PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Nombre Ángel Camilo Moreno Ramirez
Código 2196317
Nombre
Código
Objetivo: Entender el concepto de escaneo para el reconocimiento de puertos, servicios y sus
vulnerabilidades, sobre un sistema informático mediante el uso de técnicas y herramientas
conocidas.
Requisitos:
● Instalación de la máquina virtual de pruebas “Metasploitable 1” o “Metasploitable 2”.
● Instalación del sistema operativo “Kali Linux”.
Correo de entrega: pablocvelasco@[Link]
Fecha de entrega: 17 Noviembre de 2019 hasta las 11:59 pm
NOTA: Documente y describa claramente el desarrollo para todos los puntos de la actividad.
Desarrollo
1. Ejecute cada una de las siguientes técnicas de escaneo de puertos utilizando la herramienta
NMAP sobre la máquina virtual previamente instalada. Describa claramente el
comportamiento de los flags para cada petición realizada utilizando “Wireshark” para los
casos donde un puerto se encuentre abierto y para los casos donde se encuentre
cerrado/filtrado, contraste los resultados según la teoría vista en clase.
Nota: Utilice el flag “-p” y el puerto ( abierto o cerrado) para facilitar la identificación de las
peticiones en wireshark.
Contexto de ejecución
Para realizar la actividad se utilizan recursos basados en virtualización de VMware, con lo
cual se utiliza una máquina atacante virtual Kali versión 2019.3 linux 5.2.0-kali2-amd64 con
una CPU de 2 cores y 4GB de memoria RAM y una víctima metaexplotaible2 versión Ubuntu
8.04 con CPU de 2 cores y 4GB de memoria RAM. Para el desarrollo se verifico que estas
estuvieran en modo NAT y así mismo tuvieran conectividad y pudieran ser alcanzadas, así
mismo se instaló la herramienta de pruebas Nessus con el fin de mediante la herramienta
grafica validar las vulnerabilidades para complementar la ejecución de los comandos por
líneas de comandos NMAP.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Dirección IP atacante: [Link]
Dirección IP víctima: [Link]
Dominio de broadcast: [Link]/24 [Link]
Modo de conexión: NAT
a. Escaneo Ping o Ping-Sweep (no aplican puertos abiertos o cerrados).
b. Escaneo TCP Connect.
i. Puerto abierto.
21/tcp open ftp
Se realiza la ejecución del comando nmap –sT [Link] –p 21 donde
se evidencia mediante wireshark que se realiza el three-way-handshake
donde primero se envía el paquete con flag SYN al servidor metaexplotaible2
y este responde SYN/ACK y el atacante envía el paquete posteriormente ACK
y RST.
ii. Puerto Cerrado.
8080/tcp close
Se realiza la ejecución del comando nmap –sT [Link] –p 8080 donde
se evidencia mediante wireshark que se envía el paquete con flag SYN al
servidor metaexplotaible2 y este responde RST.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
c. Escaneo XMAS.
i. Puerto abierto.
80/tcp open http
Se realiza la ejecución del comando nmap –sX [Link] –p 80 donde
se utiliza el puerto 80 donde se evidencia mediante wireshark que se envía el
paquete con flag FIN, PSH y URG al servidor metaexplotaible2 y este el
atacante no responde.
ii. Puerto Cerrado.
8080/tcp close
Se realiza la ejecución del comando nmap –sX [Link] –p 8080 donde
se evidencia mediante wireshark que se envía el paquete con flag FIN, URG Y
PUSH al servidor metaexplotaible2 y este responde RST.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
d. Escaneo FIN.
i. Puerto abierto.
21/tcp open ftp
Se realiza la ejecución del comando nmap –sF [Link] –p 21 donde
se evidencia mediante wireshark que se realiza donde primero se envía el
paquete con flag FIN al servidor metaexplotaible2 y este no responde.
ii. Puerto Cerrado.
8080/tcp close
Se realiza la ejecución del comando nmap –sF [Link] –p 8080 donde
se evidencia mediante wireshark que se envía el paquete con flag FIN al
servidor metaexplotaible2 y este responde RST/ACK.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
e. Escaneo NULL.
i. Puerto abierto.
21/tcp open ftp
Se realiza la ejecución del comando nmap –sN [Link] –p 21 donde
se evidencia mediante wireshark que se realiza donde primero se envía el
paquete sin flag al servidor metaexplotaible2 y este no responde.
ii. Puerto Cerrado.
8080/tcp close
Se realiza la ejecución del comando nmap –sN [Link] –p 8080
donde se evidencia mediante wireshark que se envía el paquete sin flag al
servidor metaexplotaible2 y este responde RST/ACK.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
f. Escaneo ACK.
i. Puerto filtrado.
21/tcp open ftp sin Firewall
Se realiza la ejecución del comando nmap –sA [Link] –p 21 donde
se evidencia mediante wireshark que se realiza donde primero se envía el
paquete con flag ACK al servidor metaexplotaible2 y este responde RST
debido que este no tiene un firewall activado.
ii. Puerto no filtrado.
