Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Ortiz Gavilánez 20-06-2017 Nombre: Ángel Eduardo
Acc t i v i d a d e s A Trabajo: Atacando máquinas con Metasploit En la siguiente actividad deberás montar un escenario de auditoría interna o pentesting. Para ello debéis descargaros diferentes máquinas: » Metasploitable. Metasploitable. Esta máquina no hay que instalarla, solamente utilizar la ISO con Virtual Box. Se puede descargar desde esta dirección URL: https://sourceforge.net/projects/metasploitable/ https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ files/Metasploitable2/ » Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar desde DreamSpark En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona (máquina física). a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna herramienta para llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos los puertos y versiones posibles. b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto 21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso. c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo. d) Instalar en Windows la aplicación Easy File Management Web Server 5.3 (https://www.exploit-db.com/apps/a46371c6 (https://www.exploit-db.com/apps/a46371c665d7c85689b475 65d7c85689b47534904bc3f134904bc3f1efmsetup.exe) y detallar el proceso de explotación con Metasploit. Describe los pasos que has seguido para conseguirlo. Extensión máxima: máxima: 8 páginas (Georgia 11 e interlineado 1,5).
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Ortiz Gavilánez 20-06-2017 Nombre: Ángel Eduardo
DESARROLLO a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna herramienta para llevar a cabo un fingerprinting sobre la máquina Metasploitable. Recopilar todos los puertos y versiones posibles. Para la identificación de puertos y sus versiones utilizaremos Nmap, utilizando Kali Linux como atacante y las demás herramientas facilitadas para la práctica. Identificamos la maquina víctima, por tratarse de una auditoria interna podemos acceder directamente a la maquina previamente preparada para saber su dirección Ip, siendo lo único necesario para iniciar nuestro proceso de auditoría.
Realizamos un Ping desde la maquina atacante Kali Linux para verificar la conexión e iniciamos con el proceso de escaneo de puertos y sus versiones con Nmap
Utilizando el comando “nmap -sV --allports -A 10.0.2.4”, podemos encontrar todos los
puertos, servicios, versiones que tiene activo la máquina víctima e inclusive la versión de Sistema Operativo, Mac, Kernel etcétera, como se muestra a continuación.
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Ortiz Gavilánez 20-06-2017 Nombre: Ángel Eduardo
b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto 21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso. En los procesos anteriores gracias al uso del Nmap, pudimos saber que el puerto 21 está abierto en el cual se encuentra el servicio de “FTP” en la versión “2.3.4”, para poder
encontrar algún tipo de vulnerabilidad ingresamos al Metasploit con el comando “msfconsole” y buscamos con el comando “search vsftpd”, como se indica a continuación.
Encontramos un exploit para la versión “2.3.4” mediante el uso de “Backdoor”, mismo
que utilizaremos para aprovechar la vulnerabilidad encontrada usando el comando “use exploit/unix/ftp/vsftpd_234_backdoor”. Una vez ingresado en el exploit debemos configurarlo, para lo cual ponemos el comando “show options”, el cual nos enlista cada
una de las configuraciones necesarias para poder usar el exploit, teniendo que configurar
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Ortiz Gavilánez 20-06-2017 Nombre: Ángel Eduardo
el “RHOST”, que el ip de la víctima mediante este comando “set RHOST 10.0.2.4”, como
se indica a continuación.
Una vez terminada la configuración ejecutamos con el comando “exploit”, lo que nos da acceso a una “Shell” como usuarios “root”, lo que nos permite acceso total a la maquina
victima pudiendo crear, modificar y eliminar cualquier tipo de fichero, directorio y/o usuarios.
c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo. Bind (o directa): con esta opción, una vez ejecutado el payload en el equipo de la víctima, desde éste se emite una "señal" al atacante para realizar la conexión, siendo éste último quien la efectúa; es decir, es el atacante quien realiza la conexión contra el equipo de víctima. El problema de utilizar este tipo de paylaod es que, en la mayoría de los casos,
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Ortiz Gavilánez 20-06-2017 Nombre: Ángel Eduardo
las reglas definidas para los Firewalls entrantes pueden bloquear el tráfico (se tiene más miedo de lo que entra que de lo que sale), por lo que es posible que esta conexión no llegue a establecerse. Ejemplificación: Para este paso se configura un payload (windows/shell/bind_tcp) sobre el exploit de la aplicación Easy File Management para tener acceso a una Shell de la maquina víctima.
Reverse (o inversa): en este caso, una vez ejecutado el payload en el equipo de la víctima, es éste quien realiza la conexión contra el equipo del atacante. Estos casos suelen tener más éxito debido a que la configuración de las reglas en los Firewalls de salida suelen ser más laxas. Ejemplificación: Para este paso se configura un payload (windows/shell/reverse_tcp) sobre el exploit de la aplicación Easy File Management para acceder a una Shell de la maquina víctima cuando esta ejecute la aplicación.
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Ortiz Gavilánez 20-06-2017 Nombre: Ángel Eduardo
d) Instalar en Windows la aplicación Easy File Management Web Server 5.3 (https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1efmsetup.exe) y detallar el proceso de explotación con Metasploit. Verificamos que la maquina víctima (Windows 7) y la maquina atacante (Kali Linux) se encuentren en la misma red, procedemos a la instalación de Easy File Management Web Server y lo ejecutamos.
A partir de este paso todo será elaborado en la maquina atacante (Kali Linux). Ejecutamos metasploit con el comando “msfconsole” y usamos el exploit “use exploit/windows/http/efs_fmws_userid_bof”, que se aprovecha de la vulnerabilidad de
la aplicación Easy File Management Web Server ya sea de la versión 4.0 como la 5.3.
Para poder configurar el exploit seleccionado ponemos el comando “show options” que nos indicará las configuraciones que se deben ingresar como la de “RHOST”, que es la dirección ip de la víctima (10.0.2.5) con el comando “set RHOST 10.0.2.5”, para luego ejecutar con el comando “exploit”, lo que nos permite cre ar una sesión meterpreter con
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Ortiz Gavilánez 20-06-2017 Nombre: Ángel Eduardo
la víctima, pudiendo desde esta sesión crear, modificar y eliminar ficheros, directorios y/o usuarios.
Cabe recalcar que metasploit no solo se trata de la configuración de la exploit ya que también pueden ser configurados payloads, que aprovechen la vulnerabilidad de algún servicio o aplicación como es el caso. Para lo cual a continuación se explicara el proceso de un payload para acceder a una Shell de la maquina víctima aprovechando el exploit de la aplicación. Se de be seguir los mismos pasos hasta el uso del exploit con el comando “use exploit/windows/http/efs_fmws_userid_bof”, sobre el cual se configura el payload con el siguiente comando “set payload windows/shell/bind_tcp”, para luego configurar la ip
de la maquina atacante o local host “LHOST” y la ip de la maquina víctima o remote host “RHOST”, finalizando con la ejecución del exploit incluido el payload configurado con el comando “exploit”.
TEMA 2 – Actividades
© Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Ortiz Gavilánez 20-06-2017 Nombre: Ángel Eduardo
WEBGRAFÍA Chapter 15. Nmap Reference Guide https://nmap.org/book/man.html Vulnerar FTP con Metasploit (KALI LINUX 2016 2) https://www.youtube.com/watch?v=PvGNZxqlRCY Jugando con exploit/multi/handler http://hardsec.net/jugando-con-exploitmultihandler/ Easy File Management Web Server Stack Buffer Overflow https://www.youtube.com/watch?v=uuzkMuzHaS0
Angel Eduardo Ortiz Gavilanez
TEMA 2 – Actividades
Firmado digitalmente por Angel Eduardo Ortiz Gavilanez Fecha: 2017.06.20 09:33:23 -05'00'
© Universidad Internacional de La Rioja, S. A. (UNIR)