METASPLOITABLE

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 28

Anyi Caterine

Malambo Florian

Ing.Yeison Larrota

Hacking
METASPLOITABLE

1.primer paso averiguar el IP de la metasplotable con el comando ifconfig y


damos enter

2.Una vez dado clic nos va a parecer la IP del metasplotable


3.Despues ingresar el siguiente comando en Kali Linux y esperamos que
cargue:

4.colocamos el siguiente comando y damos enter:

Explotación de vulnerabilidades
5.ingresamos el siguiente comando y colocamos en la contraseña Kali y
damos enter
6.con el puerto 22 ingresamos el siguiente comando y esperamos que cargue

7. Abrimos una nueva consola donde vamos a colocar el siguiente comado: msfconsole
8.Despues colocamos el siguiente comando

9.copiamos la opción 4 y colocamos de la siguiente forma:

11. Creamos dos diccionarios uno de usuarios y contraseñas de la


siguiente manera:
11.

12.aqui nos muestra que tenemos la carpeta creada y además


usamos los siguientes comandos y donde colocamos la dirección de la ruta:

13.aqui está haciendo el ataque hasta encontrar otra posible contraseña


14.tambien con el comando exploit podemos hacerlo y nos indica que ya
se escaneo el 100%

TELNET
Antes de empezar ingresamos a la herramienta Wireshark para capturar
el tráfico TCP. Después ingresamos
Esta herramienta está configurada para capturar paquetes
mientras nos conectamos a Metasploitable 2 a través del
servicio Telnet con las credenciales “msfadmin” tanto en
usuario como contraseña.

Una vez conectados correctamente, volvemos a Wireshark.


Ahora hacemos clic en Analizar > Seguir > TCP Stream. Esto nos
mostra las contraseñas en texto plano.

Ahora vamos a probar un inicio de sesión utilizando un auxiliar de


Metasploit, donde necesitaremos una lista de usuarios y contraseñas.

Ingresamos el siguiente comando


después colocamos el siguiente comando :

copiamos este comando y le agregamos use

Colocamos show options


Colocamos después la ruta donde tenemos nuestro usuarios y contraseña y
colocamos los siguientes comandos
Samba
Usamos el comando msfconsole

colocamos el comando y la IP del metasplotable


Como podemos observar se obtiene acceso root a la máquina objetivo

Puerto 1524: Bindshell


Se obtuvo acceso root mientras usábamos netcat

Cuenta sin contraseña MySQL

Conexión a la base de datos como root pero sin utilizar contraseña.


utilización un módulo de Metasploit.

Puerto 3632
Tras realizar el escaneo, se descubrió el puerto 3632 abierto y que ejecutaba el
servicio distcc. Esta configuración permite ejecutar comandos a través de
trabajos de compilación, que son ejecutada por el servidor sin autorización.
Apache Tomcat
Encontramos en el puerto 8180, el servicio Apache Tomcat. Veamos la página
que aparece en el navegador.
Hay dos formas de obtener acceso a la aplicación:

Cargando una Shell maliciosa


Ejecutando un exploit de Metasploit
Vamos a explotar la vulnerabilidad utilizando el módulo de Metasploit.
Puertos 512, 513 y 514
Los puertos TCP 512, 513, y 514 son conocidos como los servicios “r”,
y han sido configurados erróneamente para permitir acceso remoto
desde cualquier máquina (una situación típica “.rhosts + +”). Para
tomar ventaja de esto, nos aseguraremos de que el cliente rsh-client
se encuentre instalado y ejecutamos el siguiente comando como
usuario root local. Si se nos solicita una llave SSH, esto significa que
las herramientas rsh-client no han sido instaladas y Ubuntu está
predeterminando a utilizar SSH.
Puerto 2049 NFS

utilizamos rpcinfo para identificar NFS y showmount –e


determinar que el recurso compartido “/” (la raíz del sistema de
archivos) se está exportando. Necesitará los paquetes rpcbind y
nfs-common de Ubuntu para seguir.

Obtener acceso a un sistema con un sistema de archivos


grabable como este es trivial. Para hacerlo (y debido a que SSH
se está ejecutando), generaremos una nueva clave SSH en
nuestro sistema atacante, montaremos la exportación NFS y
agregaremos nuestra clave al archivo autorizado_keys de la
cuenta de usuario raíz.
Puerto 6667 UnrealRCD IRC
Es un IRCd altamente avanzado con un fuerte enfoque en la
modularidad, un archivo de configuración avanzado y muy
configurable. Incluye SSL en sus características. En el puerto 6667,
Metasploitable2 ejecuta el demonio UnreaIRCD IRC. Esta versión
contiene una puerta trasera que pasó desapercibida durante meses,
que se activa al enviar las letras “AB” seguidas de un comando del
sistema al servidor en cualquier puerto de escucha. Metasploit tiene
un módulo para explotar esto con el fin de obtener un shell
interactivo, como se muestra a continuación.

SMTP Puerto 25
SMTP (Protocolo Simple de Transporte de Correo) y es un
protocolo de servidor a servidor que mantiene una base de
datos local de usuarios a los que debe enviar y recibir correos
electrónicos.

SMTP tiene un conjunto de comandos. Vamos a centrarnos en


nuestro objetivo utilizando netcat a través del puerto 25.
Puerto 1099

Invocar el método remoto (RMI) es una API que permite que un objeto invoque
un método en un objeto que existe en otro espacio de direcciones, que puede
estar en la misma máquina o en una máquina remota.
Puerto 2121: ProFTPD

Antes de realizar la explotación de este puerto, se deben tener


credenciales de inicio de sesión para que, se pueden obtener
realizando un ataque de fuerza bruta.
Puerto 5432: Postgresql
Puerto 5900: VNC

Este método se utiliza para explotar el software VNC alojados en sistemas


operativos Linux o Windows con vulnerabilidad de autenticación.

Ahora, vamos a conectarnos a VNC utilizando las credenciales obtenidas.


6000-X11

El sistema de ventanas X11 es un sistema de ventanas para pantallas de mapa


de bits, que es común en los sistemas UNIX.

El servidor X11 remoto acepta conexiones desde cualquier lugar donde pueda
obtener una conexión a Internet. Es responsable del acceso a tarjetas gráficas,
dispositivos de entrada y la pantalla de visualización en la computadora o en el
dispositivo inalámbrico.
Vamos a explotar la vulnerabilidad utilizando el puerto SSH.

También podría gustarte