viernes, 30 de diciembre de 2016

Metasploitable Parte 1: Server de practicas en vmware.


Cuando nos ponemos delante de un server y estamos empezando, nos asaltan muchas dudas al respecto. ¿Por donde empiezo? ¿Que hago?. Los que empiezan de 0, generalmente confunden Metasploitable de Metasplot, la diferencia reside en que Metasploitable es el server o target que queremos auditar y Metasploit es la herramienta que nos ayudara a ver si esas vulnerabilidades (vulns) que hemos encontrado realmente existen.

La interfaz que vereis es la Cyborg Os, existen muchas, la mas famosa Kali, pero yo me encuentro mas cómoda con cyborg, elegir cual os gusta mas y os sentís mejor trabajando con ella y familiarizados, modificarla etc. 

Dicho esto, empezamos.

Lo primero de todo, es ver que puertos tenemos abiertos en el server y los protocolos que tiene activados. Viendo los puertos y protocolos, tendremos por donde empezar. Existen muchos scaners de puertos, pero yo con el que empecé y que me gusto, fue con Nmap, también es el mas famoso.

Nmap es una herramienta muy completa, puedes hacer desde un scaner básico, especifico de un puerto o incluso puedes hacer una escala de privilegios si el server te lo permite. La web oficial de nmap es esta : nmap aquí tenéis todos los comandos y utilidades del programa para que lo consultéis si tenéis dudas.

Bien, sabemos la herramienta y sabemos por donde empezar, en el caso de que no sepamos la ip del server, haciendo un scaneo de toda la net averiguariamos cual es, en este caso vamos a partir de la base de que la sabemos. Lanzamos nmap



Ya que es un server virtual preparado para practicar, todos los puertos están abiertos como podemos ver en la foto y asignados en los puertos por defecto. En la vida real, es bueno realizar un scaner profundo por si el administrador de sistemas ha cambiado los puertos, si los ha puesto por ejemplo en el 6080 etc no saldrían.

A simple vista podemos ver, a parte de que tiene los protocolos típicos activos ( ftp, http etc) que el server dispone de DOS base de datos; postgresql y MySql funcionando en los puertos pertinentes, sera interesante mas adelante averiguar si hay una vuln para acceder a dicha base de datos.

Antes de ponernos a averiguar que vulns puede tener, seria interesante (y que os acostumbrarais a ello) a intentar navegar en el server, esto se hace poniendo en el navegador la ip del server. Muchas veces, con esta tontería aparente frente a vosotros un lindo directorio que os da datos que no debería, como las contraseñas etc...otras, como es el caso, nos da información general que puede ser de utilidad.

Ahora, podemos ir buscando en Meta si exista una vuln en ese protocolo a lo loco ( si, todos los hemos hecho :$ ), o podemos lanzar un scaner de vulns que es mas efectivo y elegante que ir a lo loco :P . Usaremos Nessus, aqui podeis descargarlo y seguir las indicaciones para instalarlo etc. 

Nessus es un scaner que esta muy bien, te expone las vulns una vez analizado el server y cuando accedes a ellas te explica en que consiste, porque la ha encontrado y como solucionarla así como el "código" para poner buscarla en Metasploit.

 

 Nessus nos divide las vulns en criticas, altas, medias y de info. Es interesante que os fijéis también en las de info, (error que cometemos todos al principio) ya que os puede dar información muy interesante para la fase expoliación.

Hasta aquí el post de hoy, en el siguiente veremos las vulns con calma, que no quiero hacer un testamento y que os aburráis ^^.

Espero que os vaya gustando la sección.


0 comentarios:

Publicar un comentario