sábado, 18 de octubre de 2014

Practica 1.4. Metasploits

                                Seguridad y Alta Disponibilidad

Practica 1.4

Metasploits.
Metasploits es un programa para analizar las vulnerabilidades más comunes, se puede realizar con herramienta interfaz modo comando y web, que posee un conjunto de exploits para aprovechar las vulnerabilidades más conocidas de puertos, sistemas y aplicaciones.
Vamos a empezar por la instalación de Metasploits:
Lo primero lo descargamos de la página de internet y hacemos doble clic sobre el archivo descargado, nos aparecerá esta ventanita para iniciar la instalación:

Pulsamos siguiente (next): y aceptamos las licencias:

Escribimos el lugar donde queremos tener guardada la instalación:

Debemos introducir el puerto que va a usar el programa metasploits:

Y seleccionamos el nombre y días de validez para ese puerto:

Y pulsamos next para comenzar la instalación:

Comenzará a instalar el programa (tardará unos minutos):

Una vez completado el proceso de instalación pulsamos finish.

Se nos abrirá esta página web:

En esta página al final nos aparece este mensaje:

Nos aparece esta página para rellenarla con nuestros datos:

Una vez tenemos los datos obligatorios rellenos pulsamos crear una cuenta.
Pasamos entonces a crear la cuenta mediante esta página web:

Debemos pulsar en obtener clave de producto para activar la licencia:
Nos abre esta página web en la que debemos elegir metasploit community:

En la parte inferior nos aparece este botón para activar la licencia:

Al pulsar debemos rellenar los datos para la activación mediante un correo en el cual nos enviara la clave de activación:

Aquí vemos todo rellenado y solamente nos queda pulsar en el botón inferior:

Nos llegara al correo la activación de la licencia que debemos copiar y pegar en el punto dos:

Una vez copiado, debemos pulsar en el botón activar licencia.

Ya estaríamos dentro del programa y vemos una pestaña llamada nuevo proyecto, en ella podemos comenzar a explorar vulnerabilidades.

En el menú de inicio vemos también como se a instalado el programa completo, y sus distintas aplicaciones que tiene:

Como por ejemplo metasploit console, para abrirlo en modo consola.

Volvemos a la página web y seleccionamos el botón de nuevo proyecto: creamos un nombre nuevo y una descripción y las IP del alcance de la red y pulsamos crear proyecto.

Una vez esta creado el proyecto en la siguiente venta pulsamos en escanear:

Si ha encontrado algo, comienza a buscar las principales vulnerabilidades en mi ejemplo uso una red del aula y vemos como comienza a capturar.

Aquí vemos los resultados obtenidos con sus vulnerabilidades:


Al completarse la búsqueda podemos ver en la pestaña host, sus principales datos del sistema, también podemos ver las notas en donde vienen posibles vulnerabilidades y los servicios.




Una vez, vista esta pequeña introducción vamos a realizar unas pruebas usando una máquina virtual metasploit Linux a la que vamos a intentar atacar desde nuestra máquina virtual windows 7 con el programa metasploit instalado.

Abrimos un terminal en windows 7 y comprobamos nuestra dirección IP y hacemos lo mismo en la maquina Linux. Intentamos hacer un ping entre ambas máquinas para comprobar que ambas tienen conectividad:




Máquina Windows 7:

Máquina Linux:


Vemos que la IP de windows 7 es: 192.168.255.153/24
Y la IP de Linux es: 192.168.255.157/24
Ambas máquinas tienen conexión entre ellas.

Arrancamos la consola metasploit en la máquina windows 7:


Tenemos abierto el terminal en windows 7 y ejecutamos el siguiente comando:
Nmap –T4 –A 192.168.255.157

Nos muestra un análisis de todo el equipo Linux con sus puertos abiertos, el servicio que usan, y nos muestra la versión que usa ese puerto.

Nos vamos una vez visto este análisis al metasploit en modo consola que tenemos abierto en windows 7:

Y escribimos el comando search y el nombre de la versión que queremos analizar:

Por ejemplo aquí vemos el nombre de la versión del puerto 21 ftp: vsftpd
Pondremos entonces en la consola: search vsftpd

Nos muestra aquí la posible vulnerabilidad que tenemos en esa versión.

El siguiente paso sería usar esa ruta para comenzar a atacar a la máquina.
Ejecutamos en la consola el siguiente comando y la ruta:
Use exploit/unix/ftp/vsftpd_234_backdoor

Ya estaríamos dentro de la posible vulnerabilidad encontrada.
El siguiente paso sería mostrar los PAYLOADS dentro de esta ruta a los que podríamos atacar:
Usaremos el comando show payloads

Nos muestra el nombre de la ruta o rutas posibles que podemos introducir para atacar.
Para usar una de ellas lo haremos con el siguiente comando:
Set PAYLOAD cmd/unix/interact

Una vez seleccionado el Payload al que vamos a atacar, pasamos a ver las distintas opciones que tenemos de ataque, con el comando:
Show options

En este paso nos muestra las posibles modificaciones que podemos añadir para conseguir atacar al equipo vulnerable.
En este caso podemos atacarlo si modificamos el RHOST y le añadimos su dirección IP.
Podemos modificarlo usando este comando:
Set RHOST 192.168.255.157

Aquí vemos como lo he modificado y ya podemos pasar a lanzar el exploit.
Para lanzar el exploit usamos el comando:
exploit

Vemos como comienza a conectarse al equipo atacado.
Una vez estamos conectados al otro equipo, depende de la vulnerabilidad encontrada podremos hacer unas cosas u otras. En mi caso podría mirar dentro de todo su ordenador cualquier cosa y copiar y modificar todos los archivos, etc.
Podemos usar el comando ls por ejemplo para listar todos sus directorios:

Introducirnos dentro de cualquier directorio con el comando cd

Y podríamos crearle y borrarle cualquier carpeta o archivo que queramos, ya que tenemos permisos de administrador para todo.
Para salir del exploit lanzado usaremos el comando back


Y con esto quedaría finalizada la práctica de metasploits.

1 comentario: