10

Click here to load reader

Proof of concept: Auditando sistema con METASPLOIT

Embed Size (px)

DESCRIPTION

Proof of concept: Auditando sistema con METASPLOIT

Citation preview

Page 1: Proof of concept: Auditando sistema con METASPLOIT

[IN]Seguridad de la información:

http://insecinf.blogspot.com.es/

http://asap-sec.com/

http://hosting-gratiss.com/

http://www.slideshare.net/BTshell-Fran/

Proof of concept: Auditando sistema con METASPLOIT

Hola a todos, en el post de hoy, vamos a ver como auditar un sistema utilizando como

herramienta nada más que METASPLOIT.

Para esta prueba, utilizaremos como sistema atacante WINDOWS con METASPLOIT

instalado y la maquina victima será LINUX.

Lo 1º que haremos será cargar el METASPLOIT en nuestro sistema WINDOWS, una vez

cargada nuestra herramienta, vamos a proceder a escanear los puertos de la maquina

víctima, para hacer esta operación utilizaremos el mismo METASPLOIT, ya que esta

pequeña auditoria la vamos a realizar al 100% con esta herramienta, de esta forma

veremos cómo podemos prescindir de escáneres como por ejemplo NMAP.

Comenzemos: para empezar a auditar el sistema víctima, lo primero que haremos es

hacer un escáner en busca de puertos abierto, para ellos usaremos el módulo:

Auxiliary/scanner/portscan/tcp

Nos vamos a la terminal y escribimos lo siguiente: use Auxiliary/scanner/portscan/tcp

y pulsamos intro. Ver imagen:

Page 2: Proof of concept: Auditando sistema con METASPLOIT

Una vez cargado el módulo anterior echamos un vistazo a las opciones, para ello

escribimos en nuestra terminal, show options y pulsamos intro y nos aparecerá las

opciones del módulo que queremos ejecutar, ver imagen:

Page 3: Proof of concept: Auditando sistema con METASPLOIT

Como podemos observar en la imagen anterior ya tenemos las opciones del módulo,

yo solamente voy a modificar las que en la imagen señalo, la opción RHOSTS la usare

para seleccionar el sistema a auditar y la opción PORTS la usare para decirle el rango

de puertos que quiero que me escanee, para ello en este caso quiero que el escáner se

aplique desde el puerto 20 hasta el puerto 4000, para hacer esto las ordenes a dar al

módulo serian las siguientes: set RHOSTS ip_del_sisema_a_auditar y pulsamos intro,

seguidamente escribimos el rango de puertos a escanear, set PORTS 20-4000 y

pulsamos intro, y acto seguido escribimos run y pulsamos intro y automáticamente el

METASPLOIT comenzará con el escaneo de los puertos que anteriormente le hemos

marcado, dándonos el resultado de los mismos, ver imágenes:

Page 4: Proof of concept: Auditando sistema con METASPLOIT

Y a continuación ya tenemos los resultados, yo me voy a centrar en los puertos 139 y

445, ya que los tiene abiertos y como auditor sé que hay exploit’s para explotar el

sistema, si es que este es vulnerable, ver imagen:

Page 5: Proof of concept: Auditando sistema con METASPLOIT

Pues bien, hasta aquí ya tenemos algo de información acerca del sistema que

queremos vulnerar, el siguiente paso será elegir el puerto al que vamos a dirigir el

ataque, pero para ello antes necesitamos identificar, cual es el sistema operativo

víctima, así que lo que haremos será utilizar otro módulo incluido en METASPLOIT

llamado: auxiliary/scanner/smb/smb_versión con este módulo identificaremos el

sistema operativo a auditar y una vez identificado sabremos con más certeza a que

puerto dirigir nuestro ataque, para proceder a la identificación del mismo,

escribiremos en nuestra terminal lo siguiente:

Use auxiliary/scanner/smb/smb_versión y pulsamos intro y seguidamente veremos

las opciones de la siguiente manera:

Show options y pulsamos intro.

Una vez vistas las opciones, yo el único parámetro que voy a introducir es el RHOSTS

para seleccionar la ip del sistema a auditar y posteriormente daré a orden para que se

ejecute el módulo con el comando run.

La forma de dar dichas ordenes sería así: set RHOSTS ip_a_auditar y pulsamos intro,

después para ejecutarlo escribimos run y pulsamos intro.

Una vez ejecutado nos mostrará en la terminal el sistema operativo que es, ver

imagen:

Page 6: Proof of concept: Auditando sistema con METASPLOIT

Pues bien, ya sabemos qué sistema operativo corre en nuestra máquina víctima,

como podemos ver en la imagen anterior, es un unix samba que corre en Debian e

incluso tenemos el nombre del equipo que es WORKGROUP.

Ahora que ya sabemos el sistema operativo al que quiero atacar, tengo claro que el

puerto que voy a intentar explotar es el puerto 139, ya que como pentester, sé que

existen algunos exploit para explotar samba a través de ese puerto.

Ahora el siguiente paso que voy a hacer, es buscar en METASPLOIT los módulos que

estén relacionados con samba, para ello escribimos en nuestra terminal lo siguiente:

Search samba y pulsamos intro, y METASPLOIT nos mostrará los exploit que tienen

para intentar explotar esta máquina, ver imagen:

Como podemos observar en la imagen anterior, ya nos dio una lista con los posibles

exploit, yo en este caso voy a seleccionar el exploit que vemos señalado en la imagen

anterior, para ellos escribiremos en nuestra terminal lo siguiente:

Use exploit/multi/samba/usermap_script y pulsamos intro, acto seguido

comprobaremos las opciones del exploit escribiendo en la terminal show options y

pulsando intro, ver imagen:

Page 7: Proof of concept: Auditando sistema con METASPLOIT

Bien, como vemos en la imagen anterior, tenemos dos parámetros para modificar en

nuestro exploit, el parámetro RHOST con el cual seleccionaremos la ip de nuestra

máquina víctima y el parámetro rport, con el que seleccionaremos el puerto.

Para ejecutar este exploit sobre la máquina víctima escribiremos en nuestra terminal

las siguientes órdenes:

Use RHOST ip_víctima y pulsamos intro

Use RPORT puerto a atacar(139) y pulsamos intro

EXPLOIT con esto ejecutaremos el ataque sobre la máquina víctima

Ver imagen:

Y BINGO, al ser nuestra máquina vulnerable a este exploit, ya hemos conseguido abrir

una sesión con el sistema, ya podemos decir que el sistema ha sido vulnerado, ver

imagen:

Page 8: Proof of concept: Auditando sistema con METASPLOIT

Pero para no acabar aquí y tener un poco más de información sobre vulnerabilidades

para nuestro cliente, decido probar con otro exploit más.

En este caso volvemos al listado que anteriormente METASPLOIT nos dio sobre los

exploit para samba y probamos con otro exploit de la lista, en este caso probaremos

con el exploit: exploit/unix/misc/distcc_exec y al igual que hicimos con el exploit

anterior comprobamos las opciones, ver imagen:

Como vemos en la imagen anterior, las opciones para este exploit son las misma que

para el exploit con el que hemos explotado el sistema anteriormente, así que para

ejecutarlo seguimos los mismos pasos que hicimos con el exploit anterior y lo

ejecutamos y como resultado, vemos que la máquina víctima, en este caso también

es vulnerable a este exploit, ver imagen:

Page 9: Proof of concept: Auditando sistema con METASPLOIT

Y bueno, hasta aquí con esta pequeña prueba de concepto, en la que hemos podido

ver, que desde un sistema WINDOWS con METASPLOIT instalado, ha sido posible llevar

a cabo una pequeña auditoria de un sistema, sin necesidad de utilizar más

herramientas que la de METASPLOIT.

Por supuesto, quiero dejar claro que solo ha sido una pequeña prueba de concepto, ya

que para exponer en un entrada una auditoría completa, necesitaría alargar

muchísimo más la entrada y con este post solo he querido mostrar una de las formas

de trabajar con METASPLOIT.

Bueno, eso es todo y hasta el próximo.

Autor: Francisco Moraga (BTshell) [email protected]

Y recuerda, si lo haces, Hazlo bien

Page 10: Proof of concept: Auditando sistema con METASPLOIT