0% encontró este documento útil (0 votos)
93 vistas16 páginas

Kali Linux

Este documento describe varios escaneos y ataques realizados contra una máquina virtual llamada Metasploitable. Se realizaron escaneos de puertos usando Nmap para identificar servicios expuestos. Luego, se explotaron vulnerabilidades en servicios como Apache, Elasticsearch, FTP, SMB y SSH usando herramientas como Nikto y Metasploit. Estos ataques permitieron obtener acceso de sistema, listar usuarios y descargar archivos de manera no autorizada.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
93 vistas16 páginas

Kali Linux

Este documento describe varios escaneos y ataques realizados contra una máquina virtual llamada Metasploitable. Se realizaron escaneos de puertos usando Nmap para identificar servicios expuestos. Luego, se explotaron vulnerabilidades en servicios como Apache, Elasticsearch, FTP, SMB y SSH usando herramientas como Nikto y Metasploit. Estos ataques permitieron obtener acceso de sistema, listar usuarios y descargar archivos de manera no autorizada.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Realizamos un ping al segmento de red con nmap para identificar que direccinamiento se

encuentra desde kali linux


Vemos como reconoce la [Link] de

Sin embargo a realizar una revisión, se evidencia que no encuentra puertos abiertos, por lo que se
realiza la configuración en la red de cada una de las VM y se deja como adaptador de puente.

Se realiza nuevamente el escaneo de puertos para lo cual evidenciamos lo siguiente


Como vemos en la imagen anterior podemos ya visualizar varios puertos abiertos realizando el
escáner la ip [Link] la cual pertenece a la VM de metasploitable

Realizamos un escaneo con nmap a la ip [Link] para encontrar vulnerabilidades


Como vimos anteriormente de los puertos abiertos podemos ejecutar una explotación de verbos
innecesarios en servidor Web apache

Escaneamos el puerto de la ip objetivo

Validando el puerto 8585 se puede evidenciar que es una interface de WAMP


Explorando la web encontramos un enlace que dice “uploads”
Lo siguiente será realizar un escáner con la herramienta NIKTO con el puerto abierto para poder
cargar un directorio, para lo cual ejecutamos lo siguiente:

En la anterior imagen NIKTO nos muestra que en el directorio upload el método HTTP PUT nos
permite guardar archivos en en servidor Web, con esto podremos cargar un archivo en el servidor,
como por ejemplo un archivo malicioso que sirva como puerta trasera en el servidor Web.

Ataque de fuerza bruta al servicio GLASSFISH

Lo primero es escanear la ip para validar si el puerto 4848 esta abierto


Validando vemos que el puerto 4848 pertenece a una interface de GLASSFISH

Para ejecutar el ataque debemos de validar lo diccionarios para romper las contraseñas como lo
muestra la siguiente imagen con algunos ejemplos:
Después de detectar el diccionario o crear uno podemos lanzar el ataque de la siguiente manera:

Iniciamos metasploits en kali linux

Ejecutamos lo siguiente
De esa manera él nos arrojara el usuario con su respectiva contraseña de manera exitosa.

Explotación de la vulnerabilidad en el servicio ELASTICSEARCH

Para esta vulnerabilidad escaneamos la ip objetivo que es la [Link] con el puerto 9200

Lo que nos indica que hay una vulnerabilidad de ejecución remota, procedemos a explotar dicha
vulnerabilidad.

Ejecutamos lo siguiente:

Iniciamos la consola de metasploites desde kali Linux


Al explotar la vulnerabilidad podemos observar lo siguiente:
Luego del ejercicio anterior podemos solictar una consola de comandos Shell en Windows y listar
los usuarios locales:

Explotación de la vulnerabilidad del servicio FTP

Con e escaneo a los puertos podemos observar que el puerto FTP está abierto
Con lo anterior empezamos con la explotación a dicho puerto:

Generamos una lita de palabras con el siguiente comando

Abrimos la consola de metasploitable desde kali Linux

Y ejecutamos los siguientes comandos

Con el anterior exploit nos dará una contraseña el cual podemos utilizar en el software de WinScp
en donde le proporcionaremos la ip del objetivo con el puerto abierto, iniciaremos sesión y
veremos los archivos en el servidor FTP.
Explotacionde Vulnerabilidad al puerto 445

Con la ejecución de los siguientes comando podemos realizar un ataque y vulnerar el sistema
operativo de metasploitable, el cual es un sistema operativo Windows 7

Con esta explotación podremos acceder y modificar varios de los archivos del sistema operativo

Ataque de Fuerza bruta a SSH

Reazliamos un escaneo a los puertos para validar que el puerto 22 este abierto
Después de validar que el pueto 22 esta efectivamente abierto ejecutamos los siguientes
comandos

También podría gustarte