domingo, 1 de enero de 2017

Metaesploitable Parte 3: Explotando vulns

Estamos listos para atacar a la maquina. Recopilemos:

- Tenemos puertos y protocolos por nmap.
- Tenemos las vulns en Nessus escaneadas.
- Hemos probado ya algunos protocolos por comandos.

Ahora seria relativamente fácil comprobar si los datos que nos ha reflejado Nessus en su escaner son ciertos. Hay que tener en cuenta, que no siempre Nessus te da una vuln que esta activada en el server, puede que te avise de alguna vuln y que no este asctiva, esto se llama un falso positivo. También os puede puede ocurrir cuando lanzar un escaner de webs, Acunetix, por ejemplo, lanza muchos falsos positivos, por ello es importante fijarse y comprobar todo.

Nos vamos a nuestra distro ( distribucion que vamos a usar y que hemos comentado en los otros post, kali, cyborg etc..). Vamos a Metasploit, es el programa que usaremos para verificar que esas vulns, son efectivas. Metasploit, es una grandiosa base de datos, creada en 2003 y que se actualiza constantemente. Como hemos hablado antes, pone a tu disposicion exploit, auxiliares, post y payloads que te hacen la vida un poco mas fácil a la hora de hacer un pentest. Tenéis a vuestra disposición un manual en la web de Offensive Security para que indaguéis mas.

Vamos allá...

Podéis abrir Metasploit buscandolo en la lista de aplicaciones de la distro o bien poniendo en la consola (con privilegios de root) msfconsole.


  • Roque Shell Backdoor. UnrealIRCD 
Si no sabemos que exploit usar, podemos hacer una búsqueda en Metasploit usando el comando search, como podéis ver, es todo muy intuitivo. Podríamos search unrealircd y en la lista que nos muestra buscaríamos el exploit que mas se ajustara a lo que necesitamos, en este caso nos lo da directamente. Tenemos el exploit, vamos a usarlo: 



msf> use exploit/unix/irc/unreal_ircd_32_81_backdoor
msf> show options
msf exploit(unreal_ircd_3281_backdoor)> set RHOST "ip del server target"
msfexploit(unreal_ircd_3281_backdoor) > exploit




 A ver que pasa ahora...



Bien, aparentemente estamos dentro de Metaesploitable. Podemos comprobarlo así como con que privilegios hemos entrado poniendo whoami directamente en la consola.


Y después usar el comando ls para ver que hay dentro del server. Como podéis observar, hemos entrado con privilegios de administrador, esto nos permitiría cambiar, entrar navegar y hacer todo a nuestro antojo.

  •  Vnc login password = password
 Usando la misma técnica que antes buscamos el expolit / auxiliar adecuado y lo ejecutamos.


  Aquí hemos comprobado que es cierto, que la contraseña es password como nos decía nessus. 


Para logear ahora por vnc, tenemos que cerciorarnos que tenemos vncviewer instalado o un similar en la distro que estamos usando. Si es así, abrimos una terminal y escribimos vncviewer.





Se nos abrira, como podemos ver en las imaginas, una ventana auxiliar donde escribiremos la direccion IP del target en la barra de navegación. Acto seguido nos pedira la contraseña y woala! estamos dentro.  


  •  Ssh 
Nessus nos indica que mediante una conexion remota por ssh podríamos ejecutar un MitM ya que todo el texto se transmite sin encriptar.

 

 En la foto podemos ver como hemos conectado por el puerto en el que corre ssh de manera remota sin ningún problema.

Espero que os haya gustado, en el siguiente post, acabaremos con las vulns que nos quedan.

¡¡ Feliz Semana !!

0 comentarios:

Publicar un comentario