0% encontró este documento útil (0 votos)
22 vistas

Lab2 - Escaneo 2023

27.2.15 Lab - Investigating a Malware Exploit
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas

Lab2 - Escaneo 2023

27.2.15 Lab - Investigating a Malware Exploit
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 27

Topología de trabajo

Opcion 1

Opcion2 (recomendada)

Sus interface deben estar en modo puente


usuario kali: kali
password: kali

usuario metasploitable:msfadmin
password: msfadmin

user nessus default: admin


password: admin

Software de escaneo de redes


https://www.advanced-ip-scanner.com/es/

Verificación de direcciones IP
windows:ipconfig
linux: ifconfig
linux: ip address

elevar privilegios linux root


sudo su

solicitar ip linux
sudo dhclient

terminar ip linux
sudo dhclient -r

Instalar SSH en Kali(opcional)


Opcional
sudo apt-get update
sudo apt-get install openssh-server

Recomendado
systemctl enable ssh
systemctl start ssh

Instalación de Nessus (no Windows-VBox), windows-vmware, kali(ok)


Video de instalacion de nessus:
https://www.loom.com/share/5ef74412c4534a6a8af9cf1ab1bac012

Antes iniciar clase

https://www.tenable.com/downloads/nessus?loginAttempted=true

https://www.tenable.com/downloads/nessus

descargar Nessus8.15-debian6-amd64.deb
descargar Nessus10-5-debian10-amd64.deb

Click derecho en la descarga -> open terminal


# sudo dpkg -i Nessus-8.15.2-debian6_amd64.deb
sudo dpkg -i Nessus-10.5.0-debian10_amd64.deb
# sudo systemctl start nessusd -> iniciar el servicio de nessus
# sudo systemctl enable nessusd -> iniciar el servicio al inicio de windows(opcional)

ver estado del servicio


sudo systemctl status nessusd -> verificar que el servicio este activo

ver puertos sudo


ss -ant | grep 8834
netstat -an | grep tcp

https://localhost:8834

Click en avanzado
Aceptar el riesgo y continuar
Nota: en caso de fallas en la actualizacion
usar
┌──(kali㉿kali)-[/opt/nessus/sbin]
└─$ sudo ./nessuscli update

Obtener codigo de activacion


https://es-la.tenable.com/products/nessus/activation-code
Seleccionar Nessus Essentials

Registrense con sus datos (no usar hotmail)


Ingresar la clave enviada al correo

Activating Your Nessus Essentials License


Your activation code for Nessus Essentials is:
XXXXXXXXXXXXXXXXXX

Se usará admin admin: entorno educativo


Caso1: Escaneo y enumeración

TRAZA DE LA RUTA
Windows
tracert 8.8.8.8

Kali

Escaneo automatizado: advanced ip scanner(windows)


https://www.advanced-ip-scanner.com/es/download/

traceroute 8.8.8.8
Limite de ethernet MTU 1500bytes

pruebas cambiando tamaño de paquete y forzando a que no se fragmente


pruebas de escaneo

prueba al puerto 80 tcp

Ayuda del hping


hping3 -h

prueba udp port 161

Uso de NMAP
nmap -sn 1.1.1.1 ping sweep
nmap 192.168.1.1-255 default scan
Descubrimiento de IP(solo ping)

Revisión de puertos

Escaneo con Hping3


Hping con banderas personalizadas

Escaneo UDP
nmap -sU -p 65-70 ww1.sec4eng.site

Identificar el Sistema Operativo


Verificación de puertos windows

escaner udp
ping scan

prueba de puerto abierto snmp


Escaneo sigiloso a todos los puertos
nmap version servicios y S.O.
Identificando vulnerabilidades de la metasploitable

nmap -f --script vuln 192.168.1.22

Vulnerabilidades windows 7
Uso del nessus
firmas (actualización manual)

Escaneo con Nessus


apuntar a las IP de windows 7 y metasploitable
192.168.2.31, 192.168.2.25
Nessus versión 10

New scan

Escaneo basico
Definir parametros

guardar

Launch
Análisis de Vulnerabilidades desde metasploit(software)
Iniciar metasploit

Verificar que este conectado a la base de datos

Nota: en caso cargarlo desde consola, utilizar


# sudo msfdb init && msfconsole

msf6 > db_nmap -f --script vuln 192.168.2.29

Idenficando vulnerabilidades desde metasploit(software) hacia la metsploitable(maquina)

Nmap: PORT STATE SERVICE

[*] Nmap: 21/tcp open ftp


[*] Nmap: | ftp-vsftpd-backdoor:

[*] Nmap: | VULNERABLE:

[*] Nmap: | vsFTPd version 2.3.4 backdoor

[*] Nmap: | State: VULNERABLE (Exploitable)

[*] Nmap: | IDs: BID:48539 CVE:CVE-2011-2523

[*] Nmap: | vsFTPd version 2.3.4 backdoor, this was reported on 2011-07-04.

[*] Nmap: | Disclosure date: 2011-07-03

[*] Nmap: | Exploit results:

[*] Nmap: | Shell command: id

[*] Nmap: | Results: uid=0(root) gid=0(root)

[*] Nmap: | References:

[*] Nmap: |
http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.html

[*] Nmap: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2523

[*] Nmap: | https://www.securityfocus.com/bid/48539

[*] Nmap: |_
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ftp/vsftpd_23
4_backdoor.rb

……

Se identifica una vulnerabilidad en el metasploitable

Probar el acceso desde Kali

Instalar un cliente vnc en kali

# sudo apt update


# sudo apt install xtightvncviewer

conectarse desde el Kali al Metasploitable

Visor VNC desde windows


https://www.uvnc.eu/download/1381/UltraVNC_1_3_81_X64_Setup.exe

También podría gustarte