0% encontró este documento útil (0 votos)
1K vistas13 páginas

Actividad - Explotación - Posexplotación - Con - Metasploit

Actividad UNIR

Cargado por

jeyson.oyuela
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
1K vistas13 páginas

Actividad - Explotación - Posexplotación - Con - Metasploit

Actividad UNIR

Cargado por

jeyson.oyuela
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

Asignatura Datos del estudiante Fecha

Hacking Ético y Análisis Apellidos: Oyuela Méndez


02/12/24
de Malware Nombre: Jeyson Arturo

Actividad. Explotación y posexplotación con


Metasploit

Objetivos

„ Utilizar alguna herramienta para llevar a cabo un fingerprinting sobre la máquina


Metasploitable (Windows). Recopilar todos los puertos y versiones posibles.
„ Explicar la diferencia entre un payload de tipo bind y reverse, y ejemplificarla.
„ Conseguir explotar una vulnerabilidad y obtener el control remoto de la máquina
a través de un meterpreter. Demostrar con imágenes el proceso.
„ Hacer posexplotación en la sesión obtenida anteriormente, lograr elevar
privilegios, migrar el proceso a uno nuevo y extraer las credenciales en memoria
haciendo uso de hashdump.
„ Realizar una memoria que demuestre cómo lo has conseguido.

Pautas de elaboración

En la siguiente actividad deberás montar un escenario de auditoría interna o


pentesting. Para ello se trabajará en una máquina vulnerable controlada:

Metasploitable3 (Windows). Esta máquina está preparada en una imagen de Vagrant.


Se puede descargar y ver las instrucciones de instalación en su repositorio de GitHub:
© Universidad Internacional de La Rioja (UNIR)

https://github.com/rapid7/metasploitable3.

1
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

En este hito debes crear la máquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma
que tengas conectividad con tus otras máquinas y con la máquina anfitriona
(máquina física).

Describe los pasos que has seguido para conseguirlo.

Extensión y formato
Máximo 10 páginas.
Letra Georgia 11 e interlineado 1,5.

Rúbrica

Puntuación
Título de la Peso
Descripción máxima
actividad %
(puntos)

Criterio 1 Fingerprinting 2 20%

Criterio 2 Tipos de payloads 2 20%

Criterio 3 Explotación 3 30%

Criterio 4 Posexplotación 3 30%


© Universidad Internacional de La Rioja (UNIR)

2
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

1. Utilizar alguna herramienta para llevar a cabo un fingerprinting


sobre la máquina Metasploitable (Windows). Recopilar todos los
puertos y versiones posibles.

Ya tenía instalado VirtualBox y posteriormente procedí a instalar las máquinas


virtuales con las que se iba a trabajar la actividad.

En la siguiente imagen se observa la dirección que fue asignada por la LAN sobre la
maquina Linux utilizando el comando ifconfig.
© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

Se desactiva el firewall de la maquina w2k8 para permitir el acceso de la maquina Kali


Linux.

En este paso utilizamos el comando Nmap para visualizar los hosts activos en la red,
a través del comando nmap – sn 192.168.20.0/24.
© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

Una vez que se termina de identificar la máquina objetivo (192.168.20.57), se deben


escanear todos sus puertos con el fin de identificar los servicios y aplicaciones que
se ejecutan en dicho host, para ello se utiliza el comando nmap –sS con el fin de no
generar ruido.
© Universidad Internacional de La Rioja (UNIR)

5
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

2. Explicar la diferencia entre un payload de tipo bind y reverse, y


ejemplificarla.

Un payload se utiliza para instalar una puerta trasera y habilitar un puerto adicional
en la máquina víctima, aprovechando las vulnerabilidades en la ejecución del código
inicial. Si un atacante logra descifrar la contraseña de un usuario, puede emplear
herramientas como PsExec para ejecutar comandos utilizando las credenciales
descifradas. Esto le permite configurar una puerta trasera que escucha en un puerto
específico de la máquina víctima. Desde ese momento, el atacante puede conectarse
a ese puerto desde su máquina para ejecutar diversas acciones, como registrar
pulsaciones del teclado, capturar imágenes con la cámara web o utilizar la máquina
como proxy para realizar ataques a otros dispositivos en la red.
En el caso de un payload de tipo bind, este requiere configurar la variable RHOST con
la dirección IP de la víctima. Es el atacante quien se conecta directamente al puerto
abierto en la máquina víctima, donde escucha una shell remota. Este tipo de payload
deja un puerto activo a la espera de conexiones externas.
Por otro lado, un payload de tipo reverse funciona de manera opuesta: utiliza el
código inicial para hacer que la máquina de la víctima se conecte al atacante. Por
ejemplo, el atacante puede configurar un puerto, como el 53, para esperar que la
víctima inicie la conexión y descargue la carga útil.

Ventajas del payload reverse:


• Como es la máquina de la víctima la que inicia la conexión, no queda ningún
puerto abierto en ella, lo que dificulta el acceso de terceros no autorizados y
lo hace menos evidente.
© Universidad Internacional de La Rioja (UNIR)

• Este método suele ser más eficaz contra cortafuegos, ya que estos tienden a
filtrar más estrictamente las conexiones entrantes que las salientes.

6
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

3. Conseguir explotar una vulnerabilidad y obtener el control remoto de


la máquina a traves de un meterpreter. Demostrar con imágenes el
proceso.

Para lograr explotar la vulnerabilidad es necesario instalar el software


Nessus, el cual es un programa de escaneo de vulnerabilidades en diversos
sistemas operativos.

Interfaz grafica de Nessus


© Universidad Internacional de La Rioja (UNIR)

7
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

Vulnerabilidades encontradas

Se ejecutó un escaneo al host, donde se encontraron 44


vulnerabilidades, entre ellas la apache httpd(múltiples issues).
© Universidad Internacional de La Rioja (UNIR)

8
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

Utilización del Meterpreter

Se realiza búsqueda de search eternal, y usare el MS17-010 EternalBlue


SMB Remote Windows.

Utilizo el EternalBlue, la opción cero (0), y doy la ruta del hosts Windows W2k8.
© Universidad Internacional de La Rioja (UNIR)

9
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

Con el comando show options se ven las opciones del payload. Todas las opciones
vienen configuradas por defecto, el LPORT siempre será el 4444, el LHOST es la
dirección de la máquina linux Kali, lo único pendiente de configurar es el RHOST.

Con el comando set hosts colocamos la dirección de la máquina a atacar


192.168.20.57, luego con show options verificamos que efectivamente haya
quedado incluida.
© Universidad Internacional de La Rioja (UNIR)

10
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

Lo ejecuto con RUN y observamos que gana la Shell, obteniendo acceso a la


máquina vulnerable. (WIN),

4. Hacer posexplotación en la sesión obtenida anteriormente, lograr


elevar privilegios, migrar el proceso a uno nuevo y extraer las
credenciales en memoria haciendo uso de hashdump.

Iniciamos sesión para utilizar el meterpreter.

Estamos ya dentro de Windows, ya aquí elevamos nuestro privilegio


siendo meterpreter.
© Universidad Internacional de La Rioja (UNIR)

11
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

Con el comando ps en linux veo los procesos activos de w2k8.

Para realizar la migración de un proceso del w2k8, tomare el proceso spoolsv.

Luego con el comando migrate, migro el proceso a uno nuevo.


© Universidad Internacional de La Rioja (UNIR)

12
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo

Cómo se puede observar en la siguiente figura el comando hashdump


permite visualizar los hash de los usuarios del sistema.
© Universidad Internacional de La Rioja (UNIR)

13
Actividades

También podría gustarte