GUÍA EN CASTELLANO METASPLOITABLE

13
GUÍA EN CASTELLANO METASPLOITABLE 2 CONTENIDO Sobre esta guía Destinatarios…................................................................................1 Configuración de Metasploitable Antes de empezar ...............................................................................................3 Descargar e Instalar VMware Workstation.. .......................................................3 Descargar e Instalar Metasploit…........................................................................3 Descargar Metasploitable....................................................................................3 Requisitos del sistema ......................................................................., ................4 Recursos..............................................................................................................4 sobre Metasploitable ...........................................................................................4 Restablecimiento de Metasploitable ...................................................................4 Servicios activos .................................................................................................4 Credenciales.......................................................................................................5 Configuración Metasploitable..............................................................................5 Correr Metasploitable en una red aislada……....................................................5 Lanzar Metasploitable en VMware Workstation.................................................6 Iniciar sesion en Metasploitable......................................................................6 Identificar dirección Ip de Metasploitable ……...................................................6 Empezando con Metasploitable Descubrimiento de sistemas .............................................................................8 Escaneo de Metasploitable con Metasploit Pro ................................................8 Escaneo de Metasploitable con .. Metasploit Framework..................................9 Ataques de Fuerza Bruta .................................................................................10 Haciendo ataques de fuerza bruta con Metasploit Pro ....................................10 Realizando ataques de fuerza bruta con Metasploit Framework......................11 Evidencias........................................................................................................12 Recolectando Evidencias con Metasploit Pro...................................................12 Post-Explotación...............................................................................................13 Corriendo el módulo de Post-Explotación con Metasploit Pro .........................13 Reportes ...........................................................................................................14 Generando reportes con Metasploit Pro............................................................14

Transcript of GUÍA EN CASTELLANO METASPLOITABLE

Page 1: GUÍA EN CASTELLANO METASPLOITABLE

GUÍA EN CASTELLANO METASPLOITABLE 2 CONTENIDO Sobre esta guía Destinatarios…................................................................................1 Configuración de Metasploitable

Antes de empezar ...............................................................................................3 Descargar e Instalar VMware Workstation.. .......................................................3 Descargar e Instalar Metasploit…........................................................................3 Descargar Metasploitable....................................................................................3 Requisitos del sistema .......................................................................,................4 Recursos..............................................................................................................4 sobre Metasploitable ...........................................................................................4 Restablecimiento de Metasploitable ...................................................................4 Servicios activos .................................................................................................4 Credenciales.......................................................................................................5 Configuración Metasploitable..............................................................................5 Correr Metasploitable en una red aislada……....................................................5 Lanzar Metasploitable en VMware Workstation.................................................6 Iniciar sesion en Metasploitable…......................................................................6 Identificar dirección Ip de Metasploitable ……...................................................6

Empezando con Metasploitable Descubrimiento de sistemas .............................................................................8 Escaneo de Metasploitable con Metasploit Pro ................................................8 Escaneo de Metasploitable con .. Metasploit Framework..................................9 Ataques de Fuerza Bruta .................................................................................10 Haciendo ataques de fuerza bruta con Metasploit Pro ....................................10

Realizando ataques de fuerza bruta con Metasploit Framework......................11 Evidencias........................................................................................................12 Recolectando Evidencias con Metasploit Pro...................................................12 Post-Explotación...............................................................................................13 Corriendo el módulo de Post-Explotación con Metasploit Pro .........................13 Reportes ...........................................................................................................14 Generando reportes con Metasploit Pro............................................................14

Page 2: GUÍA EN CASTELLANO METASPLOITABLE

Sobre esta Guía Esta guía ofrece instrucciones para configurar Metasploitable como la máquina

virtual de destino.

Destinado a:

Esta guía está destinada a profesionales IT y de la seguridad que usan Metasploit Framework o las ediciones comerciales de Metasploit como herramientas en test de penetración.

Credenciales Requeridas: La siguiente tabla indica las credenciales que necesitas para iniciar sesión en Metasploitable:

Tipo de máquina: Credenciales

Ubuntu VM User: msfadmin Password: msfadmin

Configuración de METASPLOITABLE

Este capítulo consta de las siguientes partes:

Antes de empezar

Sobre Metasploitable

Configuración de Metasploitable

Antes de empezar Antes de que puedas empezar deberás de realizar las siguientes tareas:

Descargar e instalar VMware Workstation o VMware Player.

Page 3: GUÍA EN CASTELLANO METASPLOITABLE

Descargar e instalar Metasploit, ya sea en el sistema local o en máquina

virtual

Descargar el archivo comprimido de Metasploitable.

