[IN]Seguridad de la información:
http://insecinf.blogspot.com.es/
http://asap-sec.com/
http://hosting-gratiss.com/
http://www.slideshare.net/BTshell-Fran/
Proof of concept: Auditando sistema con METASPLOIT
Hola a todos, en el post de hoy, vamos a ver como auditar un sistema utilizando como
herramienta nada más que METASPLOIT.
Para esta prueba, utilizaremos como sistema atacante WINDOWS con METASPLOIT
instalado y la maquina victima será LINUX.
Lo 1º que haremos será cargar el METASPLOIT en nuestro sistema WINDOWS, una vez
cargada nuestra herramienta, vamos a proceder a escanear los puertos de la maquina
víctima, para hacer esta operación utilizaremos el mismo METASPLOIT, ya que esta
pequeña auditoria la vamos a realizar al 100% con esta herramienta, de esta forma
veremos cómo podemos prescindir de escáneres como por ejemplo NMAP.
Comenzemos: para empezar a auditar el sistema víctima, lo primero que haremos es
hacer un escáner en busca de puertos abierto, para ellos usaremos el módulo:
Auxiliary/scanner/portscan/tcp
Nos vamos a la terminal y escribimos lo siguiente: use Auxiliary/scanner/portscan/tcp
y pulsamos intro. Ver imagen:
Una vez cargado el módulo anterior echamos un vistazo a las opciones, para ello
escribimos en nuestra terminal, show options y pulsamos intro y nos aparecerá las
opciones del módulo que queremos ejecutar, ver imagen:
Como podemos observar en la imagen anterior ya tenemos las opciones del módulo,
yo solamente voy a modificar las que en la imagen señalo, la opción RHOSTS la usare
para seleccionar el sistema a auditar y la opción PORTS la usare para decirle el rango
de puertos que quiero que me escanee, para ello en este caso quiero que el escáner se
aplique desde el puerto 20 hasta el puerto 4000, para hacer esto las ordenes a dar al
módulo serian las siguientes: set RHOSTS ip_del_sisema_a_auditar y pulsamos intro,
seguidamente escribimos el rango de puertos a escanear, set PORTS 20-4000 y
pulsamos intro, y acto seguido escribimos run y pulsamos intro y automáticamente el
METASPLOIT comenzará con el escaneo de los puertos que anteriormente le hemos
marcado, dándonos el resultado de los mismos, ver imágenes:
Y a continuación ya tenemos los resultados, yo me voy a centrar en los puertos 139 y
445, ya que los tiene abiertos y como auditor sé que hay exploit’s para explotar el
sistema, si es que este es vulnerable, ver imagen:
Pues bien, hasta aquí ya tenemos algo de información acerca del sistema que
queremos vulnerar, el siguiente paso será elegir el puerto al que vamos a dirigir el
ataque, pero para ello antes necesitamos identificar, cual es el sistema operativo
víctima, así que lo que haremos será utilizar otro módulo incluido en METASPLOIT
llamado: auxiliary/scanner/smb/smb_versión con este módulo identificaremos el
sistema operativo a auditar y una vez identificado sabremos con más certeza a que
puerto dirigir nuestro ataque, para proceder a la identificación del mismo,
escribiremos en nuestra terminal lo siguiente:
Use auxiliary/scanner/smb/smb_versión y pulsamos intro y seguidamente veremos
las opciones de la siguiente manera:
Show options y pulsamos intro.
Una vez vistas las opciones, yo el único parámetro que voy a introducir es el RHOSTS
para seleccionar la ip del sistema a auditar y posteriormente daré a orden para que se
ejecute el módulo con el comando run.
La forma de dar dichas ordenes sería así: set RHOSTS ip_a_auditar y pulsamos intro,
después para ejecutarlo escribimos run y pulsamos intro.
Una vez ejecutado nos mostrará en la terminal el sistema operativo que es, ver
imagen:
Pues bien, ya sabemos qué sistema operativo corre en nuestra máquina víctima,
como podemos ver en la imagen anterior, es un unix samba que corre en Debian e
incluso tenemos el nombre del equipo que es WORKGROUP.
Ahora que ya sabemos el sistema operativo al que quiero atacar, tengo claro que el
puerto que voy a intentar explotar es el puerto 139, ya que como pentester, sé que
existen algunos exploit para explotar samba a través de ese puerto.
Ahora el siguiente paso que voy a hacer, es buscar en METASPLOIT los módulos que
estén relacionados con samba, para ello escribimos en nuestra terminal lo siguiente:
Search samba y pulsamos intro, y METASPLOIT nos mostrará los exploit que tienen
para intentar explotar esta máquina, ver imagen:
Como podemos observar en la imagen anterior, ya nos dio una lista con los posibles
exploit, yo en este caso voy a seleccionar el exploit que vemos señalado en la imagen
anterior, para ellos escribiremos en nuestra terminal lo siguiente:
Use exploit/multi/samba/usermap_script y pulsamos intro, acto seguido
comprobaremos las opciones del exploit escribiendo en la terminal show options y
pulsando intro, ver imagen:
Bien, como vemos en la imagen anterior, tenemos dos parámetros para modificar en
nuestro exploit, el parámetro RHOST con el cual seleccionaremos la ip de nuestra
máquina víctima y el parámetro rport, con el que seleccionaremos el puerto.
Para ejecutar este exploit sobre la máquina víctima escribiremos en nuestra terminal
las siguientes órdenes:
Use RHOST ip_víctima y pulsamos intro
Use RPORT puerto a atacar(139) y pulsamos intro
EXPLOIT con esto ejecutaremos el ataque sobre la máquina víctima
Ver imagen:
Y BINGO, al ser nuestra máquina vulnerable a este exploit, ya hemos conseguido abrir
una sesión con el sistema, ya podemos decir que el sistema ha sido vulnerado, ver
imagen:
Pero para no acabar aquí y tener un poco más de información sobre vulnerabilidades
para nuestro cliente, decido probar con otro exploit más.
En este caso volvemos al listado que anteriormente METASPLOIT nos dio sobre los
exploit para samba y probamos con otro exploit de la lista, en este caso probaremos
con el exploit: exploit/unix/misc/distcc_exec y al igual que hicimos con el exploit
anterior comprobamos las opciones, ver imagen:
Como vemos en la imagen anterior, las opciones para este exploit son las misma que
para el exploit con el que hemos explotado el sistema anteriormente, así que para
ejecutarlo seguimos los mismos pasos que hicimos con el exploit anterior y lo
ejecutamos y como resultado, vemos que la máquina víctima, en este caso también
es vulnerable a este exploit, ver imagen:
Y bueno, hasta aquí con esta pequeña prueba de concepto, en la que hemos podido
ver, que desde un sistema WINDOWS con METASPLOIT instalado, ha sido posible llevar
a cabo una pequeña auditoria de un sistema, sin necesidad de utilizar más
herramientas que la de METASPLOIT.
Por supuesto, quiero dejar claro que solo ha sido una pequeña prueba de concepto, ya
que para exponer en un entrada una auditoría completa, necesitaría alargar
muchísimo más la entrada y con este post solo he querido mostrar una de las formas
de trabajar con METASPLOIT.
Bueno, eso es todo y hasta el próximo.
Autor: Francisco Moraga (BTshell) [email protected]
Y recuerda, si lo haces, Hazlo bien
Top Related