Inicio MTD - Metasploitable2
Entrada
Cancelar

MTD - Metasploitable2

¡Hola! Vamos a hacer un análisis de las vulnerabilidades más críticas en Metasploitable2 de dificultad “Fácil”. Metasploitable es una máquina virtual Linux intencionadamente vulnerable. Esta máquina virtual puede utilizarse para impartir formación en seguridad, probar herramientas de seguridad y practicar técnicas habituales de pruebas de penetración.

Técnicas Vistas:

  • Túneles SHH
  • Telnet
  • Uso de Hydra con repositorio SecList
  • Servicio VNC
  • Metasploit-framework

Preparación Entorno


Antes de iniciar la fase de enumeración y reconocimiento procederemos a crear un directorio de trabajo con el nombre Metasploitable. Una vez creado accedemos al directorio y con la ayuda de la función que tenemos definida en la zshrc mkt crearemos cuatro directorios de trabajo nmap, content, exploits y scripts donde almacenaremos de una manera ordenada toda la información que vayamos recopilando de la máquina en función de su naturaleza.

1
2
3
function mkt(){
    mkdir {nmap,content,exploits,scripts}
}

Reconocimiento


Accedemos al directorio de trabajo nmap e iniciamos nuestra fase de reconocimiento realizando un ping a la IP de la máquina para comprobar que esté activa y detectamos su sistema operativo basándonos en el ttl de una traza ICMP.

1
2
3
4
5
6
7
❯ ping -c 1 
PING 192.168.1.36 (192.168.1.36) 56(84) bytes of data.
64 bytes from 192.168.1.36: icmp_seq=1 ttl=63 time=42.3 ms

--- 192.168.1.36 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 42.314/42.314/42.314/0.000 ms

Identificamos que es una maquina Linux debido a su ttl (time to live) correspondiente a 63 (Disminuye en 1 debido a que realiza un salto adicional en el entorno de HackTHeBox).

  • TTL => 64 Linux
  • TTL => 128 Windows

Continuamos con la enumeración de los 65535 puertos en la máquina.

1
nmap -p- --open --min-rate 5000 -vvv -n -Pn 192.168.1.36 -oG allPorts
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
cat allPorts

    Discovered open port 139/tcp on 192.168.1.36
    Discovered open port 111/tcp on 192.168.1.36
    Discovered open port 22/tcp on 192.168.1.36
    Discovered open port 5900/tcp on 192.168.1.36
    Discovered open port 3306/tcp on 192.168.1.36
    Discovered open port 80/tcp on 192.168.1.36
    Discovered open port 21/tcp on 192.168.1.36
    Discovered open port 23/tcp on 192.168.1.36
    Discovered open port 445/tcp on 192.168.1.36
    Discovered open port 25/tcp on 192.168.1.36
    Discovered open port 53/tcp on 192.168.1.36
    Discovered open port 513/tcp on 192.168.1.36
    Discovered open port 1524/tcp on 192.168.1.36
    Discovered open port 512/tcp on 192.168.1.36
    Discovered open port 1099/tcp on 192.168.1.36
    Discovered open port 2049/tcp on 192.168.1.36
    Discovered open port 2121/tcp on 192.168.1.36
    Discovered open port 8009/tcp on 192.168.1.36
    Discovered open port 5432/tcp on 192.168.1.36
    Discovered open port 8180/tcp on 192.168.1.36
    Discovered open port 6667/tcp on 192.168.1.36
    Discovered open port 6000/tcp on 192.168.1.36
    Discovered open port 514/tcp on 192.168.1.36
    Completed Connect Scan at 21:21, 4.62s elapsed (1000 total ports)

Continuamos con la fase de reconocimiento haciendo uso de Nessus recopilando varias vulnerabilidades.


Análisis

Vulnerabilidades críticas


Telnet

Examinamos el puerto 23 telnet siendo común en conexiones vía telnet. Lanzaremos una conexión hacia el puerto 23 vía telnet. Donde nos dará acceso a una shell y nos dirá las credenciales con usuario y contraseña. Dentro de la máquina podremos encontrar varios directorios con credenciales de los servicios usados en metasploitable2.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
telnet 192.168.1.36
Trying 192.168.1.36...
Connected to 192.168.1.36.
Escape character is '^]'.
              _                  _       _ _        _     _      ____  
 _ __ ___   ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \ 
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) |
| | | | | |  __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | |  __// __/ 
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
                            |_|                                          


Warning: Never expose this VM to an untrusted network!

Contact: msfdev[at]metasploit.com

Login with msfadmin/msfadmin to get started


metasploitable login: 

SSH

Examinamos el puerto 22. Usando la herramienta ya usada previamente Nessus y nikto, encontramos que el servicio OpenSSH 4.7p1 tiene los credenciales por defecto. (user) Usamos esta vulnerabilidad para conectarnos directamente por ssh. Conseguimos entrar y obtener un tunel seguro ssh, con la herramienta netcat podríamos poner la máquina a la escucha y enviarnos archivos con una shell remota

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
ssh msfadmin@192.168.1.36
msfadmin@192.168.1.36's password:
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 01:28:00 UTC 2008 i686

The programas included with Ubuntu system are free software; 
the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law.

To access official Ubuntu documentation please visit:
http://help.ubuntu.com/
Last login: Thu Jan 18 15:34:18 2016 from 192.168.0.193
msfadmin@metasploitable:~$ id
uid=1001(root) gid=1001(root) groups=1001(root)
msfadmin@metasploitable:~$ uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux
msfadmin@metasploitable:~$

Análisis web

En el puerto 80 podremos encontrar el servicio http, accederemos en el navegador con la dirección ip http://192.168.1.36:80 Examinamos la web donde nos da de nuevo las credenciales de usuario y contraseña y varios servicios para poder entrar.

Dentro del directorio #DVWA podremos encontrar un login donde nos dan los credenciales de usuario y contraseña. Al entrar podremos encontrar bastante información sobre toda la estructura .php del sistema.


Exploits

Accederemos al directorio exploits. Y utilizaremos metasploit-framework para hacer una ataque hacia el login de tomcat. Utilizaremos el siguiente exploit auxiliary/scanner/http/tomcat_mgr_login

Hallamos las credenciales de tomcat y desde la misma web podremos entrar al panel de administrador con las credenciales previas.

VNC

Examinamos el puerto VNC y usamos hydra para hacer un ataque de diccionario hacia el login, hallando varias credenciales y pudiendo acceder con el servicio VNC Viewer teniendo control absoluto a la máquina con una interfaz gráfica

Y con estas vulnerabilidades encontradas vemos lo fácil que ha sido conseguir el control remoto completo de la máquina metasploitable2

Un saludo!


Esta entrada está licenciada bajo CC BY 4.0 por el autor.
Etiquetas populares
Contenido
Etiquetas populares