metaexploitable.2

26
AUDITORIA DE SEGURIDAD ESTIVEN ZAPATA RENDON CAMILO ZAPATA ADMINISTRACION DE REDES C.E.S.G.E INTRODUCCION

Transcript of metaexploitable.2

Page 1: metaexploitable.2

AUDITORIA DE SEGURIDAD

ESTIVEN ZAPATA RENDON

CAMILO ZAPATA

ADMINISTRACION DE REDES

C.E.S.G.E

INTRODUCCION

Page 2: metaexploitable.2

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Actividad 1

Page 3: metaexploitable.2

Despliegue el ambiente virtualizado "metasploitable"

Teniendo la iso la montamos sobre un sistema operativo ubuntu en un maquina virtual.Ahora tenemos la maquina instalada.

Al descomprimir tendremos estos archivos el disco que usaremos sera el @ metaexploitable.vmdk.

Instalamos la maquina normalmente

Seleccionamos el disco virtual de Metaexploitable.

Page 4: metaexploitable.2

Seleccionamos el disco virtual

Ahora iniciamos la maquina .

Page 5: metaexploitable.2

Actividad 2Identifique los servicios y aplicaciones de red ejecutándose en la máquina objetivo. ● Encuentre la máquina en la red

● Documente sus hallazgos

Tenemos la maquina pero no tenemos acceso a ella y no sabemos cual es su dirección ip , necesitamos encontrarla en la red, en nuestro sistema backtrack haremos el descubrimiento de la red con la dirección mac del adaptor de la maquina.Vamos al icono de backtrack > internet > zenmap

Miramos la mac del adaptador

Page 6: metaexploitable.2

Ahora hacemos un escaneo intensivo con zenmap

Ahora en host details podemos ver los detalles de la maquina y asi buscar la que coincida con la dirección de la maquina.

● escanee sus puertos de red

Ahora sabemos cual es la ip de nuestra maquina “192,168,10,65”, ahora comenzamos hacer el escaneo de los puertos de la maquina con el comando nmap -sN 192.168.10.65

Page 7: metaexploitable.2

● identifique los servicios y aplicaciones Ejecutamos el comando nmap -sV , para que nos muestre la versión de los servicios.

Page 8: metaexploitable.2

Actividad 4.

Intente explotar cada una de las vulnerabilidades elegidas en el punto anterior. ● Documente al menos 2 casos de éxito. Si ninguna de las vulnerabilidades elegidas en el punto anterior es usable, intente con nuevas vulnerabilidades.

Seguimos la siguiente ruta y abrimos armitage (es una herramienta de exploración y ataque en la red)

Damos clic en la opción connect.

Page 9: metaexploitable.2

Esta es la consola principal de administración de armitage ,

Vamos a la opción host > add host y escribimos la ip de la maquina metaexploitable

Buscamos los exploits disponibles para samba , en la consola escribimos search samba

Page 10: metaexploitable.2

Nos mostrara lo es exploits para ver la información y si es aplicable para la versión de el samba que tiene el metaexploitable

con show options vemos las opciones que tenemos que configurar

Page 11: metaexploitable.2

Llenamos la opción set rhost y la dirección de la maquina víctima.

Ahora lanzamos el exploit .

El exploit fue lanzado con éxito ahora ya debemos estar dentro de la maquina infectada.

Page 12: metaexploitable.2

Ahora ingresaremos a una shell de la sesión abierta , para comprobar que si estamos como root y que estamos en la maquina. , damos clic derecho sobre la maquina shell > interact

Estando allí damos ifconfig , para ver la dirección de la maquina en la cual estamos, vemos que estamos dentro de la maquina vulnerada .

Ahora miramos como que usuario estamos en la maquina víctima.

Page 13: metaexploitable.2

Podemos subir archivos a la maquina con armitage, damos clic derecho sobre la maquina, seleccionamos la shell que estamos utilizando , luego en upload

Seleccionamos el archivo que queramos subir y le damos open.

Luego listamos y vemos que el archivo subió correctamente.

Page 14: metaexploitable.2

SEGUNDA VULNERABILIDA

Hacemos una búsqueda de los exploits disponibles para distcc.

Usamos el exploit encontrado y miramos que opciones hay que configurar.

Configuramos el rhost . Ahora necesitamos un payload , buscamos los disponibles

Page 15: metaexploitable.2

luego de encontrar el payload que vallamos a usar lo agregamos , y miramos las opciones que se pueden configurar en el payload , luego configuramos el host .

Por ultimo lanzamos el exploit , si funciona no sabre una sesión en la maquina víctima y luego comprobamos con que usuario estamos .

Podemos ver que estamos como un usuario local necesitamos escalar privilegios , para eso utilizaremos un exploit.

Page 16: metaexploitable.2

Lo primero que haremos sera descargar el exploit desde la consola de la maquina vulnerada

Ahora le cambiamos el nombre (por el nombre que queramos ) terminado en .c , como es un exploit los exploist terminan en .c

Ahora en otra consola de la maquina la pondremos a es escuchar por el puerto que queramos.

Creamos un script para poder realizar acciones como root, lo crearemos en /tmp/run

Ahora crearemos una sesión netcat para la maquina atacante

Page 17: metaexploitable.2

Verificamos que la sesión halla sido abierta .

Para ejecutar el exploit lo que tendremos que hacer es es restar el numero de proceso – el id y luego con el resultado ejecutar el exploit

Si el exploit funciona correctamente automáticamente se abrirá la sesión en la consola donde habíamos ejecutado el comando para poner la maquina a escuchar por el puerto que elegimos

y si miramos como que usuario estamos vemos que logramos estar como root

Page 18: metaexploitable.2

VULNERABILIDAD TOMCAT

hacemos un escaneo de la maquina , y vemos que tiene como aplicación web tomcat.

Buscamos exploits disponibles para tomcat , cuando escogemos el que vamos a usar configuramos als opciones necesarias tenemos que configurar con que usuario ingresaremos colocamos tomcat tomcat o admin admin (usuaruio y clave por defecto.

Page 19: metaexploitable.2

buscamos un payload, lo configuramos si lo necesita si no lanzamos el exploit normalmente

miramos la información del sistema al cual entramos , y vemos que estamos dentro de meta exploitable

Luego de ejecutar el exploit entramos ala pagina de tomcat y nos pedirá autenticación, nos logueamos con el usuario que configuramos anteriormente en ele exploit

Page 20: metaexploitable.2

Estamos en la pagina de administración de tomcat, logueados con el usuario configurado anteriormente.

Ahora en la maquina podemos listar información del sistema pero no podemos modificar nada porque no estamos como root

Page 21: metaexploitable.2

Ahora mostramos el contenido de ssh y vemos las llaves autorizadas a esta llave le haremos una copia .

Ahora desde la terminal de la maquina atacante descargamos el exploit. (este exploit contiene una serie de llaves publicas para ssh )

Luego de descomprimir el exploit , ingresamos al directorio rsa , luego al subdirectorio 2048 y allí haremos una búsqueda haber si dentro del exploit esta una llave que coincida con la llave autorizada de la cual realizamos copia .

Page 22: metaexploitable.2

Lo que haremos a continuación es pasar la llave que encontramos en el exploit a la maquina víctima por medio de ssh. Luego de pasarlo este se ejecuta y automáticamente nos dara una shell de root.

Page 23: metaexploitable.2

PUERTA TRASERA (BACKDOOR)

Realizaremos esto desde armitage luego de haber vulnerado la maquina, si queremos tener acceso a ella permanente mente crearemos un backdoor. Abrimos nuestra consola de armitage . Utilizamos un payload , en este caso usaremos el /linux/x86/shell_reverse_tcp , configruamos el lhost y el lport utilizando un puerto cualquiera , en la opcion ouput lo dejaremos elf el cual sera como la extension del archivo lo que indicara que es un ejecutable.

Ahora lo guardamos como backdoor (puerta trasera)

Page 24: metaexploitable.2

Colocaremos a armitage a escuchar por el puerto que hayamos selecionado

Ahora ingresaremos a la maquina bictima como root , para eso nos loguearemos atraves de samba , configuramos las opciones y automaticamente ingresaremos con una shell root

Page 25: metaexploitable.2

ya estamos dentro de la maquina como root, ño que tenemos que hacer es cargar el exploit abrimos una shell y seleccionamos upload .

Buscamos el archivo y damos open

Page 26: metaexploitable.2

Ahora abrimos una shell y ejecutamos los siguietes comandos, Movemos el archivo a /usr/bin/nombre del archivo.host , le damos permisos al nuevoi archivo y haceos que el resultado se guarde en /etc/profile.

Ahora reiniciamos la maquina para ver si nuestro archivo subido como backdoor en la maquina victima , carga sin errores , ahora creamos nuestro acceso permanente a la maquina vulnerada.