metasploitable2: anÁlisis de vulnerabilidades · un exploit es un fragmento de software o código,...

14
[Escriba aquí] [Escriba aquí] [Escriba aquí] Mikel Xabier Marturet Artiaga METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES

Upload: others

Post on 09-May-2020

40 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

[Escriba aquí] [Escriba aquí] [Escriba aquí]

Mikel Xabier Marturet Artiaga

METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES

Page 2: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

1

Contenido METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES ............................................................... 1

PUERTO 512:TCP ....................................................................................................................... 4

PUERTO 23:SSH ......................................................................................................................... 5

PUERTO 513 .............................................................................................................................. 6

CONTRASEÑAS DÉBILES: TELNET ............................................................................................... 7

KALI ............................................................................................................................................ 8

EXPLOIT TELNET ........................................................................................................................ 9

EXPLOIT SAMBA ...................................................................................................................... 11

Conclusión ............................................................................................................................... 13

METASPOITABLE 2: ANÁLISIS DE

VULNERABILIDADES

Metasploitable 2 es una máquina que tiene determinados puertos abiertos con determinados servicios corriendo, lo que nos permite entrar de manera remota a la máquina.

En este artículo vamos a ver como entrar por determinados puertos, para ello vamos a usar una máquina windows desde la que usaremos "Acunetix", que es una aplicación para buscar diferentes vulnerabilidades de metasploitable. Además, usaremos un ubuntu desktop y Kali, desde ellos realizaremos nmap para ver los puertos que están abiertos y realizar la intrusión.

Page 3: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

2

Lo primero que vamos a realizar es meter las máquinas en la misma red, así que vamos a ir a nuestro archivo de configuración en metasploitable y vamos a darle un direccionamiento estático. Haremos lo mismo para nuestra máquina windows.

Vamos a probar si hay conectividad entre ellas, si lo hay podremos inicializar "acunetix".

Este proceso puede tardar bastante tiempo, incluso días, recomiendo que en el momento que se tengan unas cuantas, se pare el proceso.

Page 4: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

3

Ahora vamos a hacer lo mismo para ubuntu, usaremos "Nmap" y veremos todos los puertos que tenemos abiertos en metasploitable.

Tenemos que tener en cuenta, como ya hemos hecho con nuestra máquina windows, tenemos que tener nuestra máquina en la misma red que metasploitable. Para ello iremos como antes al archivo de configuración /dev/network/interfaces y la configuraremos estáticamente.

Realizamos el nmap a la @ip. Antes de ello debemos tener en cuenta que hay que instalar el paquete de nmap, así que pondremos nuestra interfaz de red en NAT y en DHCP.

Una vez que vemos los puertos y los servicios que están abiertos, vamos a realizar diferentes ataques a diferentes puertos para comprobar estas vulnerabilidades.

Page 5: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

4

PUERTO 512:TCP

Para la realización de este "ataque" vamos a usar Ubuntu Desktop. Lo primero que debemos hacer es poner nuestra interfaz de red en Nat y por DHCP para que pueda salir a internet y así poder descargar los diferentes paquetes que necesitamos.

Necesitaremos dos paquetes: rcpbind y nfs-common

Una vez que hemos realizado la instalación de los paquetes haremos un "rcpinfo -p" a la @ip de nuestro metasploitable.

Page 6: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

5

PUERTO 23:SSH

Para este "ataque" por SSH, necesitamos crear una llave, montaremos esa llave y la agregaremos a al archivo de la cuenta usuario root.

Crearemos la llave con ssh-keygen, y la guardaremos en /root/.ssh/id_rsa.

El siguiente paso es crear el directorio /tmp/r00t para ello usaremos mkdir /tmp/r00t.

Ahora añadiremos nuestra llave de nuestro sistema atacante al archivo authorized_keys del usuario root y la montaremos.

Vamos a comprobar si este "ataque" ha funcionado, entraremos en modo root y haremos un ssh con usuario root a la ip de nuestro sistema atacado. ssh root@ip.

Page 7: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

6

Como podemos observar, entramos en root@metasploitable: así que nuestro ataque ha funcionado.

PUERTO 513

Un "ataque sencillo" por el puerto 513, realizando un sudo rlogin -l root a la dirección ip de nuestro sistema atacado entraremos a el fácilmente y tendremos libertad para movernos.

Page 8: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

7

Realizando un ls una vez entrado a nuestro sistema atacado.

CONTRASEÑAS DÉBILES: TELNET

Otra de las vulnerabilidades que tiene metaspoitable2 son las contraseñas débiles podemos entrar a él usando identificación user o msfadmin con la contraseña user o msfadmin.

Realizaremos un telnet @ip, y usaremos el usuario user y la contraseña user.

Page 9: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

8

KALI

Vamos a ver ahora algunas vulnerabilidades con exploits, para ello usaremos una máquina virtual KALI. Lo primero que tenemos que hacer, como ya hemos realizado anteriormente es meter a nuestra máquina virtual en red interna con una dirección estática. Haremos nmap de nuevo, en este caso no hace falta instalar ningún paquete.

Page 10: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

9

Primero vamos a definir lo que es un exploit.

Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad.

Vamos a usar dos exploits. Uno para telnet y otro para Samba

EXPLOIT TELNET

Lo primero que tenemos que hacer es abrir nuestra consola y dentro de ello ejecutar la consola de exploits. La abriremos poniendo MSFconsole, puede tardar unos segundos en iniciarse.

Usaremos search vsftpd

Usando este comando veremos la siguiente ruta. exploit/unix/ftp/vsftpd_234_backdoor. Si usamos use entraremos en él.

Page 11: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

10

Una vez dentro del exploit, tendremos que modificar alguna variable para que funcione correctamente.

Con set RHOST 10.0.0.1 pondremos la dirección ip del sistema al que queremos atacar.

Haciendo show payloads veremos que tenemos el cmd/unix/interact, con el comando set lo añadiremos.

Y después de estos cambios tenemos que ejecutar el exploit.

Vamos a comprobar si este exploit ha funcionado correctamente, para ello en la máquina de metasploitable he creado un directorio con mkdir con el nombre "MIKEEEEEEEEEL"

Si todo ha salido bien, una vez iniciado el metasploit y realizando un ls deberíamos ver todos los archivos incluidos el de "MIKEEEEEEEEEL"

Page 12: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

11

Por último, vamos a realizar un último exploit en Kali, este exploit está relacionado con Samba.

Samba nos permite la conexión entre sistemas de Windows, Linux, Unix y otros sistemas operativos, permitiéndonos compartir carpetas.

EXPLOIT SAMBA

Para este exploit entramos como hemos hecho anteriormente en MSFconsole.

Inicializaremos auxiliary/admin/smb/samba_symlink_traversal y modificaremos las variables RHOST y SMBSHARE, en RHOST pondremos la dirección ip de nuestro sistema metaspoitable2.

Inicializaremos el exploit y veremos cómo nos pide una contraseña para root con pulsar "enter" entraremos en el sistema. Y ya podemos movernos sin ningún problema.

Page 13: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

12

Page 14: METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES · Un exploit es un fragmento de software o código, diseñado para aprovechar vulnerabilidades de seguridad. Vamos a usar dos exploits

Vulnerabilidades Seguridad Mikel Xabier Marturet Urtiaga

13

Conclusión

Hay muchas vulnerabilidades debido a falta de actualización de servicios. Para tener un sistema seguro habría que tener cerrado los puertos necesarios, así como tener las actualizaciones necesarias de los servicios.