Skip to content

Seguridad de la informacion Metasploitable 2 linux y Windows server 2003

License

Notifications You must be signed in to change notification settings

Jhonnymgx115/Actividad-4-Seguridad

Repository files navigation

Metasploitable 2 Linux

Configuración

Paso 1 : Descarga

Paso 2 : Producto de virtualización

  • Descomprimir el archivo

  • Usar VMWare o VirtualBox para añadir la VM

Paso 3 : Configuración virtual

  • Poner la máquina en la misma subred que tu máquina de ataque

La IP de la VM Metasploitable 2 es 192.168.10.100/24

Paso 4 : Inicio

  • Iniciar ambas VM

Advertencia

Nunca exponer la VM Metasploitable a internet, siempre en local

Recomiendo usar una VM Kali para realizar el ataque, puedes encontrar algunas VM preconfiguradas aquí:

Kali offensive security

Empecemos a hackear

Amenaza n°1 : Netcat bindshell – Metasploitable root shell – Puerto 1524

Descripción

Una shell de superusuario está disponible en el puerto 1524.

Referencias

N/A

Operación e impacto

image

Iniciamos sesión como root.

Corrección

Deshabilitar este puerto, así como la shell si no es necesaria.

Amenaza n°2 : Backdoor FTP – vsftpd 2.3.4 – Puerto 21

Descripción

Esta vulnerabilidad está relacionada con una puerta trasera que se agregó al archivo de descarga de VSFTPD. Esta puerta trasera se introdujo en el archivo vsftpd-2.3.4.tar.gz entre el 30 de junio de 2011 y el 1 de julio de 2011.

Referencias

https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor/

Operación e impacto

Usamos el exploit presente en Metasploit e iniciamos sesión como root.

image

Corrección

Actualizar la versión del FTP.

Amenaza n°3 : VNC – Puerto 5900

Descripción

La contraseña para conectarse al puerto VNC es débil.

Referencias

https://www.rapid7.com/db/modules/auxiliary/scanner/vnc/vnc_login/

Operación e impacto

image

image

Usamos una puerta trasera que recupera la contraseña. En este caso, es idéntica a la contraseña predeterminada del servicio VNC viewer. Luego iniciamos sesión e ingresamos la contraseña.

image

Obtenemos una interfaz gráfica.

image

Iniciamos sesión como root.

Corrección

Se debe cambiar la contraseña por una contraseña fuerte.

Amenaza n°4 : Servicios « R » – Puerto 512/513/514

Descripción

Los puertos TCP 512, 513 y 514 son conocidos como servicios "r" que pueden permitir a un atacante ingresar al sistema si están configurados incorrectamente. Los servicios RSH Remote Shell (rsh, rexec y rlogin) están activos.

Referencias

N/A

Operación e impacto

image

Usamos la herramienta rsh-client para poder utilizar el comando rlogin y por lo tanto conectarnos como root directamente en la máquina, sin contraseña.

Corrección

Deshabilitar o usar un firewall para asegurar este servicio que generalmente funciona en 512/513/514/tcp.

Amenaza n°5 : NFS – Puerto 2049

Descripción

No se necesita autenticación para realizar acciones sensibles en el puerto 2049.

Referencias

N/A

Operación e impacto

image

Montamos una carpeta local en el servidor NFS de la máquina objetivo.

image

Agregamos nuestra clave ssh en las claves autorizadas.

image

Iniciamos sesión como root.

Corrección

Agregar autenticación antes de enviar archivos/carpetas.

Amenaza n°6 : Backdoor IRC – UnrealIRCd – Puerto 6667

Descripción

Este problema está relacionado con el puerto 6667 que ejecuta el daemon UnrealRCD IRC, una versión que contiene una puerta trasera.

Referencias

https://www.rapid7.com/db/modules/exploit/unix/irc/unreal_ircd_3281_backdoor/

https://www.cvedetails.com/vulnerability-list/vendor_id-10938/Unrealircd.html

Operación e impacto

image

Iniciamos sesión como root.

Corrección

Actualizar la versión de IRC.

Amenaza n°7 : Netbios-ssn – Samba smbd 3.X – 4.X – Puerto 139/445

Descripción

Esta vulnerabilidad está relacionada con una vulnerabilidad de ejecución de comandos en las versiones de Samba 3.0.20 a 3.0.25rc3 cuando se usa la opción de configuración "username map script" diferente a la predeterminada.

Referencias

https://www.rapid7.com/db/modules/exploit/multi/samba/usermap_script/ image

Operación e impacto

Usamos el exploit presente en Metasploit e iniciamos sesión como root.

Corrección

Actualizar la versión de Samba.

Amenaza n°8 : Java-rmi – Puerto 1099

Descripción

Esta vulnerabilidad está relacionada con la configuración predeterminada de los servicios de registro RMI y activación RMI, que permiten que las clases se carguen desde cualquier URL remota (HTTP).

Referencias

https://www.rapid7.com/db/modules/exploit/multi/misc/java_rmi_server/

Operación e impacto

Usamos el exploit presente en Metasploit.

image

Obtenemos un meterpreter que nos permite obtener una shell, lo que nos da acceso de superusuario.

image

Iniciamos sesión como root.

Corrección

Actualizar la versión de Java para parchear la puerta trasera.

Captura de pantalla Nessus y Escaneo.

image

Releases

No releases published

Packages

No packages published