Universidad Mayor de San Simón
Facultad de Ciencias y Tecnología
Departamento de Informática y Sistemas
“PENTESTING”
Parte 2
Universitario: Adrian Lucas Mamani Mamani
Mayo 2023
1
Índice
Introducción........................................................................................................ 3
Objetivo................................................................................................................3
Instalación de Nessus.......................................................................................... 4
Pruebas de Penetración.................................................................................... 10
Instrucciones.................................................................................................. 10
Metasploit...................................................................................................... 12
Configuración:.......................................................................................... 12
Resultados:................................................................................................13
Vulnerabilidades....................................................................................... 15
Vulnerabilidad 1.................................................................................. 15
Vulnerabilidad 2.................................................................................. 16
Vulnerabilidad 3.................................................................................. 16
Vulnerabilidad 5.................................................................................. 17
Página web Monopol..................................................................................... 18
Configuración........................................................................................... 18
Resultados.................................................................................................18
Vulnerabilidad.......................................................................................... 19
Página web Fairplay...................................................................................... 19
Configuración........................................................................................... 19
Resultados.................................................................................................20
Vulnerabilidad.......................................................................................... 20
Página web Los Tiempos............................................................................... 22
Configuración........................................................................................... 22
Resultados.................................................................................................22
Vulnerabilidad.......................................................................................... 23
Conclusión......................................................................................................... 24
2
Pentesting Parte 2
Introducción
En esta segunda parte de Pentesting, se hará uso del laboratorio virtual que se
realizó en la Parte 1, con ayuda de la herramienta informática Nessus, Nessus es
un scanner de vulnerabilidades, se tendrá instalado este scanner en una máquina
virtual Kali linux y desde Kali linux utilizando Nessus se realizará escaneos de
vulnerabilidades hacia una máquina virtual (Metasploitable), y tres sitios web:
[Link], [Link] y [Link].
Objetivo
Someter a una máquina(virtual) y tres páginas web a una revisión minuciosa
para detectar vulnerabilidades que podrían afectar el correcto funcionamiento de
las mismas y explicar algunas.
3
Instalación de Nessus
Se procederá a realizar la instalación de Nessus en nuestra máquina virtual
Linux.
Paso 1: Descarga Nessus
comando: sudo dkpg -i <ubicacion del .deb>
Paso 2: Instalación de Nessus
4
Finalizada la instalación ejecutar: ‘/bin/systemctl start [Link]’
e ingresar contraseña de usuario del sistema
Paso 3: Instalación de Nessus
Dirigirse al link [Link]
Paso 4: Instalación de Nessus
5
Click en : Advanced después Accept theRisk and Continue
Paso 5: Instalación de Nessus
Paso 6: Instalación de Nessus
6
Paso 7: Instalación de Nessus
Registrarse con un correo institucional
Paso 8: Instalación de Nessus
7
Paso 9: Instalación de Nessus
Ingresamos con nuestros credenciales
Paso 10 : Instalación de Nessus
8
Paso 11 : Instalación de Nessus
Esperamos a que ‘Compiling plugins’ llegue al 100%
Paso 12 : Instalación de Nessus
9
Pruebas de Penetración
La herramienta Nessus facilita esta tarea, no solo la tarea de encontrar
vulnerabilidades si no también recomendacion de como solucionarlas y a veces
la solución misma, por lo que las vulnerabilidades que se veran mas a detalle ya
cuentan con la solución en la imagen de la vulnerabilidad escogida
Instrucciones
A continuación una breve descripción de cómo se realiza una scan a una
máquina virtual o página web.
Estos pasos se repetirán en futuras pruebas de penetración que se verán más
adelante
Click en el botón new scan
Paso 1: Nuevo scan
Hay políticas de todo tipo, pero algunas arroja pocos resultados, se utilizarán
(en todos los casos que se verán más adelante) Basic Network Scan ya que los
resultados encontrados con esta política son más enriquecedores (por lo menos
para esta práctica)
10
Paso 2: Elegir una política de scan
Ingresamos las configuraciones, para las paginas web no ingresaremos numero
ip sino el dominio de la misma Ejm: [Link]
Paso 3: Configurar nuestro scan
11
Damos click en Launch para iniciar, inicialmente esta pantalla no debe tener
resultados, esta captura de pantalla pertenece a un scanner ya ejecutado, y sirve
solo para fines ilustrativos.
