You are on page 1of 9

ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

A aquesta pràctica explotarem una de les vulnerabilitats més conegudes del sistema
Windows7 fent servir el sistema d’auditoria Kali Linux i els aplicatius Nmap i Metasploit.
Per al desenvolupament de la pràctica farem servir el laboratori creat a la pràctica
anterior amb una màquina Kali i una màquina Windows7 vulnerable sense actualitzar.

Part 1. Preguntes sobre el software i vulnerabilitats.

1. En que consisteix la vulnerabilitat EternalBlue, quin protocol aprofita, per quin port actua i
quin és el seu codi al CVE.

La vulnerabilidad EternalBlue es una vulnerabilidad de seguridad que explota el protocolo


SMB en el puerto 445. Su código en el CVE es CVE-2017-0144.

2. Per a que serveix el software Nmap?

El software Nmap sirve para escanear y detectar dispositivos y servicios en una red.

3. De entre tots els conceptes de fiablilitat vistos a classe quin o quins d’ells penses que
tenen a veure amb l’anàlisi de ports amb Nmap? Justifica detalladament la resposta.

La fiabilidad del análisis de puertos con Nmap está relacionada con la detección precisa
de los servicios y la fiabilidad de los resultados del escaneo.

4. En quina o quines de les fases d’un pentest es faria servir Nmap? justifica la resposta.

Nmap se puede utilizar en varias fases de una prueba de penetración, como el


reconocimiento y el escaneo de puertos.

5. Determina el tipus d’amenaça que comportaria l’anàlisi amb Nmap a un equip


objectiu des del punt de vista de qui o què la genera i detalla quin tipus de tècnica
d’atac seria.

El análisis con Nmap puede representar una amenaza desde el punto de vista de quien
realiza el escaneo, ya que puede obtener información sensible sobre los servicios y
dispositivos objetivo. La técnica de ataque sería la exploración de puertos.

6. Per a que serveix el software Metasploit?

El software Metasploit se utiliza para la realización de pruebas de penetración y la


explotación de vulnerabilidades.
ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

7. De entre tots els conceptes de fiablilitat vistos a classe quin o quins d’ells penses que
tenen a veure amb l’explotació de vulnerabilitats amb Metasploit? Justifica detalladament
la resposta.

La fiabilidad de la explotación de vulnerabilidades con Metasploit está relacionada con la


precisión de las técnicas de explotación y la confiabilidad de los resultados obtenidos.

8. En quina o quines de les fases d’un pentest es faria servir Metasploit? justifica la
resposta.

Metasploit se utiliza en la fase de explotación de una prueba de penetración, una vez que
se han identificado las vulnerabilidades.

9. Determina el tipus d’amenaça que comportaria l’explotació de vulnerabilitats amb


Metasploit des del punt de vista de qui o què la genera i detalla quin tipus de tècnica
d’atac seria.

La explotación de vulnerabilidades con Metasploit representa una amenaza desde el


punto de vista de quien realiza la explotación, utilizando técnicas de ataque específicas
para aprovechar las vulnerabilidades encontradas.

Part 2. Escaneig de ports amb Nmap.

Per tal d’iniciar l’escaneig amb Nmap primer ens hem d’assegurar que la màquina
Kali i la màquina Windows7 tenen connectivitat per ping. A continuació :

10. Executa la comanda nmap -v -n -T5 -p- <target> amb objectiu la ip de la màquina
Windows7 i adjunta captura de pantalla del resultat.
ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

11. Quin és el significat de cada paràmetre de la comanda nmap -v -n -T5 -p- <target>.

nmap: Esto es simplemente el nombre del programa Nmap que se está ejecutando.

-v: Este parámetro activa el modo "verbose" o detallado de Nmap. Proporcionará


información adicional durante la ejecución, como el progreso y detalles de los puertos y
servicios escaneados.

-n: Este parámetro desactiva la resolución de nombres de host inversa. Esto significa que
Nmap no intentará determinar los nombres de host correspondientes a las direcciones IP
encontradas, lo que puede acelerar el escaneo y reducir la carga en el servidor DNS.

-T5: Este parámetro especifica la velocidad o el nivel de agresividad del escaneo. -T5 se
refiere al nivel de velocidad 5, que es el más rápido y más agresivo. Esto puede
aumentar la velocidad del escaneo, pero también puede ser más ruidoso en la red y
puede ser detectado más fácilmente por sistemas de detección de intrusiones.

-p-: Este parámetro especifica un rango de puertos a escanear. En este caso, el guion
("-") significa que se escanearán todos los puertos, desde el puerto 1 hasta el puerto
65535. Esto es conocido como un escaneo de "todos los puertos" y buscará servicios en
todos los puertos posibles en el equipo o red especificados.

12. Explica el resultat obtingut amb l’execució de la comanda.


ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

El resultado de la ejecución del comando nmap -v -n -T5 -p- 192.168.1.51 proporcionará


una salida detallada que mostrará información sobre los puertos y servicios encontrados
en la dirección IP 192.168.1.51.

