-
Para esta auditoría de pentesting vamos a usar esta instancia de Metasploit y Una instancia de Windows server 2003:
https://information.rapid7.com/metasploitable-download.html
https://sourceforge.net/projects/metasploitable/
P.D.: Con la instancia que uso, no tenemos las contraseñas para acceder al servidor.
-
Descomprimir el archivo
-
Usar VMWare o VirtualBox para añadir la VM
- Poner la máquina en la misma subred que tu máquina de ataque
La IP de la VM Metasploitable 2 es 192.168.10.100/24
- Iniciar ambas VM
Nunca exponer la VM Metasploitable a internet, siempre en local
Recomiendo usar una VM Kali para realizar el ataque, puedes encontrar algunas VM preconfiguradas aquí:
Una shell de superusuario está disponible en el puerto 1524.
N/A
Iniciamos sesión como root.
Deshabilitar este puerto, así como la shell si no es necesaria.
Esta vulnerabilidad está relacionada con una puerta trasera que se agregó al archivo de descarga de VSFTPD. Esta puerta trasera se introdujo en el archivo vsftpd-2.3.4.tar.gz entre el 30 de junio de 2011 y el 1 de julio de 2011.
https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor/
Usamos el exploit presente en Metasploit e iniciamos sesión como root.
Actualizar la versión del FTP.
La contraseña para conectarse al puerto VNC es débil.
https://www.rapid7.com/db/modules/auxiliary/scanner/vnc/vnc_login/
Usamos una puerta trasera que recupera la contraseña. En este caso, es idéntica a la contraseña predeterminada del servicio VNC viewer. Luego iniciamos sesión e ingresamos la contraseña.
Obtenemos una interfaz gráfica.
Iniciamos sesión como root.
Se debe cambiar la contraseña por una contraseña fuerte.
Los puertos TCP 512, 513 y 514 son conocidos como servicios "r" que pueden permitir a un atacante ingresar al sistema si están configurados incorrectamente. Los servicios RSH Remote Shell (rsh, rexec y rlogin) están activos.
N/A
Usamos la herramienta rsh-client para poder utilizar el comando rlogin y por lo tanto conectarnos como root directamente en la máquina, sin contraseña.
Deshabilitar o usar un firewall para asegurar este servicio que generalmente funciona en 512/513/514/tcp.
No se necesita autenticación para realizar acciones sensibles en el puerto 2049.
N/A
Montamos una carpeta local en el servidor NFS de la máquina objetivo.
Agregamos nuestra clave ssh en las claves autorizadas.
Iniciamos sesión como root.
Agregar autenticación antes de enviar archivos/carpetas.
Este problema está relacionado con el puerto 6667 que ejecuta el daemon UnrealRCD IRC, una versión que contiene una puerta trasera.
https://www.rapid7.com/db/modules/exploit/unix/irc/unreal_ircd_3281_backdoor/
https://www.cvedetails.com/vulnerability-list/vendor_id-10938/Unrealircd.html
Iniciamos sesión como root.
Actualizar la versión de IRC.
Esta vulnerabilidad está relacionada con una vulnerabilidad de ejecución de comandos en las versiones de Samba 3.0.20 a 3.0.25rc3 cuando se usa la opción de configuración "username map script" diferente a la predeterminada.
https://www.rapid7.com/db/modules/exploit/multi/samba/usermap_script/
Usamos el exploit presente en Metasploit e iniciamos sesión como root.
Actualizar la versión de Samba.
Esta vulnerabilidad está relacionada con la configuración predeterminada de los servicios de registro RMI y activación RMI, que permiten que las clases se carguen desde cualquier URL remota (HTTP).
https://www.rapid7.com/db/modules/exploit/multi/misc/java_rmi_server/
Usamos el exploit presente en Metasploit.
Obtenemos un meterpreter que nos permite obtener una shell, lo que nos da acceso de superusuario.
Iniciamos sesión como root.
Actualizar la versión de Java para parchear la puerta trasera.