Explotando Vulnerabilidades Con Backtrack 5

7
VULNERANDO SERVICIOS CHRISTIAN AMAYA GÓMEZ GRUPO 175666 INSTRUCTOR CAMILO ZAPATA SERVICIO NACIONAL DE APRENDIZAJE SENA MEDELLIN

Transcript of Explotando Vulnerabilidades Con Backtrack 5

Page 1: Explotando Vulnerabilidades Con Backtrack 5

VULNERANDO SERVICIOS

CHRISTIAN AMAYA GÓMEZ

GRUPO

175666

INSTRUCTOR

CAMILO ZAPATA

SERVICIO NACIONAL DE APRENDIZAJE

SENA

MEDELLIN

2012

Page 2: Explotando Vulnerabilidades Con Backtrack 5

EXPLOTANDO SAMBA CON METASPLOIT

Para empezar procedemos a iniciar la maquina Backtrack 5. Luego, desde la consola, ejecutamos el comando “msfconsole”, para abrir el programa Metasploit que nos sirve para atacar a la maquina objetivo.

Una vez abierta la consola de metasploit, procedemos a copiar “search samba” para buscar el exploit que usaremos para ingresar a la maquina objetivo.

En este caso usaremos el exploit “usermap_script”.

Una vez ingresado en este exploit, procedemos a mirar las opciones a usar en este exploit. Para ello copiamos “show options”. Vemos que debemos copiar la dirección IP de la maquina objetivo.

RHOST: PC remoto u objetivo.

En algunos casos nos pide que especifiquemos el host local, o sea, la IP de la maquina con la que vamos a atacar. LHOST: PC local.

Page 3: Explotando Vulnerabilidades Con Backtrack 5

Los payloads, son las acciones que haremos dentro de la maquina objetivo. Para ello buscamos los payloads que se pueden usar y seleccionamos el que más nos favorezca.

En mi caso usaré el payload reverse.

Después de configurar todas las opciones anteriores, procedemos a explotar la maquina.

Para ello copiamos el comando “exploit” que es para ingresar a la maquina objetivo.

Una vez ingresado a la maquina procedo a copiar el comando ifconfig y me muestra la dirección IP. Luego copio el comando whoami, que sirve para saber con qué usuario me he logueado en la maquina objetivo.

Por último ingreso el comando uname –a, que sirve para saber la versión y nombre del sistema operativo el que ingresé. (Este comando funciona en las distribuciones de Linux).

Page 4: Explotando Vulnerabilidades Con Backtrack 5

Siendo root del sistema, podemos hacer lo que queramos en la maquina atacada.

EXPLOTANDO DISTCC CON METASPLOIT

Para ingresar al maquina objetivo por medio del servicio distcc, primero debemos mirar si el servicio está abierto. Para ello procedo a copiar el comando nmap y le agrego el puerto de distcc para que sea una búsqueda más exacta, así:

Al ver que el servicio está abierto, procedo a ingresar a mestaploit.

Page 5: Explotando Vulnerabilidades Con Backtrack 5

Buscamos el exploit y luego lo usamos.

Luego procedemos a mirar las opciones para usar el exploit.

Escribimos la IP de la maquina objetivo y luego buscamos los payloads.

En mi caso usaré el payload bind_perl.

Luego procedo a mirar que todas las opciones se hayan configurado correctamente.

RPORT: puerto remoto que se usará.

LPORT: puerto local a usar.

Page 6: Explotando Vulnerabilidades Con Backtrack 5

Ahora copiamos el comando exploit, para ingresar a la maquina víctima.

Como podemos ver, nos hemos logueado con el usuario deamon. Este usuario no tiene permisos administrativos por lo cual no podemos hacer cambios significativos en el sistema.

Para poder llegar a ser root, debemos descargar un exploit para escalar privilegios. Este tema se verá más adelante.