Ciberseguridad: Lección 11
Ciberseguridad: Lección 11
CIBERSEGURIDAD
Reservados todos los derechos Instituto Superior de Artes y Ciencias de la Comunicación S.A. No se permite copiar, reproducir, reeditar,
descargar, publicar, emitir, difundir, de forma total o parcial la presente obra, ni su incorporación a un sistema informático, ni su transmisión en
cualquier forma o por cualquier medio (electrónico, mecánico, fotocopia, grabación u otros) sin autorización previa y por escrito de Instituto
Superior de Artes y Ciencias de la Comunicación S.A. La infracción de dichos derechos puede constituir un delito contra la propiedad intelectual.
Lección 11 | Ciberseguridad 02
Índice
Introducción 04
1. Ataques de fuerza bruta 05
1.1. Uso de diccionarios 05
1.2. Uso de fuerza bruta 05
2. Exploit DB 06
3. MSF (Metasploit Framework) 10
3.1. Generalidades de MSF 11
3.2. Uso de auxiliares 14
3.3. Uso de exploit 15
3.4. Uso de postexplotación 16
Comentario final 20
Referencias 21
Lección 11 | Ciberseguridad 03
Aprendizajes
esperados
• Emplear técnicas de ethical hacking para
visualizar los niveles de seguridad dentro
de la organización.
Lección 11 | Ciberseguridad 04
Introducción
Posterior a las fases iniciales de un ethical hacking donde se recopila información sobre un objetivo,
analizadas anteriormente, en esta lección se revisarán las técnicas de explotación de vulnerabilidades
detectadas. Estas técnicas pueden afectar directamente a aplicaciones desactualizadas que se utilizan
en un sistema operativo o afectan las debilidades propias del sistema operativo que no se encuentra
actualizado. Existe una amplia variedad de técnicas empleadas por los atacantes o los pentester, las
que en su mayoría tienen una estructura similar, las cuales pueden realizar ataques de contraseñas
para acceder a un sistema o aprovecharse de vulnerabilidades conocidas, presentes en sistemas
desactualizados. Una de las herramientas ampliamente utilizadas para la realización de este tipo de
pruebas es Metasploit Framework, la que permite ejecutar el uso de diferentes módulos asociados a la
identificación de vulnerabilidades, la explotación y la postexplotación de estas. En esta lección se
analizarán estas etapas utilizando un ambiente controlado para la ejecución de estas técnicas.
Lección 11 | Ciberseguridad 05
En este módulo se analizarán otro tipo de técnicas para acceder a un sistema, las cuales se basan en
debilidades de las aplicaciones o los sistemas operativos. En el capítulo 12 se retomarán las técnicas
de ataques de contraseñas a archivos.
Lección 11 | Ciberseguridad 06
2. Exploit DB
Exploit Database es un proyecto sin fines de lucro mantenido por la organización Offensive Security,
este sitio contiene una amplia variedad de softwares vulnerables y exploits que permiten aprovechar
estas vulnerabilidades. Además, pose una base de datos para la realización de búsquedas en Google
denominada GHDB (Google Hacking Data Base), la cual permite el uso de este buscador como
herramienta de OSINT. También contiene algunos documentos relacionados con investigaciones sobre
la explotación de vulnerabilidades en sistemas operativos, aplicaciones y otros.
A continuación, se revisará un ejemplo de como se puede utilizar este sitio para estudiar la forma de
explotar una vulnerabilidad. Para este ejemplo, se utilizará el mismo servicio FTP utilizado en la lección
10 y un Windows 7 de 64 bits. La aplicación utilizada corresponde a “Easy File Sharing FTP Server 3.5”,
esta versión vulnerable puede ser obtenida de este sitio, al igual que el exploit que permite
comprometer el servicio. En la siguiente figura se puede apreciar el sitio mencionado anteriormente
con las descargas disponibles para la realización de las pruebas.
Figura 1
Exploit DB
Como se puede observar en la imagen, existen ciertos campos de interés para este ejemplo, los cuales
se detallan a continuación:
A continuación se realizará el proceso de evaluación de esta vulnerabilidad, donde los pasos serán los
siguientes:
Figura 2
Ambiente controlado para realización de explotación
• Paso 3: Una vez descargado este exploit se revisará y será adaptado para realizar la
explotación de la máquina Windows. Para este caso es necesario realizar la edición del archivo
descargado (33538.py) y cambiar la dirección IP que permite direccionar el ataque. Antes de
realizar este proceso cambiamos los permisos del archivo como se observa a continuación
(Figura 3) y se edita con nano.
Lección 11 | Ciberseguridad 08
Figura 3
Edición exploit
Una vez que se comienza a editar, se puede observar el detalle del archivo donde se indica la
descripción del exploit y la sección denominada “shellcode”. Esta sección permite definir qué se
realizará durante la explotación de este, en este caso con el objetivo de evaluar la vulnerabilidad solo
se abrirá la calculadora en el host remoto.
Figura 4
Contenido del exploit 33538.py
Una vez editado el archivo verificamos que los cambios se hayan realizado de acuerdo con lo indicado
anteriormente, en este caso para revisar el final del archivo se utilizará el comando “tail”, donde se
puede apreciar el cambio de dirección IP por la de la máquina Windows (ver Figura 5).
Lección 11 | Ciberseguridad 09
Figura 5
Visualización de cambios realizados en exploit
En este caso, como se puede ver en la descripción del exploit, está construido en Python, el cual
debemos ejecutarlo con este interprete. En la siguiente figura se puede apreciar cómo se ejecuta y abre
la calculadora en el Windows remoto.
Figura 6
Ejecución de exploit de forma remota
En este caso se utilizó el ejemplo de la calculadora, el cual puede perfectamente ser reemplazado por
alguna opción que permita la administración remota del dispositivo. Este proceso manual se puede
automatizar utilizando herramientas que permiten facilitar este proceso. Una de las herramientas más
conocidas y usadas para este objetivo es Metasploit, la cual se revisará a continuación.
Lección 11 | Ciberseguridad 10
Enlace de interés
Se recomienda el siguiente curso gratuito en línea:
https://www.dragonjar.org/curso-gratuito-online-de-introduccion-a-metasploit.xhtml
Lección 11 | Ciberseguridad 11
Para comenzar se inicia MSF desde la barra de tareas, la cual abre una consola desde donde se puede
operar esta herramienta (ver Figura 7).
Figura 7
Inicialización de MSF
En este ejemplo no se realizará el proceso completo de escaneo revisado en la lección 10, pero se
revisarán algunas opciones de NMAP, las cuales pueden ser ejecutadas directamente en la consola
de MSF como se observa a continuación en donde realizamos un escaneo de puertos utilizando la
opción sS:
Figura 8
Identificación de host activos
Del resultado obtenido de este escaneo se observan varios puertos abiertos relacionados con servicios
presentes en la máquina Windows, en este caso pondremos atención al puerto 445, el cual presenta
algunas vulnerabilidades que permiten que un atacante tome control completo del dispositivo.
A continuación se analiza el puerto 445, el cual es revisado con los scripts de NMAP en busca de
vulnerabilidades. En este caso, como se puede ver en la siguiente figura, este sistema operativo es
asequible y se ha detectado una vulnerabilidad asociada al CVE: 2017-0143.
Lección 11 | Ciberseguridad 13
Figura 9
Análisis de vulnerabilidades con NMAP
A continuación, desde la consola de MSF se usará el comando “search” en búsqueda de algún exploit
y/o auxiliares asociados al CVE identificado anteriormente que permitan validar la información
obtenida anteriormente con NMAP.
Figura 10
Búsqueda de módulos asociados al CVE: 2017-0143
En primera instancia nos ocuparemos del uso de auxiliares, el cual se describe a continuación.
