Professional Documents
Culture Documents
CAMILO ZAPATA
ADMINISTRACION DE REDES
C.E.S.G.E
INTRODUCCION
La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios.Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguro, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos.
Actividad 1
Despliegue el ambiente virtualizado "metasploitable" Teniendo la iso la montamos sobre un sistema operativo ubuntu en un maquina virtual. Ahora tenemos la maquina instalada. Al descomprimir tendremos estos archivos el disco que usaremos sera el @ metaexploitable.vmdk.
Actividad 2
Identifique los servicios y aplicaciones de red ejecutndose en la mquina objetivo. Encuentre la mquina en la red Documente sus hallazgos Tenemos la maquina pero no tenemos acceso a ella y no sabemos cual es su direccin ip , necesitamos encontrarla en la red, en nuestro sistema backtrack haremos el descubrimiento de la red con la direccin mac del adaptor de la maquina. Vamos al icono de backtrack > internet > zenmap
Ahora en host details podemos ver los detalles de la maquina y asi buscar la que coincida con la direccin de la maquina.
escanee sus puertos de red Ahora sabemos cual es la ip de nuestra maquina 192,168,10,65, ahora comenzamos hacer el escaneo de los puertos de la maquina con el comando nmap -sN 192.168.10.65
identifique los servicios y aplicaciones Ejecutamos el comando nmap -sV , para que nos muestre la versin de los servicios.
Actividad 4. Intente explotar cada una de las vulnerabilidades elegidas en el punto anterior. Documente al menos 2 casos de xito. Si ninguna de las vulnerabilidades elegidas en el punto anterior es usable, intente con nuevas vulnerabilidades. Seguimos la siguiente ruta y abrimos armitage (es una herramienta de exploracin y ataque en la red)
Buscamos los exploits disponibles para samba , en la consola escribimos search samba
Nos mostrara lo es exploits para ver la informacin y si es aplicable para la versin de el samba que tiene el metaexploitable
con show options vemos las opciones que tenemos que configurar
El exploit fue lanzado con xito ahora ya debemos estar dentro de la maquina infectada.
Ahora ingresaremos a una shell de la sesin abierta , para comprobar que si estamos como root y que estamos en la maquina. , damos clic derecho sobre la maquina shell > interact
Estando all damos ifconfig , para ver la direccin de la maquina en la cual estamos, vemos que estamos dentro de la maquina vulnerada .
Podemos subir archivos a la maquina con armitage, damos clic derecho sobre la maquina, seleccionamos la shell que estamos utilizando , luego en upload
SEGUNDA VULNERABILIDA Hacemos una bsqueda de los exploits disponibles para distcc.
luego de encontrar el payload que vallamos a usar lo agregamos , y miramos las opciones que se pueden configurar en el payload , luego configuramos el host .
Por ultimo lanzamos el exploit , si funciona no sabre una sesin en la maquina vctima y luego comprobamos con que usuario estamos .
Podemos ver que estamos como un usuario local necesitamos escalar privilegios , para eso utilizaremos un exploit.
Lo primero que haremos sera descargar el exploit desde la consola de la maquina vulnerada
Ahora le cambiamos el nombre (por el nombre que queramos ) terminado en .c , como es un exploit los exploist terminan en .c
Ahora en otra consola de la maquina la pondremos a es escuchar por el puerto que queramos.
Creamos un script para poder realizar acciones como root, lo crearemos en /tmp/run
Para ejecutar el exploit lo que tendremos que hacer es es restar el numero de proceso el id y luego con el resultado ejecutar el exploit
Si el exploit funciona correctamente automticamente se abrir la sesin en la consola donde habamos ejecutado el comando para poner la maquina a escuchar por el puerto que elegimos
y si miramos como que usuario estamos vemos que logramos estar como root
VULNERABILIDAD TOMCAT hacemos un escaneo de la maquina , y vemos que tiene como aplicacin web tomcat.
Buscamos exploits disponibles para tomcat , cuando escogemos el que vamos a usar configuramos als opciones necesarias tenemos que configurar con que usuario ingresaremos colocamos tomcat tomcat o admin admin (usuaruio y clave por defecto.
miramos la informacin del sistema al cual entramos , y vemos que estamos dentro de meta exploitable
Luego de ejecutar el exploit entramos ala pagina de tomcat y nos pedir autenticacin, nos logueamos con el usuario que configuramos anteriormente en ele exploit
Ahora en la maquina podemos listar informacin del sistema pero no podemos modificar nada porque no estamos como root
Ahora mostramos el contenido de ssh y vemos las llaves autorizadas a esta llave le haremos una copia .
Ahora desde la terminal de la maquina atacante descargamos el exploit. (este exploit contiene una
serie de llaves publicas para ssh )
Luego de descomprimir el exploit , ingresamos al directorio rsa , luego al subdirectorio 2048 y all haremos una bsqueda haber si dentro del exploit esta una llave que coincida con la llave autorizada de la cual realizamos copia .
Lo que haremos a continuacin es pasar la llave que encontramos en el exploit a la maquina vctima por medio de ssh. Luego de pasarlo este se ejecuta y automticamente nos dara una shell de root.
PUERTA TRASERA (BACKDOOR) Realizaremos esto desde armitage luego de haber vulnerado la maquina, si queremos tener acceso a ella permanente mente crearemos un backdoor. Abrimos nuestra consola de armitage . Utilizamos un payload , en este caso usaremos el /linux/x86/shell_reverse_tcp , configruamos el lhost y el lport utilizando un puerto cualquiera , en la opcion ouput lo dejaremos elf el cual sera como la extension del archivo lo que indicara que es un ejecutable.
Ahora ingresaremos a la maquina bictima como root , para eso nos loguearemos atraves de samba , configuramos las opciones y automaticamente ingresaremos con una shell root
ya estamos dentro de la maquina como root, o que tenemos que hacer es cargar el exploit abrimos una shell y seleccionamos upload .
Ahora abrimos una shell y ejecutamos los siguietes comandos, Movemos el archivo a /usr/bin/nombre del archivo.host , le damos permisos al nuevoi archivo y haceos que el resultado se guarde en /etc/profile.
Ahora reiniciamos la maquina para ver si nuestro archivo subido como backdoor en la maquina victima , carga sin errores , ahora creamos nuestro acceso permanente a la maquina vulnerada.