viernes, 1 de junio de 2012

EXPLOTAR VULNERABILIDADES ENCONTRADAS

ACTIVIDAD 4

 Intente explotar cada una de las vulnerabilidades elegidas en el punto anterior.

1. Documente al menos 2 casos con éxito. Si ninguna de las vulnerabilidades elegidas en el punto anterior es usable, intente con nuevas vulnerabilidades.



METASPLOITABLE   DISTCC


Ejecutar un nmap en nuestra maquina de back track, para efectuar un mapeo de la red, escaneando los puertos, servicios, el sistema operativo y versiones de la maquina objetivo, evaluando la seguridad informática del equipo remoto.






Introducir nuevamente el nmap para observar cual es el sistema operativo, la versión del mismo y el servicio con su respectivo puerto, a vulnerar en la maquina objetivo metasplotaible.

Como se puede observar aparecen un estándar de servicios que se encuentran y se pueden vulnerar en la maquina objetivo, especificando claramente cual es su puerto y la versión.

 


Al conocer cual es el servicio al que deseamos hacerle la intrusión con el comando search, buscaremos en la consola el servicio para efectuar y comenzar a vulnerarlo siendo el mismo que auditaremos.






El servicio escogido es DISTCC, con su correspondiente puerto 3632, y la información anexa de su sistema operativo.







Nos aparece un modulo, con el nombre y la descripción y pues como aparece como única opción lo escogeremos y sera el implementado en esta caso.


 Para implementar este modulo usamos este parámetro
 use (exploit/unix/misc/distcc_exec). Asi estaremos dando a entender que sera el modulo implementado.





Al introducir show options se despliegan las opciones que requiere dicho modulo a ejecutar, y pues es fundamental la utilización de este parámetro porque de aquí parten las dependencias que necesita dicho exploit para realizarle la intrusión.  en este caso son RHOST y el RPORT.







RHOST: especificamos la IP del host remoto, que en este caso es la maquina objetivo metasploitable.

RPORT: Establece el puerto que se conectará a metasploit en el host remoto, en esta situación el puerto es 3632.

Observamos si requiere de un payloads, que es una carga útil  de un software que ejecuta la acción maliciosa y acelera la acción frente al exploito,el payload inyecta una shell remota al sistema infectado junto con el exploit.

El payload seleccionado en este caso es  cmd/unix/bind_perl


Para implementar el payload, que se requiere utilizamos el parametro 

set PAYLOAD cmd/unix/bind_perl  



Ahora explotamos dicho exploit, implementando el parámetro exploit.

Nos conectamos claramente a la maquina objetivo







El siguiente parámetro es efectivamente el que nos demuestra que estamos en nuestra maquina metasploitable, al efectuar el ifconfig nos cercioramos también que estamos en la maquina objetivo porque es precisamente su IP.





Con esta opción se lista los archivos que se encuentran en esta ubicación, incluyendo los archivos ocultos.













No hay comentarios:

Publicar un comentario