Verificar que tu sistema local cumple los requisitos mínimos.

Descarga e Instalación de VMware Workstation Para obtener información de cómo descargar e instalar VMware Workstation o VMware Player, puedes visitar la página de VMware.

Descarga e Instalación de Metasploit Para descargar el instalador de Metasploit puedes visitar el Metasploit website. Elegir el instalador adecuado para tu sistema operativo. Para obtener información sobre cómo instalar Metasploit visita la Metasploit Pro Installation Guide. Puedes usar las instrucciones de istalación de Metasploit pro para instalar cualquier Metasploit. Este paso no varía según versiones.

Descarga de Metasploitable 2 Para proceder a la descarga de Metasploitable puedes hacerlo desde el siguiente link: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

Requisitos del Sistema

Intel Core 2 Quad @2.66 GHz

8 GB Crucial DDR3 RAM

500 GB WD HD

VMware Workstation

Info adicional Si necesitas más información sobrelos productos de Metasploit o VMWare puedes visitar sus correspondientes recursos en sus sitios web.

VMware Online Help

Metasploit Community

Metasploitable 2 Metasploitable es un servidor de Ubuntu 8.04 que se distribuye en una imagen de VMware . La máquina virtual de Metasploitable una cantidad de servicios vulnerables instalados en Apache Tomcat 5.5, DisCC, Tiki Wiki y MySQL. El propósito de Metasploitable es ofrecerte una máquina llena de

vulnerabilidades para que puedas probar Metasploit Pro, Metasploit Express, Metasploit Comunnity, y Metasploit Framework.

Page 4: GUÍA EN CASTELLANO METASPLOITABLE

Restablecimiento de la máquina Metasploitable corre en un modo de disco no persistente, por lo que no debes preocuparte si rompes la máquina. El modo no persistente de disco no guarda los cambios que le hagas a la máquina virtual, es decir, este modo de disco restaura la máquina al estado inicial cada vez que reinicies o apagues la máquina. Para resetear la máquina virtual de Metasploitable puedes elegir una de las siguientes opciones:

VM > Power > Reset

VM > Power > Restart Guest

VM > Power > Power off

Servicios activos Metasploitable contiene los siguientes servicios activos:

FTP

SSH

Telnet

SMTP

DNS

HTTP

NetBIOS

SMB

MySQL

distcc

PostgreSQL

Credentials La siguiente tabla muestra las credenciales para los servicios que están activos en Metasploitable:

Servicio Credenciales

SSH user:user

MySQL root:root

PostgreSQL postgres:postgres

HTTP tomcat:tomcat

Page 5: GUÍA EN CASTELLANO METASPLOITABLE

Configuración de Metasploitable La siguiente sección muestra como iniciar y entrar en Metasploitable.

Ejecutar Metasploitable en una red aislada Si quieres asegurarte de no dañar tu equipo, basta con simplemente configurar Metasploitable para utilizar el modo host-only. El modo host-only solon restringe la máquina virtual para una red virtual aislada. Para configurar Mestasploitable utiliza el modo host-only en VMware:

1. Abre la máquina virtual de Metasploitable en VMware. 2. Elige VM > Ajustes en la barra del menú principal. 3. En el apartado de Hardware , elige Adaptadores de red desde la lista de Dispositivos. 4. Selecciona Host-only mode desde las opciones de Conexión de red. 5. Pulsa OK para aplicar los cambios.

Ejecutar Metasploitable en VMware Para ejecutar Metasploitable por primera vez abre la localización en la que se encuentra la carpeta descomprimida de Metasploitable y haz doble click en el archivo de configuración de la máquina. Al arrancar, una ventana de VMware te preguntará si has copiado o movido el archivo. Elige la opción “he copiado”. La máquina virtual arrancará e instalará las aplicaciones y servicios necesarios.

Iniciar sesión en Metasploitable

Al arrancar Metasploitable el sistema solicitará el inicio de sesión. Para iniciar sesión en Metasploitable utiliza las siguientes credeciales: msfadmin:msfadmin.

Después de iniciar sesión correctamente en Metasploitable, el terminal se reduce a una línea de comandos. La siguiente imagen muestra la pantalla después de iniciar sesión en Metasploitable:

Page 6: GUÍA EN CASTELLANO METASPLOITABLE

Identificar la dirección IP en Metasploitable Una vez hayas iniciado sesión en Metasploitable, deberías de identificar la dirección IP que le ha sido asignada. Esta es la dirección host de destino que se utiliza para buscar los servicios vulnerables y explotar las vulnerabilidades con Metasploit. Para identificar la dirección IP de Metasploitable, escriba en el símbolo del sistema: ifconfig

La siguiente imagen muestra el resultado que ifconfig devuelve:

Page 7: GUÍA EN CASTELLANO METASPLOITABLE

Basándose en los resultados, la dirección IP de la máquina virtual es Metasploitable 192.168.184.131

Primeros pasos con

METASPLOITABLE

Este capítulo tratará los siguientes títulos:

Identificación de sistemas

Ataques por fuerza pruta

Evidencias

Post-Explotación

Reportes

Identificación de sistemas La identificación de sistemas es el proceso que se sigue para la identificaicón de puertos, servicios y sistemas operativos que están siendo usados por equipos en una red en particular. Puedes ejecutar un escaneo para encontrar hosts accesibles en la red y ayudarte a identificar vulnerabilidades basadas en puertos abiertos y servicios que han sido encontrados.

Escaneando Metasploitable con Metasploit Pro Si eres usuario de MetasploitPro, puede iniciar un análisis de descubrimiento para enumerar los servicios y puertos en la máquina Metasploitable. El Un escáner de reconocimiento engloba reconocimiento de equipos, escaneo de puertos y descubrimiento de sistemas. Una exploración de descubrimiento comienza con un análisis con Nmap para la detección de los sistemas disponibles y el escaneo de puertos. A continuación, el escáner de exploración barre la red de destino con las sondas UDP para identificar los sistemas adicionales. Después del escáner se identifica los puertos disponibles, se hace un barrido de puertos y servicios específicos para identificar los servicios activos.

Para llevar a cabo un escaner con Metasploit Pro: 1. Crea un nuevo proyecto o abre uno existente. 2. Haz click en el menú Analysis .

Page 8: GUÍA EN CASTELLANO METASPLOITABLE

3. Haz click en Scan. 4. Introduce la dirección IP de Metasploitable en el campo Target Addresses . 5. Click Show Advanced Options para ver una lista de opciones adicionales que puedes configurar. Si quieres puedes cambiar la velocidad del escaneo de puertos dependiendo de la velocidad de tu conexión. La configuración por defecto es Insane,pero puedes usar esta configuración si tu velocidad te lo permite. Puedes usar Normal para la mayoría de conexiones de red. La siguiente imagen muestra una configuración básica de escaneo:

Después de que el escaneo se haya completado, la página de host mostrará una lsita de los servicios activos descubiertos durante el scan.

Scaneando Metasploitable con Metasploit Framework Si eres usuario de Metasploit Framework user, puedes ejecutar un escanner de nmap directamente desde msfconsole para enumerar servicios y puertos. Utilice el siguiente comando, para llevar a cabo un análisis con Nmap a través msfconsole:

Page 9: GUÍA EN CASTELLANO METASPLOITABLE

msf > nmap -sV 192.168.184.131

La siguiente imagen muestra los resultados de un escáner con Nmap:

Ataques por fuerza bruta Un ataque por fuerza bruta intenta un gran número de nombre de usuario comunes y combinaciones de contraseñas con el fin de abrir una sesión en el equipo de destino. Después de que el ataque de fuerza bruta adivine con éxito una credencial, el sistema almacena el nombre de usuario y contraseña en el proyecto o área de trabajo.

Ejecutando un ataque por Bruteforce con Metasploit Pro En Metasploit Pro, los ataques por bruteforce son lanzados a servicios específicos intentando así crackear los credenciales del servicio. Puedes elegir el servicio que deseas atacar y el ataque de fuerza bruta elige los módulos que se dirigen a esos servicios. Si el ataque de fuerza bruta es llevado a cabo con éxito, crackeando una credencial, y se abre una sesión, se puede utilizar la sesión para obtener acceso e información adicional del sistema. Para llevar a cabo un ataque de bruteforce contra Metasploitable: 1. En tu proyecto haz click sobre Analysis 2. Selecciona la máquina de Metasploitable

Page 10: GUÍA EN CASTELLANO METASPLOITABLE

3. Haz click en Bruteforce. 4. Cuando la página de configuración para Bruteforce haya aprecido, elige el servicio que quieres atacar y la profundidad del ataque. Por ejemplo, si quieres que el ataque por fuerza bruta solo intente con nombres de usuario y contraseños por defecto puede elegir de profundidad: defaults only. Además, puede configurar cualquiera de las opciones avanzadas para personalizar aún más el ataque de fuerza bruta. 5. Lanza el ataque por fuerza bruta. Una vez finalizada la fuerza bruta, puede ver las contraseñas creackeadas, expuestos

recursos compartidos de archivos, hashes obtenidos, notas del sistema, y en las sesiones

de la página de acogida.

La siguiente imagen muestra la lista de credenciales que el ataque de fuerza bruta ha

obtenido.

Realizar un ataque de fuerza brutal con Metasploit Framework Antes de poder ejecutar un ataque de fuerza bruta, es necesario revisar la lista de servicios descubiertos por el análisis con Nmap. Utilice el servicio de información para determinar los módulos que desea que se ejecute como parte del ataque de fuerza bruta. Puede buscar módulos que se dirigen a servicios específicos. Por ejemplo, en el análisis se identificó SMB y MySQL, puedes ejecutar el módulo smb_login module (auxiliary/scanner/smb/smb_login) y el de mysql_login

module (auxiliary/scanner/mysql/ mysql_login).

El siguiente ejemplo muestra como puedes ejecutar el módulo de mysql_login en msfconsole: msf > use auxiliary/scanner/mysql/mysql_login

msf auxiliary(smb_login) > show options

msf auxiliary(smb_login) > set RHOSTS 192.168.184.131

msf auxiliary(smb_login) > set THREADS 1000

msf auxiliary(smb_login) > run

Evidencias

Page 11: GUÍA EN CASTELLANO METASPLOITABLE

Durante la recolección de evidencias Metasploit Pro reúne contraseñas del sistema, información del sistema, pantallazos, claves SSH y archivos del sistema. El propósito de la recolección de evidencias es obtener información sensible y utilizar esta información para obtener acceso a la red o las evidencias comprometidas. Por ejemplo, puedes usar capturas de pantalla para mostrar imágenes de que se ha podido acceder a un sistema objetivo. Nota: Metasploit Community no concede acceso a la obtención de evidencias. Debes usar Metasploit Pro o Metasploit Express para utilizar esto.

Recolectando Evidencias con Metasploit Pro 1. En el proyecto, haz click en Sessions. 2. Después Click en Collect.

3. Cuando la página Collect System Data aparezca, selecciona las sesiones que quieres usar para recolectar evidencias.

4. Selecciona la información que quieres recolectar.

Page 12: GUÍA EN CASTELLANO METASPLOITABLE

5. Ejecuta la recolección de datos.

Post-Explotación Si ejecutaste un ataque de fuerza bruta contra Metasploitable, entonces debes tener varias sesiones abiertas que se pueden utilizar para recopilar información adicional y aprovechar más la máquina. Por ejemplo, puedes tener una sesión SSH, Telnet, y Tomcat abierta. El tipo de sesión, Meterpreter o de Shell, determina qué tipo de acciones se puede realizar dentro de la sesión. Durante la post-explotación, su objetivo es determinar el valor de la información almacenada en el equipo de destino y encontrar una manera de mantener el acceso al sistema de explotación.

Ejecutando el módulo de Post-Exploitación con Metasploit Pro 1. En tu proyecto, haz click en Sessions. 2. Click en el nombre de sesion para abrir la página de los detalles de sesión. 3. Click en Post-Exploitation Modules . Una lista de módulos de post-explotación que puede usar contra la sesión abierta. Metasploit Pro recopila una lista de módulos de post-explotación basado en el servicio y en la información de sistema disponible para la sesión.

Page 13: GUÍA EN CASTELLANO METASPLOITABLE

4. Desplácese por la lista de los módulos de la explotación post-y haga clic en el título del módulo de la hazaña que desea ejecutar. 5. Cuando la página posterior a la explotación de datos de muestra, seleccione los períodos de sesiones adicionales que desea ejecutar el módulo después de la explotación en contra. 6. Configure las opciones que usted necesita para obtener los resultados que desea. 7. Ejecute el módulo.

Informes Metasploit Pro ofrece varios tipos de informes que puede utilizar para clasificar los hallazgos y resultados de las pruebas. El tipo de informe que seleccione depende de la información que desea presentar. Por ejemplo, para mostrar los datos que ha reunido a partir Metasploitable, puede generar un informe de las pruebas reunidas. O, para presentar una visión de alto nivel de los resultados de la prueba, puede generar un informe de auditoría. En última instancia, los informes ayudará a evaluar con claridad e identificar las vulnerabilidades y los riesgos que existen en el sistema de destino. Utilice esta información para proporcionar apoyo y para delinear las tácticas que una organización puede implementar para mejorar su postura de seguridad. Nota: Comunidad Metasploit no proporciona acceso a los informes. Debe utilizar Metasploit Pro o Metasploit Express para utilizar esta característica.