Explotacion de Puertos
Explotacion de Puertos
Explotacion de Puertos
Presentado por:
Presentado a:
ING. GEISON DAVID LARROTA ROJAS
DESARROLLO
Generamos dos diccionarios, uno para usuarios y otro para contraseñas, de la siguiente
forma:
En este punto, se visualiza la carpeta creada y procedemos a utilizar los siguientes
comandos, especificando la ruta de la dirección correspondiente:
En este punto, el ataque continúa ejecutándose hasta que se encuentre otra posible
contraseña.
También podemos utilizar el comando "exploit" para llevar a cabo esta acción, y nos
notificará cuando el escaneo haya alcanzado el 100%.
TELNET
Esta herramienta está configurada para registrar paquetes mientras establecemos una
conexión con Metasploitable 2 a través del servicio Telnet, utilizando las credenciales
"msfadmin" tanto para el usuario como para la contraseña.
Acceso a la base de datos MySQL como usuario root sin necesidad de contraseña.
Después de finalizar la exploración, se identificó la apertura del puerto 3632, el cual
estaba vinculado al servicio distcc. Esta configuración simplifica la ejecución de comandos
mediante tareas de compilación, prescindiendo de la necesidad de autorización por parte del
servidor.
En el puerto 8180, se identificó EL SERVICIO APACHE TOMCAT. Ahora, vamos a
visualizar la página que se muestra en el navegador. Hay dos métodos para acceder a la
aplicación:
Puertos 512, 513 y 514
Los puertos TCP 512, 513 y 514, conocidos como servicios "r", han sido
configurados de manera incorrecta para permitir acceso remoto desde cualquier
máquina (lo que representa una configuración típica de ".rhosts + +"). Para
aprovechar esta situación, verificaremos que el cliente rsh-client esté instalado
y ejecutaremos el siguiente comando como usuario root local. Si se solicita una
clave SSH, esto indica que las herramientas rsh-client no están instaladas y
Ubuntu está predeterminado para utilizar SSH.
Puerto 2049 NFS
Utilizamos rpcinfo para identificar NFS y showmount –e determinar que el recurso
compartido “/” (la raíz del sistema de archivos) se está exportando. Necesitará los paquetes
rpcbind y nfs-common de Ubuntu para seguir.
Obtener acceso a un sistema con un sistema de archivos grabable como este es trivial. Para
hacerlo (y debido a que SSH se está ejecutando), generaremos una nueva clave SSH en
nuestro sistema atacante, montaremos la exportación NFS y agregaremos nuestra clave al
archivo autorizado_keys de la cuenta de usuario raíz.
PUERTO 6667 UNREALRCD IRC
Es un IRCd altamente avanzado con un fuerte enfoque en el modularidad, un archivo de
configuración avanzado y muy configurable. Incluye SSL en sus características. En el puerto
6667, Metasploitable2 ejecuta el demonio UnreaIRCD IRC. Esta versión contiene una puerta
trasera que pasó desapercibida durante meses, que se activa al enviar las letras “AB” seguidas
de un comando del sistema al servidor en cualquier puerto de escucha. Metasploit tiene un
módulo para explotar esto con el fin de obtener un shell interactivo, como se muestra a
continuación.
SMTP Puerto 25
SMTP (Protocolo Simple de Transporte de Correo) y es un protocolo de servidor a servidor
que mantiene una base de datos local de usuarios a los que debe enviar y recibir correos
electrónicos.
SMTP tiene un conjunto de comandos. Vamos a centrarnos en nuestro objetivo utilizando
netcat a través del puerto 25.
Puerto 1099
Invocar el método remoto (RMI) es una API que permite que un objeto invoque un método
en un objeto que existe en otro espacio de direcciones, que puede estar en la misma máquina
o en una máquina remota.
Puerto 2121: ProFTPD
Antes de realizar la explotación de este puerto, se deben tener credenciales de inicio de sesión
para que, se pueden obtener realizando un ataque de fuerza bruta.
El puerto 2121 suele estar asociado con el servicio de ProFTPD, que es un servidor FTP
(Protocolo de Transferencia de Archivos) utilizado para transferir archivos entre un cliente y
un servidor a través de una red. Es importante destacar que intentar explotar este puerto sin
autorización y sin un propósito legítimo puede ser ilegal y está en contra de las normas de
uso aceptable de la red.
La afirmación de que se requieren credenciales de inicio de sesión para explotar este puerto
sugiere que se necesita autenticación para acceder al servidor FTP. Esto es cierto en muchos
casos, ya que la mayoría de los servidores FTP requieren que los usuarios proporcionen un
nombre de usuario y una contraseña válidos para acceder a sus recursos.