8080/tcp close
Se realiza la ejecución del comando nmap –sA [Link] –p 8080
donde se evidencia mediante wireshark que se envía el paquete con flag ACK
al servidor metaexplotaible2 y este responde RST debido que este no tiene
firewall activado.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
g. Escaneo SYN (-sS).
i. Puerto abierto
21/tcp open ftp
Se realiza la ejecución del comando nmap –sS [Link] –p 21 donde
se evidencia mediante wireshark que se realiza donde primero se envía el
paquete fragmentado al servidor metaexplotaible2 y este responde RST
debido que este no tiene un firewall activado.
ii. Puerto Cerrado.
8080/tcp close
Se realiza la ejecución del comando nmap –sS [Link] –p 8080 donde
se evidencia mediante wireshark que se envía el paquete fragmentado al
servidor metaexplotaible2 y este responde RST.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
h. Escaneo UDP.
i. Puerto abierto.
21/tcp open ftp
Se realiza la ejecución del comando nmap –sU [Link] –p 21 es
importante tener en cuenta que es orientado a la no conexión donde se
evidencia mediante wireshark al servidor metaexplotaible2 y este no
responde.
ii. Puerto Cerrado.
8080/tcp close
Se realiza la ejecución del comando nmap –sU [Link] –p 8080 es
importante tener en cuenta que es orientado a la no conexión donde se
evidencia mediante wireshark al servidor metaexplotaible2 y este responde
unreachable.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
2. Realice un inventario de los puertos y servicios del objetivo, identificando (para cada uno
de los puertos) el número del puerto, clase de puerto (tcp o udp) y nombre del servicio
(utilice el flag -sV de nmap) utilizando el siguiente formato:
Dirección IP del objetivo o máquina virtual
Número de puerto Clase de puerto (TCP o Nombre del servicio
UDP)
21 TCP vsftpd 2.3.4
22 TCP OpenSSH 4.7p1 Debian
8ubun
23 TCP Linux telnetd
25 Postfix smtpd
53 TCP ISC BIND 9.4.2
80 TCP Apache httpd 2.2.8
111 TCP rpcbind 2 (RPC #100000
139 TCP netbios-ssn Samba smbd
3.X
445 TCP netbios-ssn Samba smbd
3.X
512 TCP exec netkit-rsh rexecd
513 TCP login?
514 TCP shell Netkit rshd
1099 TCP java-rmi GNU Classpath
grmiregistry
1524 TCP bindshell Metasploitable
root shell
2049 TCP nfs 2-4 (RPC #100003)
2121 TCP ftp ProFTPD 1.3.1
3306 TCP mysql MySQL 5.0.51a-
3ubuntu5
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
5432 TCP postgresql PostgreSQL DB
8.3.0 - 8.3.7
5900 TCP vnc VNC (protocol 3.3)
6000 TCP X11
6667 TCP irc UnrealIRCd
8009 TCP Apache Jserv (Protocol v1.3)
8180 TCP Apache Tomcat/Coyote JSP
engine 1.1
3. Utilice el módulo “vuln” en NMAP, identifique 3 vulnerabilidades y documente para cada
una:
a. Nombre de la vulnerabilidad.
b. Descripción de la vulnerabilidad.
c. Número de puerto o servicio afectado.
d. Código CVE (Solo si aplica).
e. Evidencia (Pegar captura de pantalla).
f. Recomendación para su remediación (investigar recomendación).
1 Bind Shell Backdoor Detection
Descripción A shell is listening on the remote port without any
authentication being required. An attacker may use it by
connecting to the remote port and sending commands
directly.
Puerto o servicio afectado 1524 / tcp / wild_shell
Código CVE NA
Evidencia
Recomendación para su
remediación Verify if the remote host has been compromised, and
reinstall the system if necessary.
2 FS Exported Share Information Disclosure
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Descripción At least one of the NFS shares exported by the remote
server could be mounted by the scanning host. An attacker
may be able to leverage this to read (and possibly write)
files on remote host.
Puerto o servicio afectado 2049 / udp / rpc-nfs
Código CVE CVE: CVE-1999-0170, CVE-1999-0211, CVE-1999-0554
Evidencia
Recomendación para su Configure NFS on the remote host so that only authorized
remediación hosts can mount its remote shares.
3 vsFTPd version 2.3.4 backdoor
Descripción vsFTPd version 2.3.4 backdoor
vsftpd Compromised Source Packages Backdoor Vulnerability
vsftpd is prone to a backdoor vulnerability.
Attackers can exploit this issue to execute arbitrary
commands in the context of the application.
Successful attacks will compromise the affected
application.
The vsftpd 2.3.4 source package is affected.
Puerto o servicio afectado 21 tcp ftp
Código CVE CVE:CVE-2011-2523
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Evidencia
Recomendación para su
remediación The repaired package can be downloaded from
[Link] Please
validate the package with its signature.
4 SSL/TLS MITM vulnerability (CCS Injection)
Descripción Un atacante con un protocolo de enlace elaborado
cuidadosamente puede forzar el uso de elementos
débiles de generación de claves en clientes y
servidores OpenSSL SSL/TLS. Esto puede ser
aprovechado por un ataque por intermediario
(MITM, man-in-the-middle), en donde el atacante
puede descifrar y modificar el tráfico desde el cliente
y el servidor atacado.
