Metasploit Basics | Utilización de Exploits para explotar ftp

Volviendo con la serie de “Metasploit basics”, hoy vamos a ver el proceso a seguir para encontrar un exploit y observar todas las opciones de este incluyendo las características así como la configuración para pode explotar una vulnerabilidad existente en el sistema operativo.

Lo primero que tenemos que hacer es realizar un escaneo de las vulnerabilidades existentes en la máquina objetivo, para ello podemos utilizar el escáner de vulnerabilidades Nessus, del cual hemos hablado con anterioridad, para su instalación y para su integración con Metasploit.

En mi caso encontré un banner interesante para el servicio ftp,

La vulnerabilidad en la versión 2.3.4 de vsftpd es una de las más conocidas y explotadas a lo largo de toda la red, sin embargo, es de bastante utilidad para ponerla de ejemplo y explicar el funcionamiento de los módulos “exploit” de Metasploit Framework.

Una vez que hemos reconocido la versión nunca esta de mal realizar una segunda comprobación, para ello utilicé nmap con el siguiente comando

nmap -sV -p 21 <ip>

Escaneando de esta forma solo el puerto 21, puesto que es donde estaba el servicio que me interesaba confirmar su disponibilidad y versión. 

Una vez que estaba seguro de que no es un falso dispositivo ni ningún error de Nessus, el siguiente paso es encontrar el exploit que se haga cargo de explotar dicha vulnerabilidad, para ello simplemente busqué en Metasploit un módulo con el comando “search”

Una vez encontrado el módulo simplemente tenemos que utilizar el comando “use” para poder interactuar con él y poder ver sus opciones, targets, etc. Lo primero que se debe de hacer y es de muy buena practica es realizar un info del módulo para obtener más información sobre este y tener presente lo que hace, evitando de esta forma lanzar módulos de forma indiscriminada.

Una vez conocida mas información del exploit, pasaremos a ver las opciones necesarias para la ejecución del módulo y obtener de esta forma una shell, en el caso de este exploit no es necesario especificar una shell reversa ya que automaticamente se configura, sin embargo, si estamos trabajando con IDS o IPS dentro de la red es necesario configurar la shell reversa para asegurarnos de usar un puerto que no este bloqueado.

En este caso simplemente tenemos que especificar el host remoto y ejecutar el exploit

Una vez que ha sido ejecutado, si este ha tenido una ejecución satisfactoria nos devolverá una shell 

Con esto ya tenemos acceso al sistema, desde este punto simplemente tenemos que hacer trabajo de post explotación, pero eso ya ocupa otros post.

Espero que os haya gustado y servidor y nos vemos en futuros post.

@cyberh99

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s