La salida detallada puede ser bastante extensa y puede variar según el estado y la
configuración del objetivo. El resultado te permitirá comprender qué servicios están
disponibles en la dirección IP 192.168.1.51 y te ayudará en la evaluación de la seguridad
de la red objetivo.

13. Sobre quins ports s’hauria de dirigir un atac de vulnerabilitats?

- Puertos con Servicios Conocidos y Vulnerables

- Puertos de Servicios Críticos

- Puertos de Alta Privilegiados

- Puertos Personalizados y No Estándar

- Puertos de Rango Alto

14. A quina fase d’un pentesting podriem ubicar l’escaneig amb Nmap?

La fase de pentesting en la que podemos encontrar el escaneo con Nmap es la de


reconocimiento.

Part 3. Escaneig de vulnerabilitats amb Nmap.


ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

15. Executa la comanda nmap -sC -sV --script vuln -p[ports] <target> amb objectiu la ip
de la màquina Windows7 especificant únicament el ports identificats com a oberts a la
part anterior i adjunta captura de pantalla del resultat.

16. Quin és el significat de cada paràmetre de la comanda nmap -sC -sV --script vuln -
p[ports] <target>?

-sC: Este parámetro activa la ejecución de scripts de secuencia de comandos de Nmap


que están relacionados con la detección de vulnerabilidades. Los scripts se encuentran
en la categoría "default" de Nmap y son útiles para detectar problemas de seguridad
comunes en los servicios y aplicaciones encontrados en el objetivo.

-sV: Este parámetro se utiliza para realizar la detección de versiones de servicios. Nmap
intentará identificar las versiones exactas de los servicios que se ejecutan en los puertos
especificados en el objetivo. Esto es útil para determinar si los servicios tienen
vulnerabilidades específicas asociadas con versiones particulares.

--script vuln: Esta opción específica que se deben ejecutar scripts de secuencia de
comandos de Nmap relacionados con vulnerabilidades. Estos scripts están diseñados
para identificar y evaluar vulnerabilidades conocidas en los servicios y aplicaciones en el
objetivo. La opción vuln se refiere a la categoría de scripts relacionados con
vulnerabilidades.

-p[ports]: Aquí debes especificar los puertos que deseas escanear en el objetivo. Puedes
proporcionar una lista de puertos individuales o un rango de puertos separados por
comas.
ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

17. Quina vulnerabilitat ha trobat Nmap i en quin port? Quin és el seu identificador?

El puerto es el 139.

Part 4. Explotant EternalBlue amb Metasploit. ReverseShell.

En aquesta part de la pràctica farem servir l’aplicatiu integrat a Kali Linux Metasploit
per explotar la vulnerabilitat detectada a la part anterior seguint el següents passos :

18. Executa la comanda msfconsole i un cop dintre de la consola fes una cerca amb la
comanda search més l’identificador de la vulnerabilitat EternalBlue. Fes captura de
pantalla del resultat.
ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

19. Executa la comanda use exploit/windows/smb/ms17_010_eternalblue per indicar


l’exploit a emprar i a continuació la comanda show options per veure els seus
paràmetres de configuració, adjunta captura de pantalla.

20. Configura els paràmetres RHOSTS amb la ip del Windows7 i LHOST amb la ip del Kali
Linux i a continuació executa la comanda show options per veure que la ip assignada
és correcta. Aferra captura a continuació :
ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

21. Amb la comanda run llançarem l’exploit que donarà com a resultat l'accés a la consola
“meterpreter>”. Un cop dintre de la consola llança la comanda sysinfo i detalla el que
veus com a resultat. Adjunta també captura de pantalla.

Lo que podemos observar al ejecutar la comanada sysinfo es la información del


sistema del windows 7.

22. Efectivament estem a dintre del sistema, llança la comanda shell per aconseguir el
ReverseShell i un cop dintre dels directoris del sistema executa la comanda whoami.
Explica el resultat obtingut i que significa exactament la informació resultant. Aferra
també captura de pantalla.

Hemos lanazado primero la comanda shell y el resultado que hemos obenido es entrar
en el sistema de nuestra maquina windows 7, una vez dentro hemos ejecutado el
whoami per nos ha dicho que no tenemos autoridad.

23. A quina fase d’un pentesting podriem ubicar la creació del ReverseShell amb
Metasploit? Justifica la resposta.

La fase de Pentesting en la que podemos encontrar la creación del reverseShell con


Metasploit es la de explotación.
ASIX2 M11 Seguretat i Alta Disponibilitat.

UF1 Seguretat Física, Lògica i Legislació.


A2 - Explotant EternalBlue.

Part 5. UPGRADE (3 PUNTS) - Fase de manteniment d’accés (precaució, només per a


PROS!!!).

24. Detalla i documenta un mecanisme que et permeti preservar en el temps l’accés als
sistema vulnerat amb captures de pantalla.

You might also like