Lección 11 | Ciberseguridad 14
Figura 11
Uso de auxiliares
Para el uso del exploit, solo se debe indicar con el comando “use” y la ruta del exploit, en este caso la
ruta fue obtenida del comando “search”. Una opción para identificar que parámetros adicionales son
necesarios configurar para que funcione, es usando el comando “show options” (el cual revisaremos
posteriormente en este mismo documento). En este caso, solo es necesario definir la dirección IP del
host remoto que se desea atacar. Esto se hace a través del comando “set rhost” y posteriormente se
ejecuta el ataque con el comando “run”. Este proceso puede ser analizado en la Figura 12, en el cual se
puede observar que posterior a la ejecución del exploit se obtiene acceso a la máquina con Windows.
Lección 11 | Ciberseguridad 15
Figura 12
Explotación de vulnerabilidad en Windows
Figura 13
Conexion al Windows realizada con el exploit
Como se puede ver, la sesión no se ve activa, pero si se quiere validar que está efectivamente sigue
activa, se utiliza el comando “sessions”, el cual indica el tipo de conexión y los sockets TCP/IP
involucrados en la comunicación. Se puede indicar además que la sesión posee el ID 1, valor que será
utilizado posteriormente.
Figura 14
Identificación de la sesión
Figura 15
Opciones para el módulo de postexplotacion
Como se aprecia en la figura anterior, el valor para la sesión es necesario ingresarlo según se indica en
la figura; el host local tampoco es requerido, en ese caso asignamos la sesión 1 (como se aprecia en la
Figura 14) e indicamos el host atacante que es el 10.0.2.6. Luego iniciamos este módulo de
postexplotación en segundo plano con la opción –j
Figura 16
Ejecución del módulo de postexplotación
Una vez iniciado este módulo, al revisar las sesiones activas en la conexión, se puede apreciar que
existen dos sesiones (ver Figura 17):
Lección 11 | Ciberseguridad 18
Figura 17
Visualizacion de las sesiones obtenidas
Ahora es posible interactuar con ambas sesiones creadas, en este caso usaremos la sesión controlada
por Meterpreter, la cual posee más opciones en comparación a las funcionalidades de la interfaz de
línea de comandos nativa de Windows. Con el comando “?”, se pueden ver las opciones para este
módulo, como se observa en la Figura 18.
Figura 18
Cambio a la sesión 2
Luego se cargará la extensión “espia”, la cual permite realizar una captura de pantalla en el
computador remoto, como se puede ver en la Figura 19.
Lección 11 | Ciberseguridad 19
Figura 19
Uso de extención “espia”
Para finalizar se cargará un módulo con el objetivo de obtener credenciales del dispositivo, el cual se
puede ver en la Figura 20 donde se han obtenido las credenciales para el usuario que inició sesión en
el Windows.
Figura 20
Uso de módulo hashdump
Comentario final
Se estudió una de las herramientas ampliamente usadas para la explotación de sistemas es MSF, la
cual fue analizada en esta lección. Esta etapa es una de las más importantes en el proceso de un
hacking ético, ya que esta etapa permite validar que efectivamente el sistema es propenso a ser
explotado por un atacante. Ciertamente las etapas anteriores son fundamentales para identificar los
sistemas a explotar, pero esta etapa estudiada permitirá entregar evidencia concreta de las
debilidades de un sistema. Es importante además de conocer este tipo de herramientas que
automatizan el proceso, también conocer las formas de probar exploits de forma manual.
REMUNERACIÓN
LÍQUIDA
Lección 11 | Ciberseguridad 23
Referencias
González, P., (2015). Ethical Hacking: Teoría y práctica para la realización de un pentesting. Madrid,
España.
González, P., (2020) Metasploit para pentesters. Quinta Edición. Madrid, España: Editorial 0xword.
PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:
IACC (2020). Módulo IV. Ethical hacking. Ciberseguridad. Lección 11.