Sie sind auf Seite 1von 7

Asignatura Datos del alumno Fecha

Apellidos: Victor Julio


Análisis de
29/05/2018
vulnerabilidades
Nombre: Rincón Peralta

Actividades

Trabajo: Atacando máquinas con Metasploit

En la siguiente actividad deberás montar un escenario de auditoría interna o pentesting.


Para ello debéis descargaros diferentes máquinas:

» Metasploitable. Esta máquina no hay que instalarla, solamente utilizar la ISO con
Virtual Box. Se puede descargar desde esta dirección URL:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
» Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar desde
DreamSpark

En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD con
la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma que
tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona (máquina
física).

a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna herramienta


para llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos los
puertos y versiones posibles.
b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto 21.
¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del software
que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso.
c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.
d) Instalar en Windows la aplicación Easy File Management Web Server 5.3
(https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe) y detallar el proceso de explotación con Metasploit.

Describe los pasos que has seguido para conseguirlo.


Extensión máxima: 8 páginas (Georgia 11 e interlineado 1,5).

a) Fingerprinting:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Victor Julio
Análisis de
29/05/2018
vulnerabilidades
Nombre: Rincón Peralta

Debemos vverificar que tanto la máquina metasploitable como el anfitrión estén en el


mismo segmento de red.

Equipo Metasploitable IP

Maquina Anfitrión IP

Para realizar el Fingerprinting desde la máquina anfitrión hacia la metasploitable, usare


NMAP, que me permitirá verificar los puertos abiertos en la máquina atacada.
Ahora ingresare el comando nmap –sV 192.168.100.12, el cual me muestra los
puertos abiertos de la máquina atacada, como también las versiones.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Victor Julio
Análisis de
29/05/2018
vulnerabilidades
Nombre: Rincón Peralta

b) Payload

De la anterior manera, notamos que el puerto 21 en la máquina atacada está


abierto y vemos la versión que está corriendo.
Para poder probar que el s e r v i d o r ftp d e l a m á q u i n a víctima v a a s e r
v u l n e r a d o , creare un archivo q u e l l a m a r e seguro.txt el cual luego será visto
desde la máquina atacante (anfitrión).

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Victor Julio
Análisis de
29/05/2018
vulnerabilidades
Nombre: Rincón Peralta

En seguida inicio consola metasploit.

Luego busco un exploit para el puerto 21 ftp.

Ahora noto que encontró un exploit para el puerto 21 ftp.

Pso seguido procedo a usar el exploit encontrado por el atacante, luego seteao la ip
de la víctima y ejecuto el expliot. A h o r a n o t o que ya tengo una sesión shell abierta.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Victor Julio
Análisis de
29/05/2018
vulnerabilidades
Nombre: Rincón Peralta

Ahora en la maquina de la víctima, procedo a buscar el archivo seguro.txt


que había creado anteriormente.

En este paso voy a dejar en la máquina de la víctima un archivo llamado noseguro.txt

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Victor Julio
Análisis de
29/05/2018
vulnerabilidades
Nombre: Rincón Peralta

Abro el navegador en la máquina atacante e ingreso la ip de la máquina víctima y noto los


archivos de texto. Se puede c o m p r o b a r mi ataque fue realizado con exito.
c) e x p l i c a c i ó n d e l a diferencia payload bind y reverse
Bind: se lanza el exploit a una víctima y si funciona se ejecuta un payload; ese payload se ata a un
puerto y queda en modo escucha ofreciendo por ese puerto el payload.
Reverse: se lanza el exploit a la víctima, se ejecuta el payload y nosotros como atacantes nos
ponemos en modo escucha ofreciendo un puerto y esperando el retorno del payload desde la
máquina atacada.

d) Easy File Management Web Server


Cuando ejecuto Easy File Magagement Web Server en el cliente Windows 7. N o t o la IP y el puerto.

En seguida ingreso a la consola exploit en la máquina atacante.

Luego selecciono el exploit para Windows.

Se observa que es un módulo de intrusión directa.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Victor Julio
Análisis de
29/05/2018
vulnerabilidades
Nombre: Rincón Peralta

Ahora seteo la IP de la máquina víctima.

En seguida seteo el payload y observo la IP de la máquina remota y el puerto por donde se


conectará.

En este paso se observa que el exploit se ejecuta y q u e tengo acceso a la máquina creada en
Windows 7

Webgrafia
http://hacknode.blogspot.com.co/2012/06/guia-de-explotabilidad-de.html
http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf
http://www.cursodehackers.com/metasploit.html
https://revista.seguridad.unam.mx/numero-19/pruebas-de-penetraci%C3%B3n-para-
principiantes-explotando-una-vulnerabilidad-con-metasploit-fra
https://www.fwhibbit.es/guia-metasploitable-2-parte-1
https://fwhibbit.blogspot.com.co/2016/04/guia-metasploitable-2-parte-3.html?m=1
http://repositorio.unilibrepereira.edu.co:8080/pereira/bitstream/handle/123456789
/622/GU%C3%8DA%20PR%C3%81CTICA%20PARA%20PRUEBAS.pdf?sequence=1
http://hacknode.blogspot.com.co/2012/06/guia-de-explotabilidad-de.html

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)