Archivo | Metaesploitable RSS feed for this section

Backdoor (Puerta Trasera)

7 Jun

Para realizar esta parte del trabajo utilizaremos la herramienta del Backtrack llamada Armitage.

¿Qué es Armitage? Armitage es una herramienta gráfica de administración de ataque cibernético para Metasploit que visualiza sus objetivos, recomienda hazañas y expone las capacidades avanzadas del framework.

Bueno lo primero que haremos será  por modo grafico ubicarnos en Applications – Exploitation Tools – Network Exploitation Tools – Metasploit Framework – Armitage. Y entonces nos conectaremos a la consola. Despues, una ves tengamos nuestra maquina objetivo en mira lo que debemos hacer es buscar el Payload que nos va a permitir crar nuestro archivo para la Backdoor. Entonces iremos a el menú que tenemos a la derecha del y buscaremos: “Payloas – Linux – x86 – shell_reverse_tcp” y le damos ejecutar.

Una vez allí entonces especificare la dirección de la maquina, el puerto local por el que va a escuchar la maquina atacante (en este caso será el 1234), y también el formato con el que quedara nuestro archivo Backdoor que será un formato  “.elf” que es un tipo de archivo ejecutable para Linux. Entonces lanzamos el Payload.

Una vez lanzado el Payload entonces especificamos la ubicación del archivo Backdoor y lo guardamos.

El armitage nos simplifica mucho la vida a la hora de vulnerar otras maquinas. Lo que hare será obtener acceso a la maquina víctima, entonces abriré una Shell y seré root.

Una vez estemos como root, lo que tendremos que hacer será subir el archivo backdoor creado anteriormente, lo haremos dando clic derecho en la consola del armitage que la podemos ubicar en la parte inferior y damos la opción “Upload”

Luego ubicamos el archivo y le damos abrir.

Podemos ver entonces que desde la sesión de abrimos como root en la maquina victima el archivo se cargo con éxito.

A continuación ejecutamos  estos comandos para agregar el backdoor en el fichero de perfil local , esto se hace para que cuando se inicie sesión, la maquina atacante obtenga privilegios inmediatamente de root.

Para comprobar que funciona entonces cerraremos todas las sesiones abiertas anteriormente. Esto lo haremos con el comando “sessions –k”

Luego se debe poner el estado del puerto 1234 en escucha, para esto nos iremos al menú armitage – listeners – reverse (wait for) como podemos ver en las imagenes.

Por último procedemos a reiniciar la maquina victima (metasplotable) para verificar los pasos anteriores

Y efectivamente podemos ver que la maquina es vulnerada automáticamente.

 

Elevar Privilegios En La Maquina Objetivo y Obtener Una Consola Como Root

4 Jun

●  Use un exploit de para escalar privilegios.

Esto sera una continuacion de la explotacion de la vulnerabilidad de distccd que ya tenemos una shell y estamos con el usuario daemon el primer paso sera descargar el exploit en la maquina objetivo con el comando wget y verificamos que si haya descargado.

renombramos el exploit.

Ahora compilamos el exploit con gcc.

GCC = colección de compiladores GNU es un conjunto de compiladores creados por el proyecto GNU. gcc es software libre bajo la licencia GPL. Estos compiladores se consideran estándar para los sistemas operativos derivados de unix, de codigo abierto. gcc requiere el conjunto de aplicaciones conocido como binutils para realizar tareas como identificar archivos objeto u obtener su tamaño para copiarlos, traducirlos o crear listas, o quitarles símbolos innecesarios.

Luego creamos un script para crear una conexion y poner a escuchar por el puerto que abriremos acontinuacion con netcat en la maquina atacannte.

Ahora ejecutamos netcat más el puerto que se pondra a escuchar en la maquina atacante.

Netcat = es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST quedando netcat a la escucha, asociar una shell a un puerto en concreto.

Ahora vamos a ver el  pid del proceso udev el cual le tenemos que restar 1 para ejecutar el exploit y crear la conexion por el puerto que esta escuchando y quedaremos con una shell de root.

Despues de ejecutar el exploit vemos que se crea la conexion desde la maquina atacante al objetivo y verificamos que estemos como root y con esto habremos escalado los privilegios.

Explotar las Vulnerabilidades de Metaesploitable

3 Jun

● Documente al menos 2 casos de éxito.

Las vulnerabildades que explotaremos seran distccd y samba.

Para esto utilizaremos Metasploit Framework que lo utilizaremos para ejecutar los exploits contra la maquina objetivo Metaesploitable .

Exploit es una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.

Explotación de la Vulnerabilidad Distccd 

Primero volvere a escanear los puertos para identificar bien el servicio.

Ahora entramos a la consola de Metasploit con el comando msfconsole o por modo grafico nos ubicamos en Applications – Exploitation Tools – Network Exploitation Tools – Metasploit Framework – msfconsole.

Se recomienda actualizar con el comando msfupdate, luego de esto procedemos a buscar que exploits hay disponibles para distccd con search.

Para ubicarnos en el exploit utilizamos el comando use más la ruta y con el comando show options verificamos cuales son los parámetros que nos hacen falta, cada exploit puedes pedir requerimientos diferentes en este caso nos pide el  RHOST que es la  dirección ip del host remoto que vamos a vulnerar y por defecto trae el puerto RPORT se puede modificar pero ese es elpuerto donde esta corriendo el servicio.

Con el comado set + RHOST ponemos la direccion ip de la maquina objetivo y con show payload especificamos  lo que se quiere  hacer con la ejecución del exploit.

Lo seleccionamos con el comado set + payload + la ruta y verificamos de nuevo con show options para ver como quedo nuestro exploit.

Ejecutamos el exploit y nos muestra que se abrió una sesión con una shell.

Verificamos que si estemosen la maquina objetivo con el comando uname -a  vemos la versión del kernel, vericamos la  la dirección ip y con whoami podemos ver con que usuario estamos.

Ya tenemos una shell pero estamos con usuario llamado daemon con el cual no tendremos acceso a todos los archivos y no tenemos los permisos para movernos libremente por el sistema por el cual necesitaremos elevar privilegios para obtener una consola como root esto lo veremos en la entrada Elevar Privilegios en la Maquina Objetivo y Obtener una Consola como Root.

Explotación de la Vulnerabilidad Samba.

Estando ya en  msfconsole buscamos que exploits  hay para samba.

Cargamos el exploit con  use +  la ruta y vemos las opciones y nos pide el RHOST.

Especificamos el  RHOST con set  y el RPORT le pondremos el 445 y escogemos el payload.

verificamos las opciones del exploit y vemos que nos pide el LHOST en el payload se lo especificamos.

Ejecutamos el exploit y obtenemos una shell y verificamos que si estemos en la maquina objetivo Metaesploitable y observamos que tenemos la consola de root en este caso no necesitamos elevar privilegios y listo vulnerado Samba.

Identifique los Servicios y Aplicaciones de Red Ejecutándose en la Máquina Objetivo «Metaesploitable»

3 Jun

Para empezar a encontrar y explotar vulnerabilidades vamos hacer uso de  BackTrack = Es una  distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Este incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.

Lo podemos descargar de este enlace  http://www.backtrack-linux.org/downloads/

Tomado de:    http://es.wikipedia.org/wiki/BackTrack         http://www.backtrack-linux.org/

– Encuentre la máquina en la red:

Para esto utilizaremos Nmap que lo utilizaremos para la detección de redes que tambien sirve para scanear los puertos que estan disponibles o abiertos, tambien se pueden utilizar  para saber qué servicios y aplicaciones estan corriendo dandonos información  como el nombre de la aplicación y la versión, lo mismo con  sistema operativo.

Nmap tiene un administrador o interfaz grafico llamado  Zenmap el cual lo utilizaremos para esta actividad.

Escaneamos  la red  o subred donde se encuentra la maquina que deseamos encontrar y vulnerar con el Zenmap ya hay scaneo predeterminados o tambien lo podemos poner el comando pero en este caso nos ubicamos en  profile y escogemos Ping scan tambien nos muestra en Command cual es el comando que se ejecutara.

ping scan = nmap -sn : disable port scan.

Con este solo nos mostrara la mac, la ip y nos dira que el host esta arriba de las maquinas que se encuentran en la red que en este caso es la 192.168.10.0/24  y la maquina que vulneraremos  tiene la ip 192.168.10.80.

Escanee sus puertos de red :

nmap -sV -O 192.168.10.80

-sV : Muestra los puertos abiertos y determina el servicio.

-O : Activa la deteccion del sistema operativo.

Con esto ya tenemos buena informacion de la maquina «metaesploitable» en el cual cada puerto abierto y  servicio que corre en el pueden ser vulnerabilidades que aprovechara un atacante si queremos vulnerar cualquiera de estos servicios podemos utilizar un scaneo de vulnerabilidades o como ya sabemos los servicios podemos buscar un exploit especifico.

«

Despliegue del ambiente virtualizado «metasploitable»

3 Jun

Primero  explicaremos que es Metasploitable =  Es un servidor Linux Ubuntu 8.04  que fue hecho por los creadores de metasploit que tiene varias vulnerabilidades en los servicios en el cual podremos realizar ataques a bases de datos, aplicaciones y todo lo que esta trae.

El paquete, maquina o disco de Metasploitable se puede descargar en  el siguiente enlace  http://updates.metasploit.com/data/Metasploitable.zip.torrent , luego de la descarga abrimos el paquete y encontraremos un archivo readme.txt en el cual encontraremos toda la informacion del metaesploitable,  sus vulnerabilidades y ataques que se le pueden realizar a este paquete o maquina virtual el archivo se muestra a continuación.

System credentials:
——————-
msfadmin:msfadmin
user:user
service:service
postgres:postgres
(2 other system accounts)

Discovery:
————-
ftp        21/tcp    220 ProFTPD 1.3.1 Server (Debian) [::ffff:127.0.0.1]
ssh        22/tcp    SSH-2.0-OpenSSH_4.7p1 Debian-8ubuntu1
telnet     23/tcp    Ubuntu 8.04\x0avulnerability login:
smtp       25/tcp    220 ubuntu804-base.localdomain ESMTP Postfix (Ubuntu)
dns        53/tcp    ISC BIND 9.4.2
dns        53/udp    ISC BIND 9.4.2
http       80/tcp    Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch
netbios    137/udp   VULNERABILITY:<00>:U :VULNERABILITY:<03>:U :VULNERABILITY:<20>:U :MSFVULN:<00>:G :MSFVULN:<1e>:G :00:00:00:00:00:00
smb        139/tcp
smb        445/tcp   Unix Samba 3.0.20-Debian (language: Unknown) (domain:MSFVULN)
mysql      3306/tcp  5.0.51a-3ubuntu5
distccd    3632/tcp
postgres   5432/tcp  8.3.8
http       8180/tcp  Apache-Coyote/1.1 (Tomcat 5.5)

Bruteforce:
———–
smb         Anonymous
ssh         6 sessions
telnet      6 sessions
bind        n/a
apache      2 web apps (twiki and tikiwik)
postgres    db compromise (postgres:postgres)
mysql       db compromise (root:root)
tomcat 5.5  shelled (tomcat:tomcat)

Exploits:
———
distcc                  Excellent     1 session on all ranking levels
tomcat_mgr_deploy       Excellent     requires credentials
tikiwiki_graph_formula  Excellent     1 session on all ranking levels
twiki                   Excellent     information disclosure
mysql_yassl_getname     Good          triggers crash, but not working

TODO:
—–
switch to a vulnerable version of sendmail
configure proftpd with vulnerabilities (sql injection? others? downgrade?)

Expected sessions:
——————
From Bruteforce:
6 ssh, 6 telnet, 1 tomcat
From Exploit:
1 distcc and 1 tikiwiki_graph_formula

Bueno para poner a correr Metasploitable, extraemos el archivo zip, y el archivo que utilizaremos es  metaesploitable.vmdk que es un disco, en este caso yo utilize Oracle VM VirtualBox hacemos los mismos  para crear una maquina virtual teniendo encuenta que es un ubuntu la diferencia esta que cuando nos pida crear el disco duro le damos en uno ya existente que sera metaesploitable.vmdk .

si al iniciar la maquina nos sale un error puede ser por que no estan habilitadas  las opciones IO APIC, y la opción reloj hardware en tiempo UTC. que se encuentran en Configuración  –  Sistema. y para loguearnos podemos utilizar las credenciales del sistema msfadmin : msfadmin .