Briceño Jiménez Edgar Favián Atacando Máquinas Con Metasploit

January 15, 2019 | Author: Fabian Briceño Jiménez | Category: File Transfer Protocol, Computer Architecture, Computer Networking, System Software, Digital Technology
Share Embed Donate


Short Description

Analisisi de Vulnerabilidades...

Description

 Asignatura  Asignatu ra

Datos del alumno alumno

Fecha

 Apellidos: Briceño Briceño Jiménez Jiménez

 Análisis de  vulnerabilidades  vulnerabilidad es

20 – 06 - 2017 Nombre: Edgar Favián

 Acc ti  A tiv v ida des Trabajo: Atacando máquinas con Metasploit En la siguiente actividad deberás montar un escenario de auditoría interna o pentesting. Para ello debéis descargaros diferentes máquinas: » Metasploitable. Metasploitable . Esta máquina no hay que instalarla, solamente utilizar la ISO con  Virtual

Box.

Se

puede

descargar

desde

esta

dirección

URL:

https://sourceforge.net/pr https://sourceforge.net/projects/metas ojects/metasploitable/files/M ploitable/files/Metasploitab etasploitable2/ le2/ »  Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar desde DreamSpark En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona (máquina física). a) Realizar

Fingerprinting

sobre

la

máquina

Metasploitable.

Utilizar

alguna

herramienta para llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos los puertos y versiones posibles.  b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto 21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso. c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo. d) Instalar en Windows la aplicación Easy File Management Web Server 5.3 (https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1efmsetup.exe) y detallar el proceso de explotación con Metasploit. Describe los pasos que has seguido para conseguirlo. Extensión máxima: máxima: 8 páginas (Georgia 11 e interlineado 1,5).

TEMA 2 – Actividades

© Universidad Internacional de La Rioja, S . A. (UNIR)

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Briceño Jiménez

20 – 06 - 2017 Nombre: Edgar Favián

DESARROLLO DE LA ACTIVIDAD a) Fingerprinting:  Verificamos que tanto la máquina metasploitable como el anfitrión estén en el mismo segmento de red, como lo indica el ejercicio. IP Metasploitable

IP Anfitrión

Para llevar a cabo Fingerprinting desde la máquina anfitrión hacia la metasploitable, utilizaremos la herramienta NMAP, que nos permitirá verificar los puertos abiertos en la máquina atacada. Ingresamos el comando nmap –sV 192.168.100.12, nos muestra los puertos abiertos de la máquina atacada, así como las versiones de los mismos.

TEMA 2 – Actividades

© Universidad Internacional de La Rioja, S . A. (UNIR)

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Briceño Jiménez

20 – 06 - 2017 Nombre: Edgar Favián

 b) Payload Del paso anterior, sabemos que el puerto 21 en la máquina atacada está abierto y sabemos la versión que está corriendo. Como prueba de que el servidor ftp de la máquina víctima va a ser vulnerado, crearemos un archivo llamado seguro.txt en el mismo, el cual luego será visto desde la máquina anfitrión (atacante).

TEMA 2 – Actividades

© Universidad Internacional de La Rioja, S . A. (UNIR)

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Briceño Jiménez

20 – 06 - 2017 Nombre: Edgar Favián

Iniciamos a consola metasploit.

Buscamos un exploit para el puerto 21 ftp.

Encontró un exploit para el puerto 21 ftp.

Procedemos a usar el exploit encontrado por el atacante, luego seteamos la ip de la  víctima y ejecutamos el expliot. Luego vemos que ya tenemos una sesión shell abierta.

Una vez dentro de la máquina de la víctima, procedemos buscar el archivo seguro.txt que habíamos creado inicialmente.

TEMA 2 – Actividades

© Universidad Internacional de La Rioja, S . A. (UNIR)

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Briceño Jiménez

20 – 06 - 2017 Nombre: Edgar Favián

 Ahora vamos a dejar en la máquina de la víctima un archivo llamado noseguro.txt

 Abrimos un navegador en la máquina atacante e ingresamos la ip de la máquina  víctima y vemos los archivos de texto. Se puede comprobar que el ataque ha sido exitoso.

c) Diferencia payload bind y reverse Bind: se lanza el exploit a una víctima y si funciona se ejecuta un payload; ese payload se ata a un puerto y queda en modo escucha ofreciendo por ese puerto el payload.

TEMA 2 – Actividades

© Universidad Internacional de La Rioja, S . A. (UNIR)

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Briceño Jiménez

20 – 06 - 2017 Nombre: Edgar Favián

Reverse: se lanza el exploit a la víctima, se ejecuta el payload

y nosotros como

atacantes nos ponemos en modo escucha ofreciendo un puerto y esperando el retorno del payload desde la máquina atacada. d) Easy File Management Web Server Ejecutamos Easy File Magagement Web Server en el cliente Windows 7. Vemos la IP y el puerto.

Ingresamos consola exploit en la máquina atacante.

TEMA 2 – Actividades

© Universidad Internacional de La Rioja, S . A. (UNIR)

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Briceño Jiménez

20 – 06 - 2017 Nombre: Edgar Favián

Seleccionamos el exploit para Windows.

 Vemos que es un módulo de intrusión directa.

Seteamos la IP de la máquina víctima.

Seteamos el payload y observamos la IP de la máquina remota y el puerto por donde se conectará.

 Vemos que el exploit se ha ejecutado y ya tenemos acceso a la máquina creada en  Windows 7

TEMA 2 – Actividades

© Universidad Internacional de La Rioja, S . A. (UNIR)

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF