SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
[IN]Seguridad de la información:
http://insecinf.blogspot.com.es/
http://asap-sec.com/
http://hosting-gratiss.com/
http://www.slideshare.net/BTshell-Fran/

Proof of concept: Auditando sistema con METASPLOIT
Hola a todos, en el post de hoy, vamos a ver como auditar un sistema utilizando como
herramienta nada más que METASPLOIT.
Para esta prueba, utilizaremos como sistema atacante WINDOWS con METASPLOIT
instalado y la maquina victima será LINUX.
Lo 1º que haremos será cargar el METASPLOIT en nuestro sistema WINDOWS, una vez
cargada nuestra herramienta, vamos a proceder a escanear los puertos de la maquina
víctima, para hacer esta operación utilizaremos el mismo METASPLOIT, ya que esta
pequeña auditoria la vamos a realizar al 100% con esta herramienta, de esta forma
veremos cómo podemos prescindir de escáneres como por ejemplo NMAP.
Comenzemos: para empezar a auditar el sistema víctima, lo primero que haremos es
hacer un escáner en busca de puertos abierto, para ellos usaremos el módulo:
Auxiliary/scanner/portscan/tcp
Nos vamos a la terminal y escribimos lo siguiente: use Auxiliary/scanner/portscan/tcp
y pulsamos intro. Ver imagen:
Una vez cargado el módulo anterior echamos un vistazo a las opciones, para ello
escribimos en nuestra terminal, show options y pulsamos intro y nos aparecerá las
opciones del módulo que queremos ejecutar, ver imagen:
Como podemos observar en la imagen anterior ya tenemos las opciones del módulo,
yo solamente voy a modificar las que en la imagen señalo, la opción RHOSTS la usare
para seleccionar el sistema a auditar y la opción PORTS la usare para decirle el rango
de puertos que quiero que me escanee, para ello en este caso quiero que el escáner se
aplique desde el puerto 20 hasta el puerto 4000, para hacer esto las ordenes a dar al
módulo serian las siguientes: set RHOSTS ip_del_sisema_a_auditar y pulsamos intro,
seguidamente escribimos el rango de puertos a escanear, set PORTS 20-4000 y
pulsamos intro, y acto seguido escribimos run y pulsamos intro y automáticamente el
METASPLOIT comenzará con el escaneo de los puertos que anteriormente le hemos
marcado, dándonos el resultado de los mismos, ver imágenes:
Y a continuación ya tenemos los resultados, yo me voy a centrar en los puertos 139 y
445, ya que los tiene abiertos y como auditor sé que hay exploit’s para explotar el
sistema, si es que este es vulnerable, ver imagen:
Pues bien, hasta aquí ya tenemos algo de información acerca del sistema que
queremos vulnerar, el siguiente paso será elegir el puerto al que vamos a dirigir el
ataque, pero para ello antes necesitamos identificar, cual es el sistema operativo
víctima, así que lo que haremos será utilizar otro módulo incluido en METASPLOIT
llamado: auxiliary/scanner/smb/smb_versión con este módulo identificaremos el
sistema operativo a auditar y una vez identificado sabremos con más certeza a que
puerto dirigir nuestro ataque, para proceder a la identificación del mismo,
escribiremos en nuestra terminal lo siguiente:
Use auxiliary/scanner/smb/smb_versión y pulsamos intro y seguidamente veremos
las opciones de la siguiente manera:
Show options y pulsamos intro.

Una vez vistas las opciones, yo el único parámetro que voy a introducir es el RHOSTS
para seleccionar la ip del sistema a auditar y posteriormente daré a orden para que se
ejecute el módulo con el comando run.
La forma de dar dichas ordenes sería así: set RHOSTS ip_a_auditar y pulsamos intro,
después para ejecutarlo escribimos run y pulsamos intro.
Una vez ejecutado nos mostrará en la terminal el sistema operativo que es, ver
imagen:
Pues bien, ya sabemos qué sistema operativo corre en nuestra máquina víctima,
como podemos ver en la imagen anterior, es un unix samba que corre en Debian e
incluso tenemos el nombre del equipo que es WORKGROUP.
Ahora que ya sabemos el sistema operativo al que quiero atacar, tengo claro que el
puerto que voy a intentar explotar es el puerto 139, ya que como pentester, sé que
existen algunos exploit para explotar samba a través de ese puerto.
Ahora el siguiente paso que voy a hacer, es buscar en METASPLOIT los módulos que
estén relacionados con samba, para ello escribimos en nuestra terminal lo siguiente:
Search samba y pulsamos intro, y METASPLOIT nos mostrará los exploit que tienen
para intentar explotar esta máquina, ver imagen:

Como podemos observar en la imagen anterior, ya nos dio una lista con los posibles
exploit, yo en este caso voy a seleccionar el exploit que vemos señalado en la imagen
anterior, para ellos escribiremos en nuestra terminal lo siguiente:
Use exploit/multi/samba/usermap_script y pulsamos intro, acto seguido
comprobaremos las opciones del exploit escribiendo en la terminal show options y
pulsando intro, ver imagen:
Bien, como vemos en la imagen anterior, tenemos dos parámetros para modificar en
nuestro exploit, el parámetro RHOST con el cual seleccionaremos la ip de nuestra
máquina víctima y el parámetro rport, con el que seleccionaremos el puerto.
Para ejecutar este exploit sobre la máquina víctima escribiremos en nuestra terminal
las siguientes órdenes:
Use RHOST ip_víctima y pulsamos intro
Use RPORT puerto a atacar(139) y pulsamos intro
EXPLOIT con esto ejecutaremos el ataque sobre la máquina víctima
Ver imagen:

Y BINGO, al ser nuestra máquina vulnerable a este exploit, ya hemos conseguido abrir
una sesión con el sistema, ya podemos decir que el sistema ha sido vulnerado, ver
imagen:
Pero para no acabar aquí y tener un poco más de información sobre vulnerabilidades
para nuestro cliente, decido probar con otro exploit más.
En este caso volvemos al listado que anteriormente METASPLOIT nos dio sobre los
exploit para samba y probamos con otro exploit de la lista, en este caso probaremos
con el exploit: exploit/unix/misc/distcc_exec y al igual que hicimos con el exploit
anterior comprobamos las opciones, ver imagen:

Como vemos en la imagen anterior, las opciones para este exploit son las misma que
para el exploit con el que hemos explotado el sistema anteriormente, así que para
ejecutarlo seguimos los mismos pasos que hicimos con el exploit anterior y lo
ejecutamos y como resultado, vemos que la máquina víctima, en este caso también
es vulnerable a este exploit, ver imagen:
Y bueno, hasta aquí con esta pequeña prueba de concepto, en la que hemos podido
ver, que desde un sistema WINDOWS con METASPLOIT instalado, ha sido posible llevar
a cabo una pequeña auditoria de un sistema, sin necesidad de utilizar más
herramientas que la de METASPLOIT.
Por supuesto, quiero dejar claro que solo ha sido una pequeña prueba de concepto, ya
que para exponer en un entrada una auditoría completa, necesitaría alargar
muchísimo más la entrada y con este post solo he querido mostrar una de las formas
de trabajar con METASPLOIT.
Bueno, eso es todo y hasta el próximo.
Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com
Y recuerda, si lo haces, Hazlo bien
Proof of concept: Auditando sistema con METASPLOIT

Weitere ähnliche Inhalte

Was ist angesagt?

Mas sobre excepciones
Mas sobre excepcionesMas sobre excepciones
Mas sobre excepcionesjbersosa
 
Las excepciones standar
Las excepciones standarLas excepciones standar
Las excepciones standarjbersosa
 
Presentación1.diapositivas dinamicas
Presentación1.diapositivas dinamicasPresentación1.diapositivas dinamicas
Presentación1.diapositivas dinamicasRudy Alcantara
 
excepciones_java en www.fiec.espol.edu.ec
excepciones_java  en www.fiec.espol.edu.ecexcepciones_java  en www.fiec.espol.edu.ec
excepciones_java en www.fiec.espol.edu.ecSilvana Vargas
 
IPconfig (MS-DOS)
IPconfig (MS-DOS)IPconfig (MS-DOS)
IPconfig (MS-DOS)Abigail55
 
Restauracion Windows Xp Jorge Y Tachu
Restauracion Windows Xp Jorge Y TachuRestauracion Windows Xp Jorge Y Tachu
Restauracion Windows Xp Jorge Y TachuJorge
 
Ejecutando Mi Primer Programa En Java
Ejecutando Mi Primer Programa En JavaEjecutando Mi Primer Programa En Java
Ejecutando Mi Primer Programa En Javamtemarialuisa
 
Gestión de errores en Java
Gestión de errores en JavaGestión de errores en Java
Gestión de errores en Javaeccutpl
 

Was ist angesagt? (17)

Leccion 3 4 Java
Leccion 3 4 JavaLeccion 3 4 Java
Leccion 3 4 Java
 
Hack x crack_batch2
Hack x crack_batch2Hack x crack_batch2
Hack x crack_batch2
 
Mas sobre excepciones
Mas sobre excepcionesMas sobre excepciones
Mas sobre excepciones
 
Las excepciones standar
Las excepciones standarLas excepciones standar
Las excepciones standar
 
Presentación1.diapositivas dinamicas
Presentación1.diapositivas dinamicasPresentación1.diapositivas dinamicas
Presentación1.diapositivas dinamicas
 
Portafolio
PortafolioPortafolio
Portafolio
 
Vocabulary diana
Vocabulary dianaVocabulary diana
Vocabulary diana
 
Tipos de excepciones
Tipos de excepcionesTipos de excepciones
Tipos de excepciones
 
Navegando por contenidos
Navegando por contenidosNavegando por contenidos
Navegando por contenidos
 
Comandos de Java
Comandos de JavaComandos de Java
Comandos de Java
 
2 curso
2 curso2 curso
2 curso
 
excepciones_java en www.fiec.espol.edu.ec
excepciones_java  en www.fiec.espol.edu.ecexcepciones_java  en www.fiec.espol.edu.ec
excepciones_java en www.fiec.espol.edu.ec
 
IPconfig (MS-DOS)
IPconfig (MS-DOS)IPconfig (MS-DOS)
IPconfig (MS-DOS)
 
Restauracion Windows Xp Jorge Y Tachu
Restauracion Windows Xp Jorge Y TachuRestauracion Windows Xp Jorge Y Tachu
Restauracion Windows Xp Jorge Y Tachu
 
Ejecutando Mi Primer Programa En Java
Ejecutando Mi Primer Programa En JavaEjecutando Mi Primer Programa En Java
Ejecutando Mi Primer Programa En Java
 
Gestión de errores en Java
Gestión de errores en JavaGestión de errores en Java
Gestión de errores en Java
 
5.manejo de excepciones
5.manejo de excepciones5.manejo de excepciones
5.manejo de excepciones
 

Ähnlich wie Proof of concept: Auditando sistema con METASPLOIT

Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Practica inittab y upstart
Practica inittab y upstartPractica inittab y upstart
Practica inittab y upstartmarymarserrano
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocspablo2017
 
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11tantascosasquenose
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de benijoel2387
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witchcarlosj2014
 
mostraremos como instalar un servidor personal
mostraremos como instalar un servidor personal mostraremos como instalar un servidor personal
mostraremos como instalar un servidor personal Andy Hernandez
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 

Ähnlich wie Proof of concept: Auditando sistema con METASPLOIT (20)

Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Practica inittab y upstart
Practica inittab y upstartPractica inittab y upstart
Practica inittab y upstart
 
Ataque kali
Ataque kaliAtaque kali
Ataque kali
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocs
 
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
mostraremos como instalar un servidor personal
mostraremos como instalar un servidor personal mostraremos como instalar un servidor personal
mostraremos como instalar un servidor personal
 
Present3
Present3Present3
Present3
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Kürzlich hochgeladen (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Proof of concept: Auditando sistema con METASPLOIT

  • 1. [IN]Seguridad de la información: http://insecinf.blogspot.com.es/ http://asap-sec.com/ http://hosting-gratiss.com/ http://www.slideshare.net/BTshell-Fran/ Proof of concept: Auditando sistema con METASPLOIT Hola a todos, en el post de hoy, vamos a ver como auditar un sistema utilizando como herramienta nada más que METASPLOIT. Para esta prueba, utilizaremos como sistema atacante WINDOWS con METASPLOIT instalado y la maquina victima será LINUX. Lo 1º que haremos será cargar el METASPLOIT en nuestro sistema WINDOWS, una vez cargada nuestra herramienta, vamos a proceder a escanear los puertos de la maquina víctima, para hacer esta operación utilizaremos el mismo METASPLOIT, ya que esta pequeña auditoria la vamos a realizar al 100% con esta herramienta, de esta forma veremos cómo podemos prescindir de escáneres como por ejemplo NMAP. Comenzemos: para empezar a auditar el sistema víctima, lo primero que haremos es hacer un escáner en busca de puertos abierto, para ellos usaremos el módulo: Auxiliary/scanner/portscan/tcp Nos vamos a la terminal y escribimos lo siguiente: use Auxiliary/scanner/portscan/tcp y pulsamos intro. Ver imagen:
  • 2. Una vez cargado el módulo anterior echamos un vistazo a las opciones, para ello escribimos en nuestra terminal, show options y pulsamos intro y nos aparecerá las opciones del módulo que queremos ejecutar, ver imagen:
  • 3. Como podemos observar en la imagen anterior ya tenemos las opciones del módulo, yo solamente voy a modificar las que en la imagen señalo, la opción RHOSTS la usare para seleccionar el sistema a auditar y la opción PORTS la usare para decirle el rango de puertos que quiero que me escanee, para ello en este caso quiero que el escáner se aplique desde el puerto 20 hasta el puerto 4000, para hacer esto las ordenes a dar al módulo serian las siguientes: set RHOSTS ip_del_sisema_a_auditar y pulsamos intro, seguidamente escribimos el rango de puertos a escanear, set PORTS 20-4000 y pulsamos intro, y acto seguido escribimos run y pulsamos intro y automáticamente el METASPLOIT comenzará con el escaneo de los puertos que anteriormente le hemos marcado, dándonos el resultado de los mismos, ver imágenes:
  • 4. Y a continuación ya tenemos los resultados, yo me voy a centrar en los puertos 139 y 445, ya que los tiene abiertos y como auditor sé que hay exploit’s para explotar el sistema, si es que este es vulnerable, ver imagen:
  • 5. Pues bien, hasta aquí ya tenemos algo de información acerca del sistema que queremos vulnerar, el siguiente paso será elegir el puerto al que vamos a dirigir el ataque, pero para ello antes necesitamos identificar, cual es el sistema operativo víctima, así que lo que haremos será utilizar otro módulo incluido en METASPLOIT llamado: auxiliary/scanner/smb/smb_versión con este módulo identificaremos el sistema operativo a auditar y una vez identificado sabremos con más certeza a que puerto dirigir nuestro ataque, para proceder a la identificación del mismo, escribiremos en nuestra terminal lo siguiente: Use auxiliary/scanner/smb/smb_versión y pulsamos intro y seguidamente veremos las opciones de la siguiente manera: Show options y pulsamos intro. Una vez vistas las opciones, yo el único parámetro que voy a introducir es el RHOSTS para seleccionar la ip del sistema a auditar y posteriormente daré a orden para que se ejecute el módulo con el comando run. La forma de dar dichas ordenes sería así: set RHOSTS ip_a_auditar y pulsamos intro, después para ejecutarlo escribimos run y pulsamos intro. Una vez ejecutado nos mostrará en la terminal el sistema operativo que es, ver imagen:
  • 6. Pues bien, ya sabemos qué sistema operativo corre en nuestra máquina víctima, como podemos ver en la imagen anterior, es un unix samba que corre en Debian e incluso tenemos el nombre del equipo que es WORKGROUP. Ahora que ya sabemos el sistema operativo al que quiero atacar, tengo claro que el puerto que voy a intentar explotar es el puerto 139, ya que como pentester, sé que existen algunos exploit para explotar samba a través de ese puerto. Ahora el siguiente paso que voy a hacer, es buscar en METASPLOIT los módulos que estén relacionados con samba, para ello escribimos en nuestra terminal lo siguiente: Search samba y pulsamos intro, y METASPLOIT nos mostrará los exploit que tienen para intentar explotar esta máquina, ver imagen: Como podemos observar en la imagen anterior, ya nos dio una lista con los posibles exploit, yo en este caso voy a seleccionar el exploit que vemos señalado en la imagen anterior, para ellos escribiremos en nuestra terminal lo siguiente: Use exploit/multi/samba/usermap_script y pulsamos intro, acto seguido comprobaremos las opciones del exploit escribiendo en la terminal show options y pulsando intro, ver imagen:
  • 7. Bien, como vemos en la imagen anterior, tenemos dos parámetros para modificar en nuestro exploit, el parámetro RHOST con el cual seleccionaremos la ip de nuestra máquina víctima y el parámetro rport, con el que seleccionaremos el puerto. Para ejecutar este exploit sobre la máquina víctima escribiremos en nuestra terminal las siguientes órdenes: Use RHOST ip_víctima y pulsamos intro Use RPORT puerto a atacar(139) y pulsamos intro EXPLOIT con esto ejecutaremos el ataque sobre la máquina víctima Ver imagen: Y BINGO, al ser nuestra máquina vulnerable a este exploit, ya hemos conseguido abrir una sesión con el sistema, ya podemos decir que el sistema ha sido vulnerado, ver imagen:
  • 8. Pero para no acabar aquí y tener un poco más de información sobre vulnerabilidades para nuestro cliente, decido probar con otro exploit más. En este caso volvemos al listado que anteriormente METASPLOIT nos dio sobre los exploit para samba y probamos con otro exploit de la lista, en este caso probaremos con el exploit: exploit/unix/misc/distcc_exec y al igual que hicimos con el exploit anterior comprobamos las opciones, ver imagen: Como vemos en la imagen anterior, las opciones para este exploit son las misma que para el exploit con el que hemos explotado el sistema anteriormente, así que para ejecutarlo seguimos los mismos pasos que hicimos con el exploit anterior y lo ejecutamos y como resultado, vemos que la máquina víctima, en este caso también es vulnerable a este exploit, ver imagen:
  • 9. Y bueno, hasta aquí con esta pequeña prueba de concepto, en la que hemos podido ver, que desde un sistema WINDOWS con METASPLOIT instalado, ha sido posible llevar a cabo una pequeña auditoria de un sistema, sin necesidad de utilizar más herramientas que la de METASPLOIT. Por supuesto, quiero dejar claro que solo ha sido una pequeña prueba de concepto, ya que para exponer en un entrada una auditoría completa, necesitaría alargar muchísimo más la entrada y con este post solo he querido mostrar una de las formas de trabajar con METASPLOIT. Bueno, eso es todo y hasta el próximo. Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com Y recuerda, si lo haces, Hazlo bien