SlideShare a Scribd company logo
1 of 12
Download to read offline
[IN]Seguridad de la información:
http://insecinf.blogspot.com.es/
http://asap-sec.com/
http://hosting-gratiss.com/
http://www.slideshare.net/BTshell-Fran/
Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix,
vulnerable al exploit: exploit/multi/samba/usermap_script

Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y
ponemos lo siguiente: nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen:

Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este
caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que
hemos nombrado anteriormente, ver imagen:
A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este
modo ejecutaremos el METASPLOIT, ver imagen:
Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello
escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar
todos los exploit’s relacionados con samba, ver imagen:
Una vez acabada la búsqueda, seleccionamos y copiamos el que nos interesa, en este caso es:
exploit/multi/samba/usermap_script , ver imagen:
Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en
la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script y pulsamos
intro, ver imagen:
Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en
la terminal, las opciones del exploit, ver imagen:
Como podemos ver en la imagen anterior, nos tira 2 opciones, la 1ª es RHOST que sirve para
seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto.

Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar y
pulsamos intro, ver imagen:
Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT
(puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo,
así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos
intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido
una Shell en la máquina vulnerada, ver imagen:
Ahora simplemente ponemos el comando dir y nos dará los directorios por los que podremos
movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema,
ver imagen:
Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún
exploit para samba, de ahí la importancia de que siempre tengamos nuestros servidores
testeados, para prevenir cualquier ataque.

Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en
contactarnos a través de nuestro formulario pulsando aquí y uno de nuestros asesores le
atenderá sin ningún compromiso.

Saludos y hasta el próximo.

Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com

Y recuerda, si lo haces, Hazlo bien
Penetrar un servidor unix por el puerto 139 con metasploit

More Related Content

What's hot (9)

Trabajos en altura
Trabajos en alturaTrabajos en altura
Trabajos en altura
 
En lenguaje natutal Programacion basica.pdf
En lenguaje natutal Programacion basica.pdfEn lenguaje natutal Programacion basica.pdf
En lenguaje natutal Programacion basica.pdf
 
Barra de izaje
Barra de izajeBarra de izaje
Barra de izaje
 
Mills andaimes
Mills andaimesMills andaimes
Mills andaimes
 
Boot prom basics
Boot prom basicsBoot prom basics
Boot prom basics
 
Triptico-trabajo-en-altura
 Triptico-trabajo-en-altura Triptico-trabajo-en-altura
Triptico-trabajo-en-altura
 
Abrindo o cade simu
Abrindo o cade simuAbrindo o cade simu
Abrindo o cade simu
 
Curso seguridad ocupacional - Prevención de accidentes
Curso  seguridad ocupacional - Prevención de accidentesCurso  seguridad ocupacional - Prevención de accidentes
Curso seguridad ocupacional - Prevención de accidentes
 
Acceder a la bios de la máquina virtual
Acceder a la bios de la máquina virtualAcceder a la bios de la máquina virtual
Acceder a la bios de la máquina virtual
 

Viewers also liked

Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuarioCinthia Vera
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 

Viewers also liked (7)

Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuario
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 

Similar to Penetrar un servidor unix por el puerto 139 con metasploit

Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITBTshell-Fran
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de benijoel2387
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Practica inittab y upstart
Practica inittab y upstartPractica inittab y upstart
Practica inittab y upstartmarymarserrano
 

Similar to Penetrar un servidor unix por el puerto 139 con metasploit (20)

Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOIT
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Metasploit
MetasploitMetasploit
Metasploit
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Ubuntu server
Ubuntu serverUbuntu server
Ubuntu server
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Present3
Present3Present3
Present3
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Tutorial holo
Tutorial holoTutorial holo
Tutorial holo
 
Practica inittab y upstart
Practica inittab y upstartPractica inittab y upstart
Practica inittab y upstart
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Penetrar un servidor unix por el puerto 139 con metasploit

  • 1. [IN]Seguridad de la información: http://insecinf.blogspot.com.es/ http://asap-sec.com/ http://hosting-gratiss.com/ http://www.slideshare.net/BTshell-Fran/ Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix, vulnerable al exploit: exploit/multi/samba/usermap_script Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y ponemos lo siguiente: nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen: Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que hemos nombrado anteriormente, ver imagen:
  • 2. A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este modo ejecutaremos el METASPLOIT, ver imagen:
  • 3. Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar todos los exploit’s relacionados con samba, ver imagen:
  • 4. Una vez acabada la búsqueda, seleccionamos y copiamos el que nos interesa, en este caso es: exploit/multi/samba/usermap_script , ver imagen:
  • 5. Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script y pulsamos intro, ver imagen:
  • 6. Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en la terminal, las opciones del exploit, ver imagen:
  • 7. Como podemos ver en la imagen anterior, nos tira 2 opciones, la 1ª es RHOST que sirve para seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto. Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar y pulsamos intro, ver imagen:
  • 8. Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT (puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo, así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
  • 9. Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido una Shell en la máquina vulnerada, ver imagen:
  • 10. Ahora simplemente ponemos el comando dir y nos dará los directorios por los que podremos movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema, ver imagen:
  • 11. Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún exploit para samba, de ahí la importancia de que siempre tengamos nuestros servidores testeados, para prevenir cualquier ataque. Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en contactarnos a través de nuestro formulario pulsando aquí y uno de nuestros asesores le atenderá sin ningún compromiso. Saludos y hasta el próximo. Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com Y recuerda, si lo haces, Hazlo bien