NTRODUCCIÓN A METASPLOITABLE2.TALLER DE HACKING ÉTICO PARTE 3.



Bienvenidos mis estimados lectores, apasionados a la seguridad informática,  al software libre, y todo lo relacionado con la informática, esta ocasión traigo la tercera parte de mi diplomado de seguridad informática y les voy hablar de un distro basada en Ubuntu para entrenar diferentes tipos de ataques, quiero mencionar que no es la única existen ya que existen muchas más, aquí te dejo el link donde hable de las otras, sin más rollo comenzamos:

¿QUÉ ES METASPLOITABLE?

Metasploitable, es  una  creación del grupo de Metasploit .Consiste en una máquina virtual de un sistema Ubuntu en la que han metido más de 15 paquetes de servicios vulnerables, pudiendo ser todos ellos explotados usando el Framework  de Metasploit .
Esta máquina virtual, disponible para Vmware y Virtualbox , está pensada para practicar con todas las opciones que nos ofrece Metasploit, siéndonos de gran ayuda para aprender sobre test de penetración en un entorno real y, de esta forma, obtener  agilidad sobre los pasos que hay que realizar para comprobar la seguridad de nuestros equipos.

¿QUÉ ES METASPLOITABLE 2?

Metasploitable 2 es una máquina virtual basada en GNU/Linux creada intencionalmente para ser vulnerable. Esta máquina virtual  es la versión de 2 de la anterior, y contiene aún muchas más vulnerabilidades que la imagen original.
 Esta máquina virtual es compatible con Vmware, Virtualbox, y otras plataformas de virtualización comunes. De manera predeterminada, las interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host-only, y la imagen no debe exponerse a una red hostil.

INICIANDO METASPLOITABLE 2 Y PROBANDO ALGUNAS VULNERABILIDADES

INICIO DEL SISTEMA Y CONFIGURACIÓN DE RED

Inicio de sesión

Después de arrancar la máquina virtual, podemos iniciar  sesión en la consola con el usuario msfadmin y contraseña msfadmin.
Ip de la máquina virtual

Si deseamos ver la Ip de la máquina virtual desde la Shell, ejecute el comando ifconfig para identificar la dirección IP:

$ipconfig

Información del sistema:

Si deseamos ver la información del sistema que compone metasploitable2  ejecutamos el siguiente comando:

$ uname -a

IDENTIFICANDO SERVICIOS VULNERABLES.

Para visualizar los  servicios vulnerables que componen está máquina virtual, puede usar nmap, en distribuciones  como  Kali Linux, Parrot Os, ya viene instalada, en mi caso usare Arch Linux:

La siguiente línea de comando analizará todos los puertos TCP en la instancia de Metasploitable 2:

#nmap -p0-65535 192.168.1.65



Casi todos estos servicios en escucha proporcionan un punto de entrada remoto en el sistema.

IDENTIFICANDO  SERVICIOS: BASES DE UNIX

Los puertos TCP 512, 513, y 514 son conocidos como los servicios "r", y han sido configurados erróneamente en Metasploitable para permitir acceso remoto desde cualquier máquina (una situación típica ".rhosts + +"). Para tomar ventaja de esto, nos aseguraremos de que el cliente rsh-client se encuentre instalado (en Arch Linux o la distribución que uses), y ejecutamos el siguiente comando como usuario root local:

$sudo rlogin -l root 192.168.99.131
o
#rlogin -l root 192.168.99.131
















Sistema de archivos de red (NFS).
NFS puede ser identificado revisando  el puerto 2049 directamente o pidiendo a portmapper obtener una lista de servicios.



Nota: En derivados de Debían nesitaras instalar los paquetes rpcbind y nfs-common para realizar esta prueba
En la familia Arch basta con instalar los paquetes de la siguiente forma
$sudo pacman -S rpcbind nfs-utils



PUERTO 21 VSFTPD 

En el puerto 21 tenemos corriendo vsftpd 2.3.4. Esta versión tiene un backdoor (puerta trasera) que se introdujo en el archivo vsftpd-2.3.4.tar.gz el 30 de Junio de 2011 y se retiró el 3 de Julio del mismo año después de que un usuario avisara al autor.
Para hacerte una demostración de esta vulnerabilidad usare Metasploit desde Arch Linux:




PUERTO 22 SSH

En el puerto 22 está corriendo OpenSSH 4.7p1. Si pasamos un escáner de vulnerabilidades como nessus u openvas, una de las vulnerabilidades nos indica que este servicio tiene los credenciales por defecto, siendo estos la palabra “user” tanto para el usuario como para la contraseña.
Asi que aprovechamos ésta vulnerabilidad  para conectarnos.



Nota: en caso de utilizar Arch Linux necesitas instalar los paquetes openssh de la siguiente forma:
$sudo pacman -S openssh

PUERTO 23 TELNET


Para probar si es vulnerable este puerto solo ejecutamos este comando:

#telnet 192.168.1.65
.



Estas son algunas vulnerabilidades con las que cuenta Metasploitable y Metasploitable 2, mas delante hablare del resto que hay….

vídeo de apoyo

No hay comentarios:

Publicar un comentario