0% encontró este documento útil (0 votos)
355 vistas21 páginas

Escaneo de Puertos y Vulnerabilidades en Kali

Este documento describe una práctica para escanear puertos y vulnerabilidades en una máquina virtual usando herramientas como Nmap y Wireshark. Explica cómo usar diferentes técnicas de escaneo como TCP Connect, XMAS, FIN, NULL y SYN para identificar puertos abiertos y cerrados, y contrastar los resultados con Wireshark. También incluye un inventario de puertos y servicios detectados con el escaneo.

Cargado por

mayra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
355 vistas21 páginas

Escaneo de Puertos y Vulnerabilidades en Kali

Este documento describe una práctica para escanear puertos y vulnerabilidades en una máquina virtual usando herramientas como Nmap y Wireshark. Explica cómo usar diferentes técnicas de escaneo como TCP Connect, XMAS, FIN, NULL y SYN para identificar puertos abiertos y cerrados, y contrastar los resultados con Wireshark. También incluye un inventario de puertos y servicios detectados con el escaneo.

Cargado por

mayra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PRÁCTICA # 2

ESCANEO DE PUERTOS Y VULNERABILIDADES

Nombre Ángel Camilo Moreno Ramirez


Código 2196317
Nombre
Código

Objetivo: Entender el concepto de escaneo para el reconocimiento de puertos, servicios y sus


vulnerabilidades, sobre un sistema informático mediante el uso de técnicas y herramientas
conocidas.

Requisitos:

● Instalación de la máquina virtual de pruebas “Metasploitable 1” o “Metasploitable 2”.


● Instalación del sistema operativo “Kali Linux”.

Correo de entrega: pablocvelasco@[Link]

Fecha de entrega: 17 Noviembre de 2019 hasta las 11:59 pm

NOTA: Documente y describa claramente el desarrollo para todos los puntos de la actividad.

Desarrollo

1. Ejecute cada una de las siguientes técnicas de escaneo de puertos utilizando la herramienta
NMAP sobre la máquina virtual previamente instalada. Describa claramente el
comportamiento de los flags para cada petición realizada utilizando “Wireshark” para los
casos donde un puerto se encuentre abierto y para los casos donde se encuentre
cerrado/filtrado, contraste los resultados según la teoría vista en clase.

Nota: Utilice el flag “-p” y el puerto ( abierto o cerrado) para facilitar la identificación de las
peticiones en wireshark.

Contexto de ejecución

Para realizar la actividad se utilizan recursos basados en virtualización de VMware, con lo


cual se utiliza una máquina atacante virtual Kali versión 2019.3 linux 5.2.0-kali2-amd64 con
una CPU de 2 cores y 4GB de memoria RAM y una víctima metaexplotaible2 versión Ubuntu
8.04 con CPU de 2 cores y 4GB de memoria RAM. Para el desarrollo se verifico que estas
estuvieran en modo NAT y así mismo tuvieran conectividad y pudieran ser alcanzadas, así
mismo se instaló la herramienta de pruebas Nessus con el fin de mediante la herramienta
grafica validar las vulnerabilidades para complementar la ejecución de los comandos por
líneas de comandos NMAP.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Dirección IP atacante: [Link]

Dirección IP víctima: [Link]

Dominio de broadcast: [Link]/24 [Link]

Modo de conexión: NAT

a. Escaneo Ping o Ping-Sweep (no aplican puertos abiertos o cerrados).

b. Escaneo TCP Connect.

i. Puerto abierto.

21/tcp open ftp

Se realiza la ejecución del comando nmap –sT [Link] –p 21 donde


se evidencia mediante wireshark que se realiza el three-way-handshake
donde primero se envía el paquete con flag SYN al servidor metaexplotaible2
y este responde SYN/ACK y el atacante envía el paquete posteriormente ACK
y RST.

ii. Puerto Cerrado.

8080/tcp close

Se realiza la ejecución del comando nmap –sT [Link] –p 8080 donde


se evidencia mediante wireshark que se envía el paquete con flag SYN al
servidor metaexplotaible2 y este responde RST.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

c. Escaneo XMAS.

i. Puerto abierto.

