Seguridad y Alta Disponibilidad
Practica 1.4
Metasploits.
Metasploits es un programa para
analizar las vulnerabilidades más comunes, se puede realizar con herramienta
interfaz modo comando y web, que posee un conjunto de exploits para aprovechar
las vulnerabilidades más conocidas de puertos, sistemas y aplicaciones.
Vamos a
empezar por la instalación de Metasploits:
Lo primero lo
descargamos de la página de internet y hacemos doble clic sobre el archivo
descargado, nos aparecerá esta ventanita para iniciar la instalación:
Pulsamos
siguiente (next): y aceptamos las licencias:
Escribimos el
lugar donde queremos tener guardada la instalación:
Debemos
introducir el puerto que va a usar el programa metasploits:
Y
seleccionamos el nombre y días de validez para ese puerto:
Y
pulsamos next para comenzar la instalación:
Comenzará
a instalar el programa (tardará unos minutos):
Una
vez completado el proceso de instalación pulsamos finish.
Se
nos abrirá esta página web:
En
esta página al final nos aparece este mensaje:
Nos
aparece esta página para rellenarla con nuestros datos:
Una
vez tenemos los datos obligatorios rellenos pulsamos crear una cuenta.
Pasamos
entonces a crear la cuenta mediante esta página web:
Debemos
pulsar en obtener clave de producto para activar la licencia:
Nos
abre esta página web en la que debemos elegir metasploit community:
En
la parte inferior nos aparece este botón para activar la licencia:
Al
pulsar debemos rellenar los datos para la activación mediante un correo en el
cual nos enviara la clave de activación:
Aquí
vemos todo rellenado y solamente nos queda pulsar en el botón inferior:
Nos
llegara al correo la activación de la licencia que debemos copiar y pegar en el
punto dos:
Una
vez copiado, debemos pulsar en el botón activar licencia.
Ya
estaríamos dentro del programa y vemos una pestaña llamada nuevo proyecto, en ella podemos comenzar a explorar
vulnerabilidades.
En
el menú de inicio vemos también como se a instalado el programa completo, y sus
distintas aplicaciones que tiene:
Como
por ejemplo metasploit console, para abrirlo en modo consola.
Volvemos
a la página web y seleccionamos el botón de nuevo proyecto: creamos un nombre nuevo y una descripción y las IP
del alcance de la red y pulsamos crear proyecto.
Una
vez esta creado el proyecto en la siguiente venta pulsamos en escanear:
Si
ha encontrado algo, comienza a buscar las principales vulnerabilidades en mi
ejemplo uso una red del aula y vemos como comienza a capturar.
Aquí
vemos los resultados obtenidos con sus vulnerabilidades:
Al
completarse la búsqueda podemos ver en la pestaña host, sus principales datos
del sistema, también podemos ver las notas en donde vienen posibles
vulnerabilidades y los servicios.
Una vez, vista esta pequeña
introducción vamos a realizar unas pruebas usando una máquina virtual
metasploit Linux a la que vamos a intentar atacar desde nuestra máquina virtual
windows 7 con el programa metasploit instalado.
Abrimos un
terminal en windows 7 y comprobamos nuestra dirección IP y hacemos lo mismo en
la maquina Linux. Intentamos hacer un ping entre ambas máquinas para comprobar
que ambas tienen conectividad:
Máquina
Windows 7:
Máquina
Linux:
Vemos que la
IP de windows 7 es: 192.168.255.153/24
Y la IP de
Linux es: 192.168.255.157/24
Ambas
máquinas tienen conexión entre ellas.
Arrancamos la
consola metasploit en la máquina
windows 7:
Tenemos
abierto el terminal en windows 7 y ejecutamos el siguiente comando:
Nmap –T4 –A 192.168.255.157
Nos muestra
un análisis de todo el equipo Linux con sus puertos abiertos, el servicio que
usan, y nos muestra la versión que usa ese puerto.
Nos vamos una
vez visto este análisis al metasploit en modo consola que tenemos abierto en
windows 7:
Y
escribimos el comando search y
el nombre de la versión que
queremos analizar:
Por
ejemplo aquí vemos el nombre de la versión del puerto 21 ftp: vsftpd
Pondremos
entonces en la consola: search vsftpd
Nos
muestra aquí la posible vulnerabilidad que tenemos en esa versión.
El
siguiente paso sería usar esa ruta para comenzar a atacar a la máquina.
Ejecutamos
en la consola el siguiente comando y la ruta:
Use exploit/unix/ftp/vsftpd_234_backdoor
Ya
estaríamos dentro de la posible vulnerabilidad encontrada.
El
siguiente paso sería mostrar los PAYLOADS
dentro de esta ruta a los que podríamos atacar:
Usaremos
el comando show payloads
Nos
muestra el nombre de la ruta o rutas posibles que podemos introducir para
atacar.
Para
usar una de ellas lo haremos con el siguiente comando:
Set PAYLOAD cmd/unix/interact
Una
vez seleccionado el Payload al que vamos a atacar, pasamos a ver las distintas
opciones que tenemos de ataque, con el comando:
Show options
En
este paso nos muestra las posibles modificaciones que podemos añadir para
conseguir atacar al equipo vulnerable.
En
este caso podemos atacarlo si modificamos el RHOST y le añadimos su dirección
IP.
Podemos
modificarlo usando este comando:
Set RHOST 192.168.255.157
Aquí
vemos como lo he modificado y ya podemos pasar a lanzar el exploit.
Para
lanzar el exploit usamos el comando:
exploit
Vemos
como comienza a conectarse al equipo atacado.
Una
vez estamos conectados al otro equipo, depende de la vulnerabilidad encontrada
podremos hacer unas cosas u otras. En mi caso podría mirar dentro de todo su
ordenador cualquier cosa y copiar y modificar todos los archivos, etc.
Podemos
usar el comando ls por ejemplo
para listar todos sus directorios:
Introducirnos
dentro de cualquier directorio con el comando cd
Y podríamos
crearle y borrarle cualquier carpeta o archivo que queramos, ya que
tenemos permisos de administrador para todo.
Para
salir del exploit lanzado usaremos el comando back
Y con esto quedaría finalizada la práctica de
metasploits.
ok. Sobresaliente.
ResponderEliminarBuen trabajo, bien explicado.
Saludos.