[IN]Seguridad de la información:
http://insecinf.blogspot.com.es/
http://asap-sec.com/
http://hosting-gratiss.com/
http://...
Una vez cargado el módulo anterior echamos un vistazo a las opciones, para ello
escribimos en nuestra terminal, show optio...
Como podemos observar en la imagen anterior ya tenemos las opciones del módulo,
yo solamente voy a modificar las que en la...
Y a continuación ya tenemos los resultados, yo me voy a centrar en los puertos 139 y
445, ya que los tiene abiertos y como...
Pues bien, hasta aquí ya tenemos algo de información acerca del sistema que
queremos vulnerar, el siguiente paso será eleg...
Pues bien, ya sabemos qué sistema operativo corre en nuestra máquina víctima,
como podemos ver en la imagen anterior, es u...
Bien, como vemos en la imagen anterior, tenemos dos parámetros para modificar en
nuestro exploit, el parámetro RHOST con e...
Pero para no acabar aquí y tener un poco más de información sobre vulnerabilidades
para nuestro cliente, decido probar con...
Y bueno, hasta aquí con esta pequeña prueba de concepto, en la que hemos podido
ver, que desde un sistema WINDOWS con META...
Proof of concept: Auditando sistema con METASPLOIT
Upcoming SlideShare
Loading in …5
×

Proof of concept: Auditando sistema con METASPLOIT

512 views

Published on

Proof of concept: Auditando sistema con METASPLOIT

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
512
On SlideShare
0
From Embeds
0
Number of Embeds
16
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Proof of concept: Auditando sistema con METASPLOIT

  1. 1. [IN]Seguridad de la información: http://insecinf.blogspot.com.es/ http://asap-sec.com/ http://hosting-gratiss.com/ http://www.slideshare.net/BTshell-Fran/ Proof of concept: Auditando sistema con METASPLOIT Hola a todos, en el post de hoy, vamos a ver como auditar un sistema utilizando como herramienta nada más que METASPLOIT. Para esta prueba, utilizaremos como sistema atacante WINDOWS con METASPLOIT instalado y la maquina victima será LINUX. Lo 1º que haremos será cargar el METASPLOIT en nuestro sistema WINDOWS, una vez cargada nuestra herramienta, vamos a proceder a escanear los puertos de la maquina víctima, para hacer esta operación utilizaremos el mismo METASPLOIT, ya que esta pequeña auditoria la vamos a realizar al 100% con esta herramienta, de esta forma veremos cómo podemos prescindir de escáneres como por ejemplo NMAP. Comenzemos: para empezar a auditar el sistema víctima, lo primero que haremos es hacer un escáner en busca de puertos abierto, para ellos usaremos el módulo: Auxiliary/scanner/portscan/tcp Nos vamos a la terminal y escribimos lo siguiente: use Auxiliary/scanner/portscan/tcp y pulsamos intro. Ver imagen:
  2. 2. Una vez cargado el módulo anterior echamos un vistazo a las opciones, para ello escribimos en nuestra terminal, show options y pulsamos intro y nos aparecerá las opciones del módulo que queremos ejecutar, ver imagen:
  3. 3. Como podemos observar en la imagen anterior ya tenemos las opciones del módulo, yo solamente voy a modificar las que en la imagen señalo, la opción RHOSTS la usare para seleccionar el sistema a auditar y la opción PORTS la usare para decirle el rango de puertos que quiero que me escanee, para ello en este caso quiero que el escáner se aplique desde el puerto 20 hasta el puerto 4000, para hacer esto las ordenes a dar al módulo serian las siguientes: set RHOSTS ip_del_sisema_a_auditar y pulsamos intro, seguidamente escribimos el rango de puertos a escanear, set PORTS 20-4000 y pulsamos intro, y acto seguido escribimos run y pulsamos intro y automáticamente el METASPLOIT comenzará con el escaneo de los puertos que anteriormente le hemos marcado, dándonos el resultado de los mismos, ver imágenes:
  4. 4. Y a continuación ya tenemos los resultados, yo me voy a centrar en los puertos 139 y 445, ya que los tiene abiertos y como auditor sé que hay exploit’s para explotar el sistema, si es que este es vulnerable, ver imagen:
  5. 5. Pues bien, hasta aquí ya tenemos algo de información acerca del sistema que queremos vulnerar, el siguiente paso será elegir el puerto al que vamos a dirigir el ataque, pero para ello antes necesitamos identificar, cual es el sistema operativo víctima, así que lo que haremos será utilizar otro módulo incluido en METASPLOIT llamado: auxiliary/scanner/smb/smb_versión con este módulo identificaremos el sistema operativo a auditar y una vez identificado sabremos con más certeza a que puerto dirigir nuestro ataque, para proceder a la identificación del mismo, escribiremos en nuestra terminal lo siguiente: Use auxiliary/scanner/smb/smb_versión y pulsamos intro y seguidamente veremos las opciones de la siguiente manera: Show options y pulsamos intro. Una vez vistas las opciones, yo el único parámetro que voy a introducir es el RHOSTS para seleccionar la ip del sistema a auditar y posteriormente daré a orden para que se ejecute el módulo con el comando run. La forma de dar dichas ordenes sería así: set RHOSTS ip_a_auditar y pulsamos intro, después para ejecutarlo escribimos run y pulsamos intro. Una vez ejecutado nos mostrará en la terminal el sistema operativo que es, ver imagen:
  6. 6. Pues bien, ya sabemos qué sistema operativo corre en nuestra máquina víctima, como podemos ver en la imagen anterior, es un unix samba que corre en Debian e incluso tenemos el nombre del equipo que es WORKGROUP. Ahora que ya sabemos el sistema operativo al que quiero atacar, tengo claro que el puerto que voy a intentar explotar es el puerto 139, ya que como pentester, sé que existen algunos exploit para explotar samba a través de ese puerto. Ahora el siguiente paso que voy a hacer, es buscar en METASPLOIT los módulos que estén relacionados con samba, para ello escribimos en nuestra terminal lo siguiente: Search samba y pulsamos intro, y METASPLOIT nos mostrará los exploit que tienen para intentar explotar esta máquina, ver imagen: Como podemos observar en la imagen anterior, ya nos dio una lista con los posibles exploit, yo en este caso voy a seleccionar el exploit que vemos señalado en la imagen anterior, para ellos escribiremos en nuestra terminal lo siguiente: Use exploit/multi/samba/usermap_script y pulsamos intro, acto seguido comprobaremos las opciones del exploit escribiendo en la terminal show options y pulsando intro, ver imagen:
  7. 7. Bien, como vemos en la imagen anterior, tenemos dos parámetros para modificar en nuestro exploit, el parámetro RHOST con el cual seleccionaremos la ip de nuestra máquina víctima y el parámetro rport, con el que seleccionaremos el puerto. Para ejecutar este exploit sobre la máquina víctima escribiremos en nuestra terminal las siguientes órdenes: Use RHOST ip_víctima y pulsamos intro Use RPORT puerto a atacar(139) y pulsamos intro EXPLOIT con esto ejecutaremos el ataque sobre la máquina víctima Ver imagen: Y BINGO, al ser nuestra máquina vulnerable a este exploit, ya hemos conseguido abrir una sesión con el sistema, ya podemos decir que el sistema ha sido vulnerado, ver imagen:
  8. 8. Pero para no acabar aquí y tener un poco más de información sobre vulnerabilidades para nuestro cliente, decido probar con otro exploit más. En este caso volvemos al listado que anteriormente METASPLOIT nos dio sobre los exploit para samba y probamos con otro exploit de la lista, en este caso probaremos con el exploit: exploit/unix/misc/distcc_exec y al igual que hicimos con el exploit anterior comprobamos las opciones, ver imagen: Como vemos en la imagen anterior, las opciones para este exploit son las misma que para el exploit con el que hemos explotado el sistema anteriormente, así que para ejecutarlo seguimos los mismos pasos que hicimos con el exploit anterior y lo ejecutamos y como resultado, vemos que la máquina víctima, en este caso también es vulnerable a este exploit, ver imagen:
  9. 9. Y bueno, hasta aquí con esta pequeña prueba de concepto, en la que hemos podido ver, que desde un sistema WINDOWS con METASPLOIT instalado, ha sido posible llevar a cabo una pequeña auditoria de un sistema, sin necesidad de utilizar más herramientas que la de METASPLOIT. Por supuesto, quiero dejar claro que solo ha sido una pequeña prueba de concepto, ya que para exponer en un entrada una auditoría completa, necesitaría alargar muchísimo más la entrada y con este post solo he querido mostrar una de las formas de trabajar con METASPLOIT. Bueno, eso es todo y hasta el próximo. Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com Y recuerda, si lo haces, Hazlo bien

×