80/tcp open http

Se realiza la ejecución del comando nmap –sX [Link] –p 80 donde


se utiliza el puerto 80 donde se evidencia mediante wireshark que se envía el
paquete con flag FIN, PSH y URG al servidor metaexplotaible2 y este el
atacante no responde.

ii. Puerto Cerrado.

8080/tcp close

Se realiza la ejecución del comando nmap –sX [Link] –p 8080 donde


se evidencia mediante wireshark que se envía el paquete con flag FIN, URG Y
PUSH al servidor metaexplotaible2 y este responde RST.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

d. Escaneo FIN.

i. Puerto abierto.

21/tcp open ftp

Se realiza la ejecución del comando nmap –sF [Link] –p 21 donde


se evidencia mediante wireshark que se realiza donde primero se envía el
paquete con flag FIN al servidor metaexplotaible2 y este no responde.

ii. Puerto Cerrado.

8080/tcp close

Se realiza la ejecución del comando nmap –sF [Link] –p 8080 donde


se evidencia mediante wireshark que se envía el paquete con flag FIN al
servidor metaexplotaible2 y este responde RST/ACK.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

e. Escaneo NULL.

i. Puerto abierto.

21/tcp open ftp

Se realiza la ejecución del comando nmap –sN [Link] –p 21 donde


se evidencia mediante wireshark que se realiza donde primero se envía el
paquete sin flag al servidor metaexplotaible2 y este no responde.

ii. Puerto Cerrado.

8080/tcp close

Se realiza la ejecución del comando nmap –sN [Link] –p 8080


donde se evidencia mediante wireshark que se envía el paquete sin flag al
servidor metaexplotaible2 y este responde RST/ACK.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

f. Escaneo ACK.

i. Puerto filtrado.

21/tcp open ftp sin Firewall

Se realiza la ejecución del comando nmap –sA [Link] –p 21 donde


se evidencia mediante wireshark que se realiza donde primero se envía el
paquete con flag ACK al servidor metaexplotaible2 y este responde RST
debido que este no tiene un firewall activado.

ii. Puerto no filtrado.

8080/tcp close

Se realiza la ejecución del comando nmap –sA [Link] –p 8080


donde se evidencia mediante wireshark que se envía el paquete con flag ACK
al servidor metaexplotaible2 y este responde RST debido que este no tiene
firewall activado.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

g. Escaneo SYN (-sS).

i. Puerto abierto

21/tcp open ftp

Se realiza la ejecución del comando nmap –sS [Link] –p 21 donde


se evidencia mediante wireshark que se realiza donde primero se envía el
paquete fragmentado al servidor metaexplotaible2 y este responde RST
debido que este no tiene un firewall activado.

ii. Puerto Cerrado.

8080/tcp close

Se realiza la ejecución del comando nmap –sS [Link] –p 8080 donde


se evidencia mediante wireshark que se envía el paquete fragmentado al
servidor metaexplotaible2 y este responde RST.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

h. Escaneo UDP.

i. Puerto abierto.

21/tcp open ftp

Se realiza la ejecución del comando nmap –sU [Link] –p 21 es


importante tener en cuenta que es orientado a la no conexión donde se
evidencia mediante wireshark al servidor metaexplotaible2 y este no
responde.

ii. Puerto Cerrado.

8080/tcp close

Se realiza la ejecución del comando nmap –sU [Link] –p 8080 es


importante tener en cuenta que es orientado a la no conexión donde se
evidencia mediante wireshark al servidor metaexplotaible2 y este responde
unreachable.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

2. Realice un inventario de los puertos y servicios del objetivo, identificando (para cada uno
de los puertos) el número del puerto, clase de puerto (tcp o udp) y nombre del servicio
(utilice el flag -sV de nmap) utilizando el siguiente formato:

