Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo
Atacando máquinas con Metasploit
Para esta actividad trabajaremos con tres equipos virtuales utilizando Virtual Box y
cada uno configurado con una dirección IP fija obteniendo de esta manera conectividad
entre todas las máquinas. Las máquinas a configurar son las siguientes:
• Una máquina virtual con la distro Kali Linux, con direccionamiento IP estático
[Link]/24:
• Una máquina virtual que ejecutará la ISO Metasploitable, con dirección IP fija
[Link]/24:
• Una máquina virtual con el sistema operativo Windows 7, con la dirección IP
fija [Link]/24:
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo
a) Luego de abrir una consola en Kali Linux, escribimos el comando “msfconsole"
para ingresar a la consola de Metasploit, desde donde lanzaremos los comandos
sobre la máquina Metasploitable, si nos presenta un error como “Database not
connected”, deberemos utilizar antes los comandos: “service postgresql start” y
“msfdb init”:
Para recopilar información de la máquina Metasploitable utilizamos el comando
“db_nmap -sV -O [Link] -p -65535 ”:
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo
b) Dentro de la consola de Metasploit, procedemos a ejecutar un payload sobre la
máquina Metasploitable a través del puerto 21, buscando un exploit en particular
para ese servicio y llevar a cabo la explotación de este con el comando “search
ftp”:
Seleccionamos el exploit con el comando “use” seguido de la ruta del exploit
elegido:
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo
Ingresamos el comando “show options”, para visualizar todos los parámetros ya
sean estos opcionales u obligatorios, lo verificamos mediante el campo “required”:
Configuramos el parámetro utilizamos el comando “set RHOST [Link]”
Elegimos el payload cmd/unix/interact.
Para conocer los parámetros del payload seleccionado, ejecutamos el comando
“show options”
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo
Llevamos a cabo la explotación ejecutando el comando “exploit”:
Ejecutamos el comando “ls” en la sesión 1 que se encuentra abierta y
observamos los directorios de la máquina atacada:
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo
c) El payload tipo bind es cuando se deja a la escucha un puerto, y el "atacante" es
el que se conecta a la víctima, mientras que el payload tipo reverse es cuando la
víctima es la que se conecta al atacante.
Ejemplo payload tipo bind:
E
j
e
m
Ejemplo payload tipo reverse:
d) Descargamos, instalamos y ejecutamos en Windows 7 la aplicación Easy File
Management Web Server 5.3:
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo
Ejecutamos el comando “db_nmap -sV [Link] -p 80”, para recopilar
información de la máquina con Windows 7:
Procedemos a utilizar el exploit e ingresamos el comando “info”:
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo
Configuramos las opciones requeridas:
Procedemos a lanzar el exploit:
Y hemos tomado control del equipo, lo verificamos abriendo una terminal:
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)