Sin embargo, mencionas la posibilidad de realizar un ataque de fuerza bruta para obtener
credenciales de inicio de sesión. Un ataque de fuerza bruta es un método en el que un atacante
intenta todas las combinaciones posibles de contraseñas o claves hasta que encuentra la
correcta. Esto puede ser una violación de la seguridad y es ilegal si se realiza sin permiso
explícito del propietario del sistema.
Es importante destacar que los ataques de fuerza bruta son detectados y generalmente están
prohibidos por las políticas de seguridad de la red. Además, incluso si se logra obtener acceso
mediante un ataque de fuerza bruta, el acceso no autorizado a sistemas informáticos puede
tener graves consecuencias legales.
En resumen, mientras que el puerto 2121 puede ser utilizado para ofrecer servicios de
ProFTPD, la explotación de este puerto sin credenciales de inicio de sesión válidas y sin
permiso explícito es una actividad ilegal y éticamente cuestionable. Si tienes la intención de
realizar pruebas de penetración o evaluaciones de seguridad, debes obtener permiso del
propietario del sistema y seguir las prácticas éticas y legales establecidas.
Puerto 5432: PostgreSQL
Puerto 5900: VNC
El puerto 5900 es comúnmente asociado con el servicio VNC (Virtual Network
Computing), que permite la visualización y control remoto de un escritorio a
través de una red. Es importante destacar que, al igual que con cualquier
actividad de seguridad informática, el acceso y la manipulación de sistemas a
través de VNC deben realizarse de manera ética y legal, con el permiso del
propietario del sistema.
La afirmación de que este método se utiliza para explotar el software VNC
alojado en sistemas operativos Linux o Windows con vulnerabilidades de
autenticación indica que se busca aprovechar una debilidad en la autenticación
del software VNC para obtener acceso no autorizado.
Si se obtuvieron credenciales válidas para acceder al servicio VNC, se podría
proceder a conectarse al sistema remoto utilizando estas credenciales. Sin
embargo, es importante resaltar que utilizar credenciales obtenidas de manera
ilegítima o sin el consentimiento del propietario del sistema es una violación de
la seguridad y puede tener consecuencias legales graves.
Si tienes permiso explícito para realizar pruebas de penetración o evaluaciones
de seguridad en un sistema que utiliza VNC, asegúrate de seguir los
procedimientos adecuados y éticos, y de obtener todas las autorizaciones
necesarias antes de proceder. Además, recuerda que la seguridad y la integridad
de los sistemas y datos deben ser siempre una prioridad.
6000-X11
El servidor X11 remoto es un componente del sistema X Window System,
comúnmente conocido como X11, que proporciona una infraestructura para la
creación de interfaces gráficas de usuario en sistemas Unix y similares. Permite
que las aplicaciones gráficas se ejecuten en un servidor remoto y se visualicen
en un cliente local a través de una red, lo que facilita el acceso remoto a
aplicaciones gráficas.
Es cierto que el servidor X11 remoto puede aceptar conexiones desde cualquier
lugar donde se pueda establecer una conexión a Internet. Sin embargo, es
importante tener en cuenta que la seguridad es una preocupación importante al
habilitar esta funcionalidad, ya que puede exponer el sistema a posibles
amenazas si no está configurado adecuadamente.
Una forma común de mejorar la seguridad al utilizar el servidor X11 remoto es
tunelizar la conexión a través de SSH (Secure Shell). SSH es un protocolo de
red que permite a los usuarios conectarse de forma segura a un servidor remoto.
Al utilizar SSH para conectarse al servidor X11 remoto, se crea un túnel seguro
a través del cual se pueden enviar los datos de forma cifrada, lo que ayuda a
proteger la conexión contra posibles ataques.
Para explotar una vulnerabilidad en el servidor X11 utilizando el puerto SSH,
se necesitaría identificar y aprovechar una vulnerabilidad específica en el
software del servidor X11 o en su configuración. Una vez que se ha identificado
la vulnerabilidad, se podría intentar aprovecharla utilizando técnicas de
explotación adecuadas.
Sin embargo, es importante enfatizar que la explotación de vulnerabilidades en
sistemas informáticos sin autorización explícita es ilegal y éticamente
cuestionable. Las pruebas de penetración y evaluaciones de seguridad deben
realizarse de manera ética y legal, con el permiso del propietario del sistema y
siguiendo las mejores prácticas de seguridad establecidas.
En resumen, el uso del puerto SSH para mejorar la seguridad al conectarse al
servidor X11 remoto es una práctica recomendada. Sin embargo, cualquier
intento de explotar vulnerabilidades en el servidor X11 debe realizarse de
manera ética y legal, con el permiso adecuado y siguiendo las políticas de
seguridad establecidas.
BIBLIOGRAFIA
https://elhackeretico.com/resolucion-de-metasploitable-2/