Dirección IP del objetivo o máquina virtual


Número de puerto Clase de puerto (TCP o Nombre del servicio
UDP)
21 TCP vsftpd 2.3.4
22 TCP OpenSSH 4.7p1 Debian
8ubun
23 TCP Linux telnetd
25 Postfix smtpd
53 TCP ISC BIND 9.4.2
80 TCP Apache httpd 2.2.8
111 TCP rpcbind 2 (RPC #100000
139 TCP netbios-ssn Samba smbd
3.X
445 TCP netbios-ssn Samba smbd
3.X
512 TCP exec netkit-rsh rexecd
513 TCP login?
514 TCP shell Netkit rshd
1099 TCP java-rmi GNU Classpath
grmiregistry
1524 TCP bindshell Metasploitable
root shell
2049 TCP nfs 2-4 (RPC #100003)
2121 TCP ftp ProFTPD 1.3.1
3306 TCP mysql MySQL 5.0.51a-
3ubuntu5
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

5432 TCP postgresql PostgreSQL DB


8.3.0 - 8.3.7
5900 TCP vnc VNC (protocol 3.3)
6000 TCP X11
6667 TCP irc UnrealIRCd
8009 TCP Apache Jserv (Protocol v1.3)
8180 TCP Apache Tomcat/Coyote JSP
engine 1.1

3. Utilice el módulo “vuln” en NMAP, identifique 3 vulnerabilidades y documente para cada


una:

a. Nombre de la vulnerabilidad.

b. Descripción de la vulnerabilidad.

c. Número de puerto o servicio afectado.

d. Código CVE (Solo si aplica).

e. Evidencia (Pegar captura de pantalla).

f. Recomendación para su remediación (investigar recomendación).

1 Bind Shell Backdoor Detection

Descripción A shell is listening on the remote port without any


authentication being required. An attacker may use it by
connecting to the remote port and sending commands
directly.
Puerto o servicio afectado 1524 / tcp / wild_shell
Código CVE NA

Evidencia

Recomendación para su
remediación Verify if the remote host has been compromised, and
reinstall the system if necessary.

2 FS Exported Share Information Disclosure


PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Descripción At least one of the NFS shares exported by the remote


server could be mounted by the scanning host. An attacker
may be able to leverage this to read (and possibly write)
files on remote host.
Puerto o servicio afectado 2049 / udp / rpc-nfs
Código CVE CVE: CVE-1999-0170, CVE-1999-0211, CVE-1999-0554

Evidencia

Recomendación para su Configure NFS on the remote host so that only authorized
remediación hosts can mount its remote shares.

3 vsFTPd version 2.3.4 backdoor

Descripción vsFTPd version 2.3.4 backdoor


vsftpd Compromised Source Packages Backdoor Vulnerability
vsftpd is prone to a backdoor vulnerability.
Attackers can exploit this issue to execute arbitrary
commands in the context of the application.
Successful attacks will compromise the affected
application.
The vsftpd 2.3.4 source package is affected.
Puerto o servicio afectado 21 tcp ftp
Código CVE CVE:CVE-2011-2523
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Evidencia

Recomendación para su
remediación The repaired package can be downloaded from
[Link] Please
validate the package with its signature.

4 SSL/TLS MITM vulnerability (CCS Injection)

Descripción Un atacante con un protocolo de enlace elaborado


cuidadosamente puede forzar el uso de elementos
débiles de generación de claves en clientes y
servidores OpenSSL SSL/TLS. Esto puede ser
aprovechado por un ataque por intermediario
(MITM, man-in-the-middle), en donde el atacante
puede descifrar y modificar el tráfico desde el cliente
y el servidor atacado.
Puerto o servicio afectado 443 /tcp/TLS
Código CVE CVE-2014-0224

Evidencia
Recomendación para su A los usuarios de servidores con OpenSSL anterior
remediación a 1.0.1 se les recomienda realizar la actualización
como medida de precaución.

 Los usuarios de OpenSSL 0.9.8 SSL/TLS (cliente


y/o servidor) deberían actualizar a 0.9.8za.
 Los usuarios de OpenSSL 1.0.0 SSL/TLS (cliente
y/o servidor) deberían actualizar a 1.0.0m.
 Los usuarios de OpenSSL 1.0.1 SSL/TLS (cliente
y/o servidor) deberían actualizar a 1.0.1h.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

4. Realizar la explotación de por lo menos 3 de las vulnerabilidades identificadas utilizando


Metasploit Framework (u otro método) y documentando para cada vulnerabilidad
verificada (2 puntos):

● Nombre de la vulnerabilidad.
● Puerto o servicio afectado.
● Criticidad de la vulnerabilidad.
● Prueba de concepto.
● Riesgo asociado a la vulnerabilidad.
● Descripción del Payload utilizado.

