0% encontró este documento útil (0 votos)
124 vistas6 páginas

Explotando Metasploitable

Este documento describe varios puertos y servicios vulnerables en Metasploitable, incluyendo SMB (445), MySQL (3306), PostgreSQL (5432), VNC (5900), IRC (6667), y Tomcat (8180). Proporciona escáneres y exploits de Metasploit para obtener información de usuario, comparticiones de archivos, acceso a bases de datos, y conseguir shell de acceso remoto con y sin privilegios de root.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
124 vistas6 páginas

Explotando Metasploitable

Este documento describe varios puertos y servicios vulnerables en Metasploitable, incluyendo SMB (445), MySQL (3306), PostgreSQL (5432), VNC (5900), IRC (6667), y Tomcat (8180). Proporciona escáneres y exploits de Metasploit para obtener información de usuario, comparticiones de archivos, acceso a bases de datos, y conseguir shell de acceso remoto con y sin privilegios de root.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

PUERTO 445 SAMBA

Samba es el equivalente al SMB de Windows en los sistemas Unix. Permite compartir archivos e
impresoras en una red local. Para este puerto disponemos de varios escáneres en Metasploit mediante
los que obtener información del servicio.

smb_version: nos muestra la versión del SMB.

Establecemos la IP de la máquina objetivo en RHOSTS y ejecutamos el escáner con el comando run. En


este caso se trata de Samba 3.0.20-Debian.

smb_enumusers: mediante este escáner obtenemos los nombres de usuario de Metasploitable.

Hemos obtenido una buena lista de nombres de usuario con los que crear un diccionario por ejemplo
para realizar un futuro ataque de fuerza bruta.

smb_enumshares: obtendremos las carpetas compartidas del objetivo. Además de los escaners,
disponemos de un exploit mediante el cual obtendremos una shell con privilegios root.

Configuración del exploit.


Shell con privilegios root.

PUERTO 3306 MYSQL

Éste puerto es el utilizado por el servidor de bases de datos MySQL. Actualmente es el sistema
de gestión de bases de datos más popular, principalmente en sitios de internet.

Si le pasamos un escáner de vulnerabilidades como Nessus, éste nos indica que es posible
conectarse a la db sin necesidad de contraseña.

Una vez dentro podemos hacer lo que queramos puesto que disponemos de privilegios root.

PUERTO 5432 POSTGRESQL

PostgreSQL es un sistema de gestión de bases de datos relacionales orientada a objetos y de


código abierto.

Disponemos de un exploit mediante el cual obtendremos la tan ansiada shell.


Configuración del exploit.

Aprovechamos que tenemos los credenciales obtenidos con el auxiliar e introducimos usuario
y contraseña en las opciones del exploit, junto con RHOST.

Con todo configurado, lanzamos el exploit.

Shell sin privilegios.

Ahora mismo no disponemos de privilegios root, para ello, en esta ocasión, vamos a utilizar el
exploit udev_netlink.

En la captura anterior podéis ver que el último comando introducido es background, esto es así
porque para usar el siguiente exploit, es necesario tener una sesión previa, con background
dejamos la sesión en segundo plano pero abierta.

Shell con privilegios root.

Establecemos el número de la sesión (opción SESSION) obtenida anteriormente y que tenemos


en background (para ver el número de sesión utilizamos el comando sessions -l), y una carpeta
(opción WritableDir) con permisos para escritura (/tmp).

Lanzamos el exploit y ya tendremos la shell con privilegios root.


PUERTO 5900 VNC

VNC es un software libre de escritorio remoto, basado en una estructura cliente-servidor el


cual permite tomar el control del servidor remotamente a través del cliente, pudiendo
compartir la pantalla, controlar el ratón y teclado, en definitiva como si estuviéramos en frente
del pc.

Analizando la máquina Metasploitable 2 con Nessus, éste nos indica que la contraseña para el
servicio VNC es “password“. Nos conectaremos con un cliente vncviewer.

VNCViewer con privilegios root.

PUERTO 6667 IRC

Se llama IRC a una red de comunicación en tiempo real en la que puedes hablar con varios
usuarios a la vez. Estos usuarios están conectados a una de las redes IRC como puede ser
freenode, Hispano, etc. Éstas a su vez están divididas en canales de diferentes temáticas.

Existe un exploit en Metasploit que aprovecha un backdoor malicioso añadido al archivo


Unreal3.2.8.1.tar.gz entre Noviembre 2009 y Junio 2010.
Configuración del exploit.

Shell con privilegios root.

PUERTO 8180 TOMCAT

Apache Tomcat funciona como un contenedor web con soporte de servlets (servlet: clase en el
lenguaje de programación Java utilizada para ampliar las capacidades de un servidor). Tomcat
puede funcionar como un servidor web por sí mismo.

Primero intentaremos obtener algo de información mediante el auxiliar


tomcat_administration.
Credenciales obtenidos.

Con los credenciales en nuestro poder, podemos usar el exploit Apache Tomcat Manager
Application Deployer Authenticated Code Execution. Éste exploit puede usarse tanto en
plataformas Windows como Unix, cambiando el payload acorde a la plataforma.

Configuración del exploit.

Configuramos los campos PASSWORD y USERNAME con los credenciales obtenidos


anteriormente, los típicos RHOST/RPORT con la IP y puerto de la máquina objetivo y
LHOST/LPORT con la IP y puerto de la máquina atacante. Lanzamos el exploit.

Shell obtenida sin privilegios.

Para escalar privilegios podemos usar el exploit visto anteriormente (udev_netlink).

También podría gustarte