0% encontró este documento útil (0 votos)
29 vistas24 páginas

Pentesting Parte 2

Se realizaron pruebas de penetración utilizando Nessus en una máquina virtual llamada Metasploitable y tres sitios web. Se detectaron varias vulnerabilidades como versiones desactualizadas de software y configuraciones inseguras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas24 páginas

Pentesting Parte 2

Se realizaron pruebas de penetración utilizando Nessus en una máquina virtual llamada Metasploitable y tres sitios web. Se detectaron varias vulnerabilidades como versiones desactualizadas de software y configuraciones inseguras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Universidad Mayor de San Simón

Facultad de Ciencias y Tecnología


Departamento de Informática y Sistemas

“PENTESTING”
Parte 2

Universitario: Adrian Lucas Mamani Mamani

Mayo 2023

1
Índice

Introducción........................................................................................................ 3
Objetivo................................................................................................................3
Instalación de Nessus.......................................................................................... 4
Pruebas de Penetración.................................................................................... 10
Instrucciones.................................................................................................. 10
Metasploit...................................................................................................... 12
Configuración:.......................................................................................... 12
Resultados:................................................................................................13
Vulnerabilidades....................................................................................... 15
Vulnerabilidad 1.................................................................................. 15
Vulnerabilidad 2.................................................................................. 16
Vulnerabilidad 3.................................................................................. 16
Vulnerabilidad 5.................................................................................. 17
Página web Monopol..................................................................................... 18
Configuración........................................................................................... 18
Resultados.................................................................................................18
Vulnerabilidad.......................................................................................... 19
Página web Fairplay...................................................................................... 19
Configuración........................................................................................... 19
Resultados.................................................................................................20
Vulnerabilidad.......................................................................................... 20
Página web Los Tiempos............................................................................... 22
Configuración........................................................................................... 22
Resultados.................................................................................................22
Vulnerabilidad.......................................................................................... 23
Conclusión......................................................................................................... 24

2
Pentesting Parte 2
Introducción
En esta segunda parte de Pentesting, se hará uso del laboratorio virtual que se
realizó en la Parte 1, con ayuda de la herramienta informática Nessus, Nessus es
un scanner de vulnerabilidades, se tendrá instalado este scanner en una máquina
virtual Kali linux y desde Kali linux utilizando Nessus se realizará escaneos de
vulnerabilidades hacia una máquina virtual (Metasploitable), y tres sitios web:
[Link], [Link] y [Link].

Objetivo
Someter a una máquina(virtual) y tres páginas web a una revisión minuciosa
para detectar vulnerabilidades que podrían afectar el correcto funcionamiento de
las mismas y explicar algunas.

3
Instalación de Nessus
Se procederá a realizar la instalación de Nessus en nuestra máquina virtual
Linux.

Paso 1: Descarga Nessus

comando: sudo dkpg -i <ubicacion del .deb>

Paso 2: Instalación de Nessus

4
Finalizada la instalación ejecutar: ‘/bin/systemctl start [Link]’
e ingresar contraseña de usuario del sistema

Paso 3: Instalación de Nessus

Dirigirse al link [Link]

Paso 4: Instalación de Nessus

5
Click en : Advanced después Accept theRisk and Continue

Paso 5: Instalación de Nessus

Paso 6: Instalación de Nessus

6
Paso 7: Instalación de Nessus

Registrarse con un correo institucional

Paso 8: Instalación de Nessus

7
Paso 9: Instalación de Nessus

Ingresamos con nuestros credenciales

Paso 10 : Instalación de Nessus

8
Paso 11 : Instalación de Nessus

Esperamos a que ‘Compiling plugins’ llegue al 100%

Paso 12 : Instalación de Nessus

9
Pruebas de Penetración
La herramienta Nessus facilita esta tarea, no solo la tarea de encontrar
vulnerabilidades si no también recomendacion de como solucionarlas y a veces
la solución misma, por lo que las vulnerabilidades que se veran mas a detalle ya
cuentan con la solución en la imagen de la vulnerabilidad escogida

Instrucciones
A continuación una breve descripción de cómo se realiza una scan a una
máquina virtual o página web.
Estos pasos se repetirán en futuras pruebas de penetración que se verán más
adelante

Click en el botón new scan

Paso 1: Nuevo scan

Hay políticas de todo tipo, pero algunas arroja pocos resultados, se utilizarán
(en todos los casos que se verán más adelante) Basic Network Scan ya que los
resultados encontrados con esta política son más enriquecedores (por lo menos
para esta práctica)

10
Paso 2: Elegir una política de scan

Ingresamos las configuraciones, para las paginas web no ingresaremos numero


ip sino el dominio de la misma Ejm: [Link]

Paso 3: Configurar nuestro scan

11
Damos click en Launch para iniciar, inicialmente esta pantalla no debe tener
resultados, esta captura de pantalla pertenece a un scanner ya ejecutado, y sirve
solo para fines ilustrativos.