FS Exported Share Information Disclosure

Puerto o servicio afectado 2049 / udp / rpc-nfs

Criticidad

Prueba de concepto
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Riesgo asociado Acceso al directorio /

Payload Utilizado auxiliary(scanner/nfs/nfsmount)

Al trata de utilizar metaexploit se evidencia que no hay una exploit para atacar la vulnerabilidad hay
una herramienta auxiliary la cual es otro método pero no es un exploit específicamente y se
evidencia que no se puede aprovechar la vulnerabilidad por lo tanto se utiliza nmap para corroborar
si efectivamente es una vulnerabilidad o es un falso positivo posterior de hacer el proceso y
evidenciar que el directorio “/” está expuesto. Posterior se monta la unidad nfs al servidor kali y
posteriormente se accede al archivo /etc/shadow de la maquina víctima.

UnrealIRCd Backdoor Detection

Puerto o servicio afectado 6667

Criticidad
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Prueba de concepto
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Riesgo asociado Acceso a Root

Payload Utilizado Payload options (cmd/unix/reverse)

Posterior de utilizar metaexploit con la vulnerabilidad asociada se evidencia que hay un exploit
unix/irc/unreal_ircd_3281_backdoor que puede aprovecharse para atacar a la víctima. Posterior
de hacer el proceso y evidenciar que se tiene acceso completo a la máquina victima con usuario
root.

vsFTPd version 2.3.4 backdoor

Puerto o servicio afectado 21 tcp ftp

Criticidad critico
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Prueba de concepto
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Riesgo asociado

Acceso a remoto directamente a la maquina vulnerada


como usuario root

Payload Utilizado No fue necesaria su utilización

Posterior de utilizar metaexploit con la vulnerabilidad asociada se evidencia que hay un exploit
unix/ftp/vsftpd_234_backdoor que puede aprovecharse para de la víctima. Posterior de hacer el
proceso y evidenciar que se tiene acceso completo a la máquina como usuario root.

5. Realizar el proceso de cracking de contraseñas offline mediante el uso de la herramienta


Jhon The Ripper para descubrir las credenciales de la máquina comprometida. Documente
el procedimiento realizado (1 punto).

Después de acceder a la maquina se va a la ruta /etc/shadow y se copia a un archivo para nuestro


caso John the ripper en la ruta Downloads de nuestra maquina kali
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

Posteriormente vamos una consola de nuestra maquina local y ejecutamos el comando en


la consola john con los siguientes parámetros John ripper. ripper es el nombre de nuestro
archivo shadow y vemos la ejecución del ataque de fuerza bruta.

6. Utilizar la herramienta “netcat” o “cryptcat” como backdoor para garantizar el acceso futuro
a la máquina comprometida. Documente el procedimiento realizado (2 puntos).

Posterior de haber ingresado a la víctima por el backdoor de Vsftdp en el puerto 21 se utiliza


la herramienta netcat para dejar un puerto abierto como backdoor para nuestro caso
vamos a utilizar el puerto 7171 para nuestro laboratorio, posterior de ejecutar el comando
nc –lvp 7171 en la maquina vulnerada para que este quede escuchando la conexión a la
espera que nos conectemos en cualquier momento, después vamos a la maquina kali Linux
para validar la puerta trasera y evidenciamos que nos conectamos usando el comando nc
[Link] 7171 con el puerto 7171 y evidenciando que ya se establece la conexión y
se reflejan los comandos ejecutados en la consola de la maquina ya vulnerada.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES

[Link]

[Link]

[Link]
2014-0224-CVE-2014-0221-CVE-2014-0195-CVE-2014-0198-CVE-2010-5298-CVE-2014-3470-

También podría gustarte