Acc ti A tiv v ida des Trabajo: Atacando máquinas con Metasploit En la siguiente actividad deberás montar un escenario de auditoría interna o pentesting. Para ello debéis descargaros diferentes máquinas: » Metasploitable. Metasploitable . Esta máquina no hay que instalarla, solamente utilizar la ISO con Virtual
Box.
Se
puede
descargar
desde
esta
dirección
URL:
https://sourceforge.net/pr https://sourceforge.net/projects/metas ojects/metasploitable/files/M ploitable/files/Metasploitab etasploitable2/ le2/ » Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar desde DreamSpark En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona (máquina física). a) Realizar
Fingerprinting
sobre
la
máquina
Metasploitable.
Utilizar
alguna
herramienta para llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos los puertos y versiones posibles. b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto 21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso. c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo. d) Instalar en Windows la aplicación Easy File Management Web Server 5.3 (https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1efmsetup.exe) y detallar el proceso de explotación con Metasploit. Describe los pasos que has seguido para conseguirlo. Extensión máxima: máxima: 8 páginas (Georgia 11 e interlineado 1,5).
DESARROLLO DE LA ACTIVIDAD a) Fingerprinting: Verificamos que tanto la máquina metasploitable como el anfitrión estén en el mismo segmento de red, como lo indica el ejercicio. IP Metasploitable
IP Anfitrión
Para llevar a cabo Fingerprinting desde la máquina anfitrión hacia la metasploitable, utilizaremos la herramienta NMAP, que nos permitirá verificar los puertos abiertos en la máquina atacada. Ingresamos el comando nmap –sV 192.168.100.12, nos muestra los puertos abiertos de la máquina atacada, así como las versiones de los mismos.
b) Payload Del paso anterior, sabemos que el puerto 21 en la máquina atacada está abierto y sabemos la versión que está corriendo. Como prueba de que el servidor ftp de la máquina víctima va a ser vulnerado, crearemos un archivo llamado seguro.txt en el mismo, el cual luego será visto desde la máquina anfitrión (atacante).
Procedemos a usar el exploit encontrado por el atacante, luego seteamos la ip de la víctima y ejecutamos el expliot. Luego vemos que ya tenemos una sesión shell abierta.
Una vez dentro de la máquina de la víctima, procedemos buscar el archivo seguro.txt que habíamos creado inicialmente.
Ahora vamos a dejar en la máquina de la víctima un archivo llamado noseguro.txt
Abrimos un navegador en la máquina atacante e ingresamos la ip de la máquina víctima y vemos los archivos de texto. Se puede comprobar que el ataque ha sido exitoso.
c) Diferencia payload bind y reverse Bind: se lanza el exploit a una víctima y si funciona se ejecuta un payload; ese payload se ata a un puerto y queda en modo escucha ofreciendo por ese puerto el payload.
Reverse: se lanza el exploit a la víctima, se ejecuta el payload
y nosotros como
atacantes nos ponemos en modo escucha ofreciendo un puerto y esperando el retorno del payload desde la máquina atacada. d) Easy File Management Web Server Ejecutamos Easy File Magagement Web Server en el cliente Windows 7. Vemos la IP y el puerto.
Ingresamos consola exploit en la máquina atacante.
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.