Paso 4: Iniciar Scan
Metasploit
Iniciamos con el Pentesting a la máquina virtual de Metasploit, se deben seguir
todos los pasos realizados en la sección previa de Instrucciones
Configuración:
ip:[Link]
12
Configuración 1: Configurar scanner
Resultados:
Resultados 1: Vulnerabilidades encontradas
13
Resultados 2: Vulnerabilidades encontradas
Resultados 3: Vulnerabilidades encontradas
14
Vulnerabilidades
Después de ser encontradas 65 vulnerabilidades se procederá a ver a detalle
cinco de ellas y son las que están seleccionadas en la siguiente imagen
Explicación 1: Vulnerabilidades elegidas
Vulnerabilidad 1
El sistema de archivos de red (NFS) es vulnerable e intrusos podrían acceder al
mismo para leer o modificar información.
Se debe configurar NFS para que solo host autorizados puedan acceder al
mismo
Vulnerabilidad 1 Metasploitable: Vulnerabilidad FNS Exported
15
Vulnerabilidad 2
Reexecd permite a usuarios remotos ejecutar comandos en el sistema, pero esta
configurada de manera segura
Comentar la línea ‘exec’ en /etc/[Link] y reiniciar
Vulnerabilidad 2 Metasploitable: Vulnerabilidad rexced Service Detection
Vulnerabilidad 3
El sistema Unix de Metasploit ya no cuenta con soporte, se debe actualizar
Vulnerabilidad 3 Metasploitable: Vulnerabilidad FNS Exported…
16
Vulnerabilidad 4
El servidor VNC del Metasplotable tiene una contraseña no segura ‘password’
se debe cambiar la misma.
Vulnerabilidad 4 Metasploitable: Vulnerabilidad VNC Server ‘password’ Password
Vulnerabilidad 5
El servicio rlogin se está ejecutando en el Metasploitable, este servicio permite
ejecutar comandos de manera remota, puede ser utilizado de manera maliciosa.
Comentar ‘login’ en /etc/[Link] y reiniciar
Vulnerabilidad 3 Metasploitable: rlogin Service Detection
17
Página web Monopol
Configuración
Dirección: [Link]
Configuración: Scan página web Monopol
Resultados
Resultados: Scan página web Monopol
Vulnerabilidad
Versión de Php ya no tiene soporte, eso implica que el proveedor no lanzará
parches de seguridad para el producto, lo que conlleva a probabilidad de ser
vulnerable.
18
Actualizar la versión de php a una con soporte
Vulnerabilidad: Php unsupported version detection
Página web Fairplay
Configuración
Direccion: [Link]
Configuración: Scan página web Fairplay
19
Resultados
Resultados: Scan página web Fail Play
Vulnerabilidad
Vulnerabilidad: SSL(Múltiples ussues)
20
Vulnerabilidad: SSL Certificate Cannot be trusted
El certificado SSL no es confiable este certificado se encarga de asegurar que
una página web es segura.
Comprar o generar un certificado adecuado para este servicio
Vulnerabilidad: SSL Certificate Cannot be trusted
21
Página web Los Tiempos
Configuración
Dirección: www.
Configuración: Página web Los Tiempos
Resultados
Resultados: Página web Los Tiempos
22
Vulnerabilidad
Vulnerabilidad: Nginx(Multiples ussues)
Vulnerabilidad: nginx Information Disclosure
23
La versión instalada de Nginx es anterior a la 1.17.7. Por lo que se ve afectado
por una vulnerabilidad de divulgación de información
Actualizar Nginx a la versión 1.17.7 o posterior
Vulnerabilidad: nginx Information Disclosure
Conclusión
La herramienta Nessus es fácil de utilizar además de ser muy didáctica, su uso
puede ser una buena manera de iniciarse en el mundo de la seguridad
informática siempre y cuando sea utilizada con responsabilidad.
Por otra parte muchas de las vulnerabilidades analizadas son por falta de
actualización o falta de mantenimiento, algunas otras interesantes por malas o
configuraciones ausentes, sale a relucir lo importante que es para el resguardo
de nuestra información, las actualizaciones y cambiar las configuraciones por
defecto con las que vienen algunos dispositivos. Nunca estaría demás hacer
algún tipo de pruebas de vulnerabilidades a nuestros propios equipos, aunque
para realizar dicha tarea se requiere más conocimiento acerca del tema, para no
causar tragedias informáticas
24