Paso 4: Iniciar Scan

Metasploit
Iniciamos con el Pentesting a la máquina virtual de Metasploit, se deben seguir
todos los pasos realizados en la sección previa de Instrucciones

Configuración:
ip:[Link]

12
Configuración 1: Configurar scanner

Resultados:

Resultados 1: Vulnerabilidades encontradas

13
Resultados 2: Vulnerabilidades encontradas

Resultados 3: Vulnerabilidades encontradas

14
Vulnerabilidades

Después de ser encontradas 65 vulnerabilidades se procederá a ver a detalle


cinco de ellas y son las que están seleccionadas en la siguiente imagen

Explicación 1: Vulnerabilidades elegidas

Vulnerabilidad 1
El sistema de archivos de red (NFS) es vulnerable e intrusos podrían acceder al
mismo para leer o modificar información.
Se debe configurar NFS para que solo host autorizados puedan acceder al
mismo

Vulnerabilidad 1 Metasploitable: Vulnerabilidad FNS Exported

15
Vulnerabilidad 2
Reexecd permite a usuarios remotos ejecutar comandos en el sistema, pero esta
configurada de manera segura
Comentar la línea ‘exec’ en /etc/[Link] y reiniciar

Vulnerabilidad 2 Metasploitable: Vulnerabilidad rexced Service Detection

Vulnerabilidad 3
El sistema Unix de Metasploit ya no cuenta con soporte, se debe actualizar

Vulnerabilidad 3 Metasploitable: Vulnerabilidad FNS Exported…

16
Vulnerabilidad 4
El servidor VNC del Metasplotable tiene una contraseña no segura ‘password’
se debe cambiar la misma.

Vulnerabilidad 4 Metasploitable: Vulnerabilidad VNC Server ‘password’ Password

Vulnerabilidad 5
El servicio rlogin se está ejecutando en el Metasploitable, este servicio permite
ejecutar comandos de manera remota, puede ser utilizado de manera maliciosa.
Comentar ‘login’ en /etc/[Link] y reiniciar

Vulnerabilidad 3 Metasploitable: rlogin Service Detection

17
Página web Monopol
Configuración
Dirección: [Link]

Configuración: Scan página web Monopol

Resultados

Resultados: Scan página web Monopol


Vulnerabilidad
Versión de Php ya no tiene soporte, eso implica que el proveedor no lanzará
parches de seguridad para el producto, lo que conlleva a probabilidad de ser
vulnerable.

18
Actualizar la versión de php a una con soporte

Vulnerabilidad: Php unsupported version detection

Página web Fairplay


Configuración
Direccion: [Link]

Configuración: Scan página web Fairplay

19
Resultados

Resultados: Scan página web Fail Play

Vulnerabilidad

Vulnerabilidad: SSL(Múltiples ussues)

20
Vulnerabilidad: SSL Certificate Cannot be trusted

El certificado SSL no es confiable este certificado se encarga de asegurar que


una página web es segura.

Comprar o generar un certificado adecuado para este servicio

Vulnerabilidad: SSL Certificate Cannot be trusted

21
Página web Los Tiempos
Configuración
Dirección: www.

Configuración: Página web Los Tiempos

Resultados

Resultados: Página web Los Tiempos

22
Vulnerabilidad

Vulnerabilidad: Nginx(Multiples ussues)

Vulnerabilidad: nginx Information Disclosure

23
La versión instalada de Nginx es anterior a la 1.17.7. Por lo que se ve afectado
por una vulnerabilidad de divulgación de información

Actualizar Nginx a la versión 1.17.7 o posterior

Vulnerabilidad: nginx Information Disclosure

Conclusión
La herramienta Nessus es fácil de utilizar además de ser muy didáctica, su uso
puede ser una buena manera de iniciarse en el mundo de la seguridad
informática siempre y cuando sea utilizada con responsabilidad.

Por otra parte muchas de las vulnerabilidades analizadas son por falta de
actualización o falta de mantenimiento, algunas otras interesantes por malas o
configuraciones ausentes, sale a relucir lo importante que es para el resguardo
de nuestra información, las actualizaciones y cambiar las configuraciones por
defecto con las que vienen algunos dispositivos. Nunca estaría demás hacer
algún tipo de pruebas de vulnerabilidades a nuestros propios equipos, aunque
para realizar dicha tarea se requiere más conocimiento acerca del tema, para no
causar tragedias informáticas

24

También podría gustarte