Realizamos un ping al segmento de red con nmap para identificar que direccinamiento se
encuentra desde kali linux
Vemos como reconoce la [Link] de
Sin embargo a realizar una revisión, se evidencia que no encuentra puertos abiertos, por lo que se
realiza la configuración en la red de cada una de las VM y se deja como adaptador de puente.
Se realiza nuevamente el escaneo de puertos para lo cual evidenciamos lo siguiente
Como vemos en la imagen anterior podemos ya visualizar varios puertos abiertos realizando el
escáner la ip [Link] la cual pertenece a la VM de metasploitable
Realizamos un escaneo con nmap a la ip [Link] para encontrar vulnerabilidades
Como vimos anteriormente de los puertos abiertos podemos ejecutar una explotación de verbos
innecesarios en servidor Web apache
Escaneamos el puerto de la ip objetivo
Validando el puerto 8585 se puede evidenciar que es una interface de WAMP
Explorando la web encontramos un enlace que dice “uploads”
Lo siguiente será realizar un escáner con la herramienta NIKTO con el puerto abierto para poder
cargar un directorio, para lo cual ejecutamos lo siguiente:
En la anterior imagen NIKTO nos muestra que en el directorio upload el método HTTP PUT nos
permite guardar archivos en en servidor Web, con esto podremos cargar un archivo en el servidor,
como por ejemplo un archivo malicioso que sirva como puerta trasera en el servidor Web.
Ataque de fuerza bruta al servicio GLASSFISH
Lo primero es escanear la ip para validar si el puerto 4848 esta abierto
Validando vemos que el puerto 4848 pertenece a una interface de GLASSFISH
Para ejecutar el ataque debemos de validar lo diccionarios para romper las contraseñas como lo
muestra la siguiente imagen con algunos ejemplos:
Después de detectar el diccionario o crear uno podemos lanzar el ataque de la siguiente manera:
Iniciamos metasploits en kali linux
Ejecutamos lo siguiente
De esa manera él nos arrojara el usuario con su respectiva contraseña de manera exitosa.
Explotación de la vulnerabilidad en el servicio ELASTICSEARCH
Para esta vulnerabilidad escaneamos la ip objetivo que es la [Link] con el puerto 9200
Lo que nos indica que hay una vulnerabilidad de ejecución remota, procedemos a explotar dicha
vulnerabilidad.
Ejecutamos lo siguiente:
Iniciamos la consola de metasploites desde kali Linux
Al explotar la vulnerabilidad podemos observar lo siguiente:
Luego del ejercicio anterior podemos solictar una consola de comandos Shell en Windows y listar
los usuarios locales:
Explotación de la vulnerabilidad del servicio FTP
Con e escaneo a los puertos podemos observar que el puerto FTP está abierto
Con lo anterior empezamos con la explotación a dicho puerto:
Generamos una lita de palabras con el siguiente comando
Abrimos la consola de metasploitable desde kali Linux
Y ejecutamos los siguientes comandos
Con el anterior exploit nos dará una contraseña el cual podemos utilizar en el software de WinScp
en donde le proporcionaremos la ip del objetivo con el puerto abierto, iniciaremos sesión y
veremos los archivos en el servidor FTP.
Explotacionde Vulnerabilidad al puerto 445
Con la ejecución de los siguientes comando podemos realizar un ataque y vulnerar el sistema
operativo de metasploitable, el cual es un sistema operativo Windows 7
Con esta explotación podremos acceder y modificar varios de los archivos del sistema operativo
Ataque de Fuerza bruta a SSH
Reazliamos un escaneo a los puertos para validar que el puerto 22 este abierto
Después de validar que el pueto 22 esta efectivamente abierto ejecutamos los siguientes
comandos