En este caso vulneraremos una maquina con el nombre de metasploitable la cual fue descargada de un ftp local creado en el ambiente de aprendizaje, en donde se desconoce absolutamente todo de ella, el objetivo, sera vulnerar un servicio y/o aplicación que se encuentre instalada en la maquina, para luego por medio de esta escalar privilegios, crear un backdoor que sea permanente en donde se tengan todos los permisos:
ACTIVIDAD 1
Desplegar el ambiente virtualizado de metasploitable
1. Se tiene el disco duro de una maquina llamada metasploitable, el cual vamos a montar en una maquina virtual para hacer la practica de la auditoría de seguridad:
2. Para virtualizar, en este caso se utilizara oracle virtualbox. Al tenerlo instalado, abres virtualbox y das clic en nueva.
3. Se abrirá el asistente para la creación de una nueva maquina virtual. Dar clic en siguiente.
4. En esta ventana se pregunta por el nombre que se le dará a la maquina, en este caso se le pondrá el nombre de metasploitable y especificar el tipo de sistema operativo de la maquina que esta vez e un linux ubuntu; en caso de no conocer el SO simplemente se deja como otro:
4. En esta ventana se pregunta por el nombre que se le dará a la maquina, en este caso se le pondrá el nombre de metasploitable y especificar el tipo de sistema operativo de la maquina que esta vez e un linux ubuntu; en caso de no conocer el SO simplemente se deja como otro:
5. En esta parte del asistente de creación de maquina virtual, se especifica la cantidad de memoria RAM que tendrá la maquina y luego dar clic en siguiente:
6. En esta parte pide que especifique cual sera el disco duro de arranque para el sistema, en donde aparecen dos opciones, crear un disco nuevo o seleccionar un disco existente; como en este caso se tiene el disco de la maquina, se escoge la segunda opción y se especifica la ubicación del disco, luego dar clic en siguiente:
7. Por ultimo aparece un resumen de la configuración de la nueva maquina virtual, si todo esta correcto, dar clic en crear para finalizar el asistente.
8. Encender la maquina virtual de metasploitable la cual será el objetivo para el ataque de seguridad:
7. Por ultimo aparece un resumen de la configuración de la nueva maquina virtual, si todo esta correcto, dar clic en crear para finalizar el asistente.
8. Encender la maquina virtual de metasploitable la cual será el objetivo para el ataque de seguridad: