https://github.com/jhonnymgx115/actividad-4-seguridad
Seguridad de la informacion Metasploitable 2 linux y Windows server 2003
https://github.com/jhonnymgx115/actividad-4-seguridad
cybersecurity exploit linux metasploitable nessus nessus-scanner seguridad threat-intelligence windowsserver
Last synced: 3 months ago
JSON representation
Seguridad de la informacion Metasploitable 2 linux y Windows server 2003
- Host: GitHub
- URL: https://github.com/jhonnymgx115/actividad-4-seguridad
- Owner: Jhonnymgx115
- License: mit
- Created: 2024-11-02T02:39:55.000Z (8 months ago)
- Default Branch: main
- Last Pushed: 2024-11-29T03:30:12.000Z (7 months ago)
- Last Synced: 2025-01-31T14:32:03.973Z (5 months ago)
- Topics: cybersecurity, exploit, linux, metasploitable, nessus, nessus-scanner, seguridad, threat-intelligence, windowsserver
- Homepage:
- Size: 544 KB
- Stars: 0
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
README
# Metasploitable 2 Linux
## Configuración
### Paso 1 : Descarga
- Para esta auditoría de pentesting vamos a usar esta instancia de Metasploit y Una instancia de Windows server 2003:

--------------------------------------------------------------------------------------------------------------------

https://information.rapid7.com/metasploitable-download.html
https://sourceforge.net/projects/metasploitable/
P.D.: Con la instancia que uso, no tenemos las contraseñas para acceder al servidor.### Paso 2 : Producto de virtualización
- Descomprimir el archivo
- Usar VMWare o VirtualBox para añadir la VM
### Paso 3 : Configuración virtual
- Poner la máquina en la misma subred que tu máquina de ataque
La IP de la VM Metasploitable 2 es 192.168.10.100/24
### Paso 4 : Inicio
- Iniciar ambas VM
### Advertencia
Nunca exponer la VM Metasploitable a internet, siempre en local
Recomiendo usar una VM Kali para realizar el ataque, puedes encontrar algunas VM preconfiguradas aquí:
[Kali offensive security](https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/#1572305786534-030ce714-cc3b)
## Empecemos a hackear
### Amenaza n°1 : Netcat bindshell – Metasploitable root shell – Puerto 1524
#### Descripción
Una shell de superusuario está disponible en el puerto 1524.#### Referencias
N/A#### Operación e impacto
Iniciamos sesión como root.
#### Corrección
Deshabilitar este puerto, así como la shell si no es necesaria.
### Amenaza n°2 : Backdoor FTP – vsftpd 2.3.4 – Puerto 21
#### Descripción
Esta vulnerabilidad está relacionada con una puerta trasera que se agregó al archivo de descarga de VSFTPD. Esta puerta trasera se introdujo en el archivo vsftpd-2.3.4.tar.gz entre el 30 de junio de 2011 y el 1 de julio de 2011.
#### Referencias
https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor/#### Operación e impacto
Usamos el exploit presente en Metasploit e iniciamos sesión como root.

#### Corrección
Actualizar la versión del FTP.
### Amenaza n°3 : VNC – Puerto 5900
#### Descripción
La contraseña para conectarse al puerto VNC es débil.
#### Referencias
https://www.rapid7.com/db/modules/auxiliary/scanner/vnc/vnc_login/
#### Operación e impacto

Usamos una puerta trasera que recupera la contraseña. En este caso, es idéntica a la contraseña predeterminada del servicio VNC viewer.
Luego iniciamos sesión e ingresamos la contraseña.
Obtenemos una interfaz gráfica.

Iniciamos sesión como root.
#### Corrección
Se debe cambiar la contraseña por una contraseña fuerte.### Amenaza n°4 : Servicios « R » – Puerto 512/513/514
#### Descripción
Los puertos TCP 512, 513 y 514 son conocidos como servicios "r" que pueden permitir a un atacante ingresar al sistema si están configurados incorrectamente.
Los servicios RSH Remote Shell (rsh, rexec y rlogin) están activos.
#### Referencias
N/A
#### Operación e impacto
Usamos la herramienta rsh-client para poder utilizar el comando rlogin y por lo tanto conectarnos como root directamente en la máquina, sin contraseña.
#### Corrección
Deshabilitar o usar un firewall para asegurar este servicio que generalmente funciona en 512/513/514/tcp.### Amenaza n°5 : NFS – Puerto 2049
#### Descripción
No se necesita autenticación para realizar acciones sensibles en el puerto 2049.
#### Referencias
N/A
#### Operación e impacto
Montamos una carpeta local en el servidor NFS de la máquina objetivo.

Agregamos nuestra clave ssh en las claves autorizadas.

Iniciamos sesión como root.
#### Corrección
Agregar autenticación antes de enviar archivos/carpetas.### Amenaza n°6 : Backdoor IRC – UnrealIRCd – Puerto 6667
#### Descripción
Este problema está relacionado con el puerto 6667 que ejecuta el daemon UnrealRCD IRC, una versión que contiene una puerta trasera.
#### Referencias
https://www.rapid7.com/db/modules/exploit/unix/irc/unreal_ircd_3281_backdoor/https://www.cvedetails.com/vulnerability-list/vendor_id-10938/Unrealircd.html
#### Operación e impacto
Iniciamos sesión como root.
#### Corrección
Actualizar la versión de IRC.### Amenaza n°7 : Netbios-ssn – Samba smbd 3.X – 4.X – Puerto 139/445
#### Descripción
Esta vulnerabilidad está relacionada con una vulnerabilidad de ejecución de comandos en las versiones de Samba 3.0.20 a 3.0.25rc3 cuando se usa la opción de configuración "username map script" diferente a la predeterminada.
#### Referencias
https://www.rapid7.com/db/modules/exploit/multi/samba/usermap_script/
#### Operación e impacto
Usamos el exploit presente en Metasploit e iniciamos sesión como root.
#### Corrección
Actualizar la versión de Samba.### Amenaza n°8 : Java-rmi – Puerto 1099
#### Descripción
Esta vulnerabilidad está relacionada con la configuración predeterminada de los servicios de registro RMI y activación RMI, que permiten que las clases se carguen desde cualquier URL remota (HTTP).
#### Referencias
https://www.rapid7.com/db/modules/exploit/multi/misc/java_rmi_server/
#### Operación e impacto
Usamos el exploit presente en Metasploit.
Obtenemos un meterpreter que nos permite obtener una shell, lo que nos da acceso de superusuario.

Iniciamos sesión como root.
#### Corrección
Actualizar la versión de Java para parchear la puerta trasera.
## Captura de pantalla Nessus y Escaneo.
