Professional Documents
Culture Documents
M11UF1 A2 EXPLOTANT ETERNALBLUE Iago Medina
M11UF1 A2 EXPLOTANT ETERNALBLUE Iago Medina
A aquesta pràctica explotarem una de les vulnerabilitats més conegudes del sistema
Windows7 fent servir el sistema d’auditoria Kali Linux i els aplicatius Nmap i Metasploit.
Per al desenvolupament de la pràctica farem servir el laboratori creat a la pràctica
anterior amb una màquina Kali i una màquina Windows7 vulnerable sense actualitzar.
1. En que consisteix la vulnerabilitat EternalBlue, quin protocol aprofita, per quin port actua i
quin és el seu codi al CVE.
El software Nmap sirve para escanear y detectar dispositivos y servicios en una red.
3. De entre tots els conceptes de fiablilitat vistos a classe quin o quins d’ells penses que
tenen a veure amb l’anàlisi de ports amb Nmap? Justifica detalladament la resposta.
La fiabilidad del análisis de puertos con Nmap está relacionada con la detección precisa
de los servicios y la fiabilidad de los resultados del escaneo.
4. En quina o quines de les fases d’un pentest es faria servir Nmap? justifica la resposta.
El análisis con Nmap puede representar una amenaza desde el punto de vista de quien
realiza el escaneo, ya que puede obtener información sensible sobre los servicios y
dispositivos objetivo. La técnica de ataque sería la exploración de puertos.
7. De entre tots els conceptes de fiablilitat vistos a classe quin o quins d’ells penses que
tenen a veure amb l’explotació de vulnerabilitats amb Metasploit? Justifica detalladament
la resposta.
8. En quina o quines de les fases d’un pentest es faria servir Metasploit? justifica la
resposta.
Metasploit se utiliza en la fase de explotación de una prueba de penetración, una vez que
se han identificado las vulnerabilidades.
Per tal d’iniciar l’escaneig amb Nmap primer ens hem d’assegurar que la màquina
Kali i la màquina Windows7 tenen connectivitat per ping. A continuació :
10. Executa la comanda nmap -v -n -T5 -p- <target> amb objectiu la ip de la màquina
Windows7 i adjunta captura de pantalla del resultat.
ASIX2 M11 Seguretat i Alta Disponibilitat.
11. Quin és el significat de cada paràmetre de la comanda nmap -v -n -T5 -p- <target>.
nmap: Esto es simplemente el nombre del programa Nmap que se está ejecutando.
-n: Este parámetro desactiva la resolución de nombres de host inversa. Esto significa que
Nmap no intentará determinar los nombres de host correspondientes a las direcciones IP
encontradas, lo que puede acelerar el escaneo y reducir la carga en el servidor DNS.
-T5: Este parámetro especifica la velocidad o el nivel de agresividad del escaneo. -T5 se
refiere al nivel de velocidad 5, que es el más rápido y más agresivo. Esto puede
aumentar la velocidad del escaneo, pero también puede ser más ruidoso en la red y
puede ser detectado más fácilmente por sistemas de detección de intrusiones.
-p-: Este parámetro especifica un rango de puertos a escanear. En este caso, el guion
("-") significa que se escanearán todos los puertos, desde el puerto 1 hasta el puerto
65535. Esto es conocido como un escaneo de "todos los puertos" y buscará servicios en
todos los puertos posibles en el equipo o red especificados.
La salida detallada puede ser bastante extensa y puede variar según el estado y la
configuración del objetivo. El resultado te permitirá comprender qué servicios están
disponibles en la dirección IP 192.168.1.51 y te ayudará en la evaluación de la seguridad
de la red objetivo.
14. A quina fase d’un pentesting podriem ubicar l’escaneig amb Nmap?
15. Executa la comanda nmap -sC -sV --script vuln -p[ports] <target> amb objectiu la ip
de la màquina Windows7 especificant únicament el ports identificats com a oberts a la
part anterior i adjunta captura de pantalla del resultat.
16. Quin és el significat de cada paràmetre de la comanda nmap -sC -sV --script vuln -
p[ports] <target>?
-sV: Este parámetro se utiliza para realizar la detección de versiones de servicios. Nmap
intentará identificar las versiones exactas de los servicios que se ejecutan en los puertos
especificados en el objetivo. Esto es útil para determinar si los servicios tienen
vulnerabilidades específicas asociadas con versiones particulares.
--script vuln: Esta opción específica que se deben ejecutar scripts de secuencia de
comandos de Nmap relacionados con vulnerabilidades. Estos scripts están diseñados
para identificar y evaluar vulnerabilidades conocidas en los servicios y aplicaciones en el
objetivo. La opción vuln se refiere a la categoría de scripts relacionados con
vulnerabilidades.
-p[ports]: Aquí debes especificar los puertos que deseas escanear en el objetivo. Puedes
proporcionar una lista de puertos individuales o un rango de puertos separados por
comas.
ASIX2 M11 Seguretat i Alta Disponibilitat.
17. Quina vulnerabilitat ha trobat Nmap i en quin port? Quin és el seu identificador?
El puerto es el 139.
En aquesta part de la pràctica farem servir l’aplicatiu integrat a Kali Linux Metasploit
per explotar la vulnerabilitat detectada a la part anterior seguint el següents passos :
18. Executa la comanda msfconsole i un cop dintre de la consola fes una cerca amb la
comanda search més l’identificador de la vulnerabilitat EternalBlue. Fes captura de
pantalla del resultat.
ASIX2 M11 Seguretat i Alta Disponibilitat.
20. Configura els paràmetres RHOSTS amb la ip del Windows7 i LHOST amb la ip del Kali
Linux i a continuació executa la comanda show options per veure que la ip assignada
és correcta. Aferra captura a continuació :
ASIX2 M11 Seguretat i Alta Disponibilitat.
21. Amb la comanda run llançarem l’exploit que donarà com a resultat l'accés a la consola
“meterpreter>”. Un cop dintre de la consola llança la comanda sysinfo i detalla el que
veus com a resultat. Adjunta també captura de pantalla.
22. Efectivament estem a dintre del sistema, llança la comanda shell per aconseguir el
ReverseShell i un cop dintre dels directoris del sistema executa la comanda whoami.
Explica el resultat obtingut i que significa exactament la informació resultant. Aferra
també captura de pantalla.
Hemos lanazado primero la comanda shell y el resultado que hemos obenido es entrar
en el sistema de nuestra maquina windows 7, una vez dentro hemos ejecutado el
whoami per nos ha dicho que no tenemos autoridad.
23. A quina fase d’un pentesting podriem ubicar la creació del ReverseShell amb
Metasploit? Justifica la resposta.
24. Detalla i documenta un mecanisme que et permeti preservar en el temps l’accés als
sistema vulnerat amb captures de pantalla.