Antes de nada debeís de saber que no soy experto ni en seguridad ni en linux, es más me atrevo a decir que no soy experto en nada y que cuanto más se más tonto me siento,¿qué muletilla he? 😉 , por eso espero que si hay errores me lo indiquéis y serán corregidos sujetos a un análisis en búsqueda de la verdad.

Metasploitable es una máquina virtual Linux configurada con servicios vulnerables a metasploit, que por consecuente se vulneran mediante sus exploits. En esta guía os quiero explicar un poco el proceso de penetración con una pequeña explicación de los servicios vulnerables.

Descubriendo la máquina

Lo primero que haremos será lanzar un nmap a la red para ver los hosts que están conectados y los puertos que tienen abiertos.


nmap 192.168.1.0/24

En la salida, en este caso se ve claramente la máquina que buscamos, hay dudas se debe parametrizar el scaner de nmap para obtener más datos. este enlace muestra los parametros de nmap creado por la comunidad de DragonJAr Guía nmap

1.PNG

Primer acceso (Denegado)

Ahora que tenemos la máquina identificada y sabemos los puertos y los servicios que ejecuta podemos intentar acceder por protocolos como SSH o telnet para lograr acceso root, pero claro debemos saber la contraseña y a no ser que tengamos la más suerte que al que le toca la lotería el día del niño y el de reyes, poco vamos a poder hacer.

Buscando el primer exploit

Vamos a empezar a usar metasploit para buscar ayuda en la explotación del sistema a ver si es capaz de hecharnos una mano. A brimos metasploit y usaremos el exploit: exploit/unix/irc/unreal_ircd_3281_backdoor . Se usa este exploit dado que inyecta un payload en el socket que abre la conexión, por su puesto que si se realiza un search irc encontraremos más exploits diferentes, pero no bypasean los sockets de las conexiones hacia el servicio que nos dará la shell, de tal modo que escribimos en la msfconsole:


use exploit/unix/irc/unreal_ircd_3281_backdoor

set RHOST La dirección ip de la máquina metasploitable para direccionar el ataque

run

Con estos comandos cargamos el exploit y lo parametrizamos y lo lanzamos y al concluir tendremos una shell bash sin root por el momento.

2.PNG

Ahora que estamos como usuario dentro de la máquina metasploitable, se puede lograr root debido al servicio ingreslock. Ingreslock es un servicio vinculado a un gestor de bases de datos que esta troyanizado por el diseñador del servicio para evitar el logeo cada vez que se inicia el servicio, esto permite inyectar un archivo en el directorio /temp que ejecuta la shell cuando nos conectamos a ese puerto mediante un protocolo de consola telnet ya que SSH no admite conexión de loopback.

3

Buscando el segundo exploit

El segundo exploit se tratata de  exploit/unix/misc/distcc_exec , este exploit ataca el servicio distcc que permite compilar código mediante el uso de varias máquinas.( Me queda pendiente saber como verificar si este servicio está instalado y porqué no aparece en el scaner de nmap el puerto usado, he comprobado a día 18/1/18 que no viene instalado por defecto en máquinas Ubuntu entre 14.04 a 16.04). En metasploitable genera la shell que se busca mediante el exploit.


use exploit/unix/misc/distcc_exec

set RHOST La dirección ip de la máquina metasploitable para direccionar el ataque

run

Y obtenemos la shell al correr el exploit

4.PNG

 

 

 

Anuncios