Explotando Metasploitable
Explotando Metasploitable
Samba es el equivalente al SMB de Windows en los sistemas Unix. Permite compartir archivos e
impresoras en una red local. Para este puerto disponemos de varios escáneres en Metasploit mediante
los que obtener información del servicio.
Hemos obtenido una buena lista de nombres de usuario con los que crear un diccionario por ejemplo
para realizar un futuro ataque de fuerza bruta.
smb_enumshares: obtendremos las carpetas compartidas del objetivo. Además de los escaners,
disponemos de un exploit mediante el cual obtendremos una shell con privilegios root.
Éste puerto es el utilizado por el servidor de bases de datos MySQL. Actualmente es el sistema
de gestión de bases de datos más popular, principalmente en sitios de internet.
Si le pasamos un escáner de vulnerabilidades como Nessus, éste nos indica que es posible
conectarse a la db sin necesidad de contraseña.
Una vez dentro podemos hacer lo que queramos puesto que disponemos de privilegios root.
Aprovechamos que tenemos los credenciales obtenidos con el auxiliar e introducimos usuario
y contraseña en las opciones del exploit, junto con RHOST.
Ahora mismo no disponemos de privilegios root, para ello, en esta ocasión, vamos a utilizar el
exploit udev_netlink.
En la captura anterior podéis ver que el último comando introducido es background, esto es así
porque para usar el siguiente exploit, es necesario tener una sesión previa, con background
dejamos la sesión en segundo plano pero abierta.
Analizando la máquina Metasploitable 2 con Nessus, éste nos indica que la contraseña para el
servicio VNC es “password“. Nos conectaremos con un cliente vncviewer.
Se llama IRC a una red de comunicación en tiempo real en la que puedes hablar con varios
usuarios a la vez. Estos usuarios están conectados a una de las redes IRC como puede ser
freenode, Hispano, etc. Éstas a su vez están divididas en canales de diferentes temáticas.
Apache Tomcat funciona como un contenedor web con soporte de servlets (servlet: clase en el
lenguaje de programación Java utilizada para ampliar las capacidades de un servidor). Tomcat
puede funcionar como un servidor web por sí mismo.
Con los credenciales en nuestro poder, podemos usar el exploit Apache Tomcat Manager
Application Deployer Authenticated Code Execution. Éste exploit puede usarse tanto en
plataformas Windows como Unix, cambiando el payload acorde a la plataforma.