Post82 nn

explotando vulnerabilidades con metasploit web en windows


Logo uri spioni mh 1
Cristian Palma P

Metasploit web


Para finalizar el entendimiento de esta versión web de la herramienta Metasploit, veamos el siguiente workflow:


Empezando el ataque


1.- Creación del proyecto


Proyecto desde metasploit web

2.- El proyecto se llamara Backtrack_A y dejaremos el rango de IP de 1-254


Creación del proyecto



3.- En la pestaña de Overview tenemos la posibilidad de realizar un Escáner, importar la información desde archivo o realizar un escáner de red con Nexpose.


Escaneo con Nexpose 


4.- Para este caso realizaremos un escáner basado en las características que nos ofrece “Scan”


Escaneo desde la interfaz web


Dentro de las características avanzadas que nos ofrece Scan, podemos personalizar la configuración para especificar los resultados que queremos obtener desde análisis de la red, para este caso con apoyo de la herramienta Nmap le indicamos que realice un escaneo basado en la bandera del protocolo TCP, SYN (-sS), identificación de los servicios (-sV) y el sistema operativo (-O).

Adicionalmente podemos cambiar otras opciones como la velocidad del escaneo, especificar credenciales SMB, cambiar el User Agent, entre otros.


5.- Cuando comience el escáner, Metasploit nos re-direccionara hacia la pestaña Tasks donde podremos visualizar el avance de la herramienta o hacer otra acción mientras la tarea se completa.


Escaneo con nmap


Escaneo con nmap


4.- Terminado la etapa de escáner podremos ver en la pestaña de Analysis, los hosts y servicios que fueron identificados.

Como podemos observar en la siguiente imagen fueron identificados 6 IP’s incluyendo la puerta de enlace, adicionalmente se puede ver como Metasploit nos indica como el Host 192.168.0.35 fue Crakeado, esto es debido a que mientras se realiza la fase de escaneo la herramientas cruza algunos de sus módulos con los servicios identificados a fin de identificar posibles vulnerabilidades.


Identificación de dispositivos


5.- A continuación podemos ver en mayor detalle el host 192.168.0.35:

Se identificaron 24 servicios, 1 vulnerabilidad, 2 credenciales, 7 notas, 5 archivos, 2 módulos compatibles que nos ayudarían a explotar alguna vulnerabilidad.


Identificación de los servicios


6.- Mediante la recolección de información anteriormente descrita, utilizaremos la vulnerabilidad identificada por Metasploit para obtener una sesión shell.

Como podemos visualizar en las siguientes imágenes la vulnerabilidad corresponde a un bug en la versión de Java, adicionalmente se nos indica 2 módulos asociados.


Vulnerabilidades en el sistema


Vulnerabilidades en el sistema


A Continuación elegiremos el exploit Java RMI Server Insecure Default Configuration Java Code Execution y configuraremos sus parámetros para iniciar una sesión con la víctima.

Para este caso se especificaron los siguientes parámetros:


Target Addresses = 192.168.0.38 (IP victima)

Target Setting = Linux x86

Payload Type = Command shell

Listener Host = IP atacante

Enable Stage Encoding (IPS evasión) = Activo



Java RMI Server


Como podemos ver seguidamente de correr el módulo este nos re-direccionara a la pestaña de tasks, si todo resulta sin problemas nos indicará como se acaba de levantar una sesión, como podemos visualizar en la siguiente imagen:


Ataque al servidor Java RMI


Cuando logramos comprometer una máquina la pestaña de sessions nos indica las sesiones que tenemos activas, además del módulo por cual fue atacada, el host y el tipo de Shell que se inició.


Sesiones activas


Las opciones que nos provee hacer click en dicha sesiones abiertas son las siguientes


Sesión desde metasploit


En la siguiente imagine podemos observar como mediante la elección de la acción de Command Shell, el navegador nos proporciona una terminal shell en pantalla.


Shell del sistema vulnerado




Artículos que te pueden interesar