abriremos poniendo MSFconsole, puede tardar unos segundos en iniciarse.
Usaremos search vsftpd
Usando este comando veremos la siguiente ruta. exploit/unix/ftp/vsftpd_234_backdoor. Si usamos use entraremos en él.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
10
Una vez dentro del exploit, tendremos que modificar alguna variable para que funcione correctamente.
Con set RHOST 10.0.0.1 pondremos la dirección ip del sistema al que queremos atacar.
Haciendo show payloads veremos que tenemos el cmd/unix/interact, con el comando set lo añadiremos.
Y después de estos cambios tenemos que ejecutar el exploit.
Vamos a comprobar si este exploit ha funcionado correctamente, para ello en la máquina de metasploitable he creado un directorio con mkdir con el nombre "MIKEEEEEEEEEL"
Si todo ha salido bien, una vez iniciado el metasploit y realizando un ls deberíamos ver todos los archivos incluidos el de "MIKEEEEEEEEEL"
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
11
Por último, vamos a realizar un último exploit en Kali, este exploit está relacionado con Samba.
Samba nos permite la conexión entre sistemas de Windows, Linux, Unix y otros sistemas operativos, permitiéndonos compartir carpetas.
EXPLOIT SAMBA
Para este exploit entramos como hemos hecho anteriormente en MSFconsole.
Inicializaremos auxiliary/admin/smb/samba_symlink_traversal y modificaremos las variables RHOST y SMBSHARE, en RHOST pondremos la dirección ip de nuestro sistema metaspoitable2.
Inicializaremos el exploit y veremos cómo nos pide una contraseña para root con pulsar "enter" entraremos en el sistema. Y ya podemos movernos sin ningún problema.
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
12
Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga
13
Conclusión
Hay muchas vulnerabilidades debido a falta de actualización de servicios. Para tener un sistema seguro habría que tener cerrado los puertos necesarios, así como tener las actualizaciones necesarias de los servicios.