Puerto o servicio afectado 443 /tcp/TLS
Código CVE CVE-2014-0224
Evidencia
Recomendación para su A los usuarios de servidores con OpenSSL anterior
remediación a 1.0.1 se les recomienda realizar la actualización
como medida de precaución.
Los usuarios de OpenSSL 0.9.8 SSL/TLS (cliente
y/o servidor) deberían actualizar a 0.9.8za.
Los usuarios de OpenSSL 1.0.0 SSL/TLS (cliente
y/o servidor) deberían actualizar a 1.0.0m.
Los usuarios de OpenSSL 1.0.1 SSL/TLS (cliente
y/o servidor) deberían actualizar a 1.0.1h.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
4. Realizar la explotación de por lo menos 3 de las vulnerabilidades identificadas utilizando
Metasploit Framework (u otro método) y documentando para cada vulnerabilidad
verificada (2 puntos):
● Nombre de la vulnerabilidad.
● Puerto o servicio afectado.
● Criticidad de la vulnerabilidad.
● Prueba de concepto.
● Riesgo asociado a la vulnerabilidad.
● Descripción del Payload utilizado.
FS Exported Share Information Disclosure
Puerto o servicio afectado 2049 / udp / rpc-nfs
Criticidad
Prueba de concepto
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Riesgo asociado Acceso al directorio /
Payload Utilizado auxiliary(scanner/nfs/nfsmount)
Al trata de utilizar metaexploit se evidencia que no hay una exploit para atacar la vulnerabilidad hay
una herramienta auxiliary la cual es otro método pero no es un exploit específicamente y se
evidencia que no se puede aprovechar la vulnerabilidad por lo tanto se utiliza nmap para corroborar
si efectivamente es una vulnerabilidad o es un falso positivo posterior de hacer el proceso y
evidenciar que el directorio “/” está expuesto. Posterior se monta la unidad nfs al servidor kali y
posteriormente se accede al archivo /etc/shadow de la maquina víctima.
UnrealIRCd Backdoor Detection
Puerto o servicio afectado 6667
Criticidad
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Prueba de concepto
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Riesgo asociado Acceso a Root
Payload Utilizado Payload options (cmd/unix/reverse)
Posterior de utilizar metaexploit con la vulnerabilidad asociada se evidencia que hay un exploit
unix/irc/unreal_ircd_3281_backdoor que puede aprovecharse para atacar a la víctima. Posterior
de hacer el proceso y evidenciar que se tiene acceso completo a la máquina victima con usuario
root.
vsFTPd version 2.3.4 backdoor
Puerto o servicio afectado 21 tcp ftp
Criticidad critico
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Prueba de concepto
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Riesgo asociado
Acceso a remoto directamente a la maquina vulnerada
como usuario root
Payload Utilizado No fue necesaria su utilización
Posterior de utilizar metaexploit con la vulnerabilidad asociada se evidencia que hay un exploit
unix/ftp/vsftpd_234_backdoor que puede aprovecharse para de la víctima. Posterior de hacer el
proceso y evidenciar que se tiene acceso completo a la máquina como usuario root.
5. Realizar el proceso de cracking de contraseñas offline mediante el uso de la herramienta
Jhon The Ripper para descubrir las credenciales de la máquina comprometida. Documente
el procedimiento realizado (1 punto).
Después de acceder a la maquina se va a la ruta /etc/shadow y se copia a un archivo para nuestro
caso John the ripper en la ruta Downloads de nuestra maquina kali
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
Posteriormente vamos una consola de nuestra maquina local y ejecutamos el comando en
la consola john con los siguientes parámetros John ripper. ripper es el nombre de nuestro
archivo shadow y vemos la ejecución del ataque de fuerza bruta.
6. Utilizar la herramienta “netcat” o “cryptcat” como backdoor para garantizar el acceso futuro
a la máquina comprometida. Documente el procedimiento realizado (2 puntos).
Posterior de haber ingresado a la víctima por el backdoor de Vsftdp en el puerto 21 se utiliza
la herramienta netcat para dejar un puerto abierto como backdoor para nuestro caso
vamos a utilizar el puerto 7171 para nuestro laboratorio, posterior de ejecutar el comando
nc –lvp 7171 en la maquina vulnerada para que este quede escuchando la conexión a la
espera que nos conectemos en cualquier momento, después vamos a la maquina kali Linux
para validar la puerta trasera y evidenciamos que nos conectamos usando el comando nc
[Link] 7171 con el puerto 7171 y evidenciando que ya se establece la conexión y
se reflejan los comandos ejecutados en la consola de la maquina ya vulnerada.
PRÁCTICA # 2
ESCANEO DE PUERTOS Y VULNERABILIDADES
[Link]
[Link]
[Link]
2014-0224-CVE-2014-0221-CVE-2014-0195-CVE-2014-0198-CVE-2010-5298-CVE-2014-3470-