You are on page 1of 7

 

Asignatura
 Asignatura Datos del alumno
alumno Fecha
 Apellidos: Briceño
Briceño Jiménez
Jiménez
 Análisis de
 vulnerabilidades
 vulnerabilidad es
20 – 06 - 2017
Nombre: Edgar Favián

 Acc ti
 A tivv ida des

Trabajo: Atacando máquinas con Metasploit

En la siguiente actividad deberás montar un escenario de auditoría interna o


pentesting. Para ello debéis descargaros diferentes máquinas:

» Metasploitable.
Metasploitable . Esta máquina no hay que instalarla, solamente utilizar la ISO con
 Virtual Box. Se puede descargar desde esta dirección URL:
https://sourceforge.net/pr
https://sourceforge.net/projects/metas
ojects/metasploitable/files/M
ploitable/files/Metasploitab
etasploitable2/
le2/
»  Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar
desde DreamSpark

En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma
que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona
(máquina física).

a) Realizar Fingerprinting sobre la máquina Metasploitable. Utilizar alguna


herramienta para llevar a cabo un fingerprinting sobre la máquina Metasploitable.
Recopilar todos los puertos y versiones posibles.
 b) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto
21. ¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del
software que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso.
c) Explicar la diferencia entre un payload de tipo bind y reverse. Ejemplificarlo.
d) Instalar en Windows la aplicación Easy File Management Web Server 5.3
(https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe) y detallar el proceso de explotación con Metasploit.

Describe los pasos que has seguido para conseguirlo.

Extensión máxima:
máxima: 8 páginas (Georgia 11 e interlineado 1,5).

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S . A. (UNIR)


 Asignatura Datos del alumno Fecha
 Apellidos: Briceño Jiménez
 Análisis de
 vulnerabilidades
20 – 06 - 2017
Nombre: Edgar Favián

DESARROLLO DE LA ACTIVIDAD
a) Fingerprinting:
 Verificamos que tanto la máquina metasploitable como el anfitrión estén en el mismo
segmento de red, como lo indica el ejercicio.

IP Metasploitable

IP Anfitrión

Para llevar a cabo Fingerprinting desde la máquina anfitrión hacia la metasploitable,


utilizaremos la herramienta NMAP, que nos permitirá verificar los puertos abiertos en
la máquina atacada.
Ingresamos el comando nmap –sV 192.168.100.12, nos muestra los puertos
abiertos de la máquina atacada, así como las versiones de los mismos.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S . A. (UNIR)


 Asignatura Datos del alumno Fecha
 Apellidos: Briceño Jiménez
 Análisis de
 vulnerabilidades
20 – 06 - 2017
Nombre: Edgar Favián

 b) Payload
Del paso anterior, sabemos que el puerto 21 en la máquina atacada está abierto y
sabemos la versión que está corriendo.
Como prueba de que el servidor ftp de la máquina víctima va a ser vulnerado,
crearemos un archivo llamado seguro.txt en el mismo, el cual luego será visto desde la
máquina anfitrión (atacante).

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S . A. (UNIR)


 Asignatura Datos del alumno Fecha
 Apellidos: Briceño Jiménez
 Análisis de
 vulnerabilidades
20 – 06 - 2017
Nombre: Edgar Favián

Iniciamos a consola metasploit.

Buscamos un exploit para el puerto 21 ftp.

Encontró un exploit para el puerto 21 ftp.

Procedemos a usar el exploit encontrado por el atacante, luego seteamos la ip de la


 víctima y ejecutamos el expliot. Luego vemos que ya tenemos una sesión shell abierta.

Una vez dentro de la máquina de la víctima, procedemos buscar el archivo seguro.txt


que habíamos creado inicialmente.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S . A. (UNIR)


 Asignatura Datos del alumno Fecha
 Apellidos: Briceño Jiménez
 Análisis de
 vulnerabilidades
20 – 06 - 2017
Nombre: Edgar Favián

 Ahora vamos a dejar en la máquina de la víctima un archivo llamado noseguro.txt

 Abrimos un navegador en la máquina atacante e ingresamos la ip de la máquina


 víctima y vemos los archivos de texto. Se puede comprobar que el ataque ha sido
exitoso.

c) Diferencia payload bind y reverse


Bind: se lanza el exploit a una víctima y si funciona se ejecuta un payload; ese payload
se ata a un puerto y queda en modo escucha ofreciendo por ese puerto el payload.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S . A. (UNIR)


 Asignatura Datos del alumno Fecha
 Apellidos: Briceño Jiménez
 Análisis de
 vulnerabilidades
20 – 06 - 2017
Nombre: Edgar Favián

Reverse: se lanza el exploit a la víctima, se ejecuta el payload y nosotros como


atacantes nos ponemos en modo escucha ofreciendo un puerto y esperando el retorno
del payload desde la máquina atacada.
d) Easy File Management Web Server
Ejecutamos Easy File Magagement Web Server en el cliente Windows 7. Vemos la IP y
el puerto.

Ingresamos consola exploit en la máquina atacante.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S . A. (UNIR)


 Asignatura Datos del alumno Fecha
 Apellidos: Briceño Jiménez
 Análisis de
 vulnerabilidades
20 – 06 - 2017
Nombre: Edgar Favián

Seleccionamos el exploit para Windows.

 Vemos que es un módulo de intrusión directa.

Seteamos la IP de la máquina víctima.

Seteamos el payload y observamos la IP de la máquina remota y el puerto por donde se


conectará.

 Vemos que el exploit se ha ejecutado y ya tenemos acceso a la máquina creada en


 Windows 7

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S . A. (UNIR)

You might also like