Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/jhonnymgx115/actividad-4-seguridad
Seguridad de la informacion Metasploitable 2 linux y Windows server 2003
https://github.com/jhonnymgx115/actividad-4-seguridad
cybersecurity exploit linux metasploitable nessus nessus-scanner seguridad threat-intelligence windowsserver
Last synced: 19 days ago
JSON representation
Seguridad de la informacion Metasploitable 2 linux y Windows server 2003
- Host: GitHub
- URL: https://github.com/jhonnymgx115/actividad-4-seguridad
- Owner: Jhonnymgx115
- License: mit
- Created: 2024-11-02T02:39:55.000Z (about 2 months ago)
- Default Branch: main
- Last Pushed: 2024-11-05T17:48:26.000Z (about 2 months ago)
- Last Synced: 2024-11-05T18:41:39.838Z (about 2 months ago)
- Topics: cybersecurity, exploit, linux, metasploitable, nessus, nessus-scanner, seguridad, threat-intelligence, windowsserver
- Homepage:
- Size: 540 KB
- Stars: 0
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
README
# Metasploitable 2 Linux
## Configuración
### Paso 1 : Descarga
- Para esta auditoría de pentesting vamos a usar esta instancia de Metasploit y Una instancia de Windows server 2003:
![image](https://github.com/user-attachments/assets/145157f9-b7db-4de4-8573-9a0180b1c087)
--------------------------------------------------------------------------------------------------------------------
![image](https://github.com/user-attachments/assets/50c624b5-b072-4a3a-b26d-cbde84bb5793)
https://information.rapid7.com/metasploitable-download.html
https://sourceforge.net/projects/metasploitable/
P.D.: Con la instancia que uso, no tenemos las contraseñas para acceder al servidor.### Paso 2 : Producto de virtualización
- Descomprimir el archivo
- Usar VMWare o VirtualBox para añadir la VM
### Paso 3 : Configuración virtual
- Poner la máquina en la misma subred que tu máquina de ataque
La IP de la VM Metasploitable 2 es 192.168.10.100/24
### Paso 4 : Inicio
- Iniciar ambas VM
### Advertencia
Nunca exponer la VM Metasploitable a internet, siempre en local
Recomiendo usar una VM Kali para realizar el ataque, puedes encontrar algunas VM preconfiguradas aquí:
[Kali offensive security](https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/#1572305786534-030ce714-cc3b)
## Empecemos a hackear
### Amenaza n°1 : Netcat bindshell – Metasploitable root shell – Puerto 1524
#### Descripción
Una shell de superusuario está disponible en el puerto 1524.#### Referencias
N/A#### Operación e impacto
![image](https://user-images.githubusercontent.com/44178372/114245936-b3c0d980-9991-11eb-9b8a-a7717ea3fdb4.png)Iniciamos sesión como root.
#### Corrección
Deshabilitar este puerto, así como la shell si no es necesaria.
### Amenaza n°2 : Backdoor FTP – vsftpd 2.3.4 – Puerto 21
#### Descripción
Esta vulnerabilidad está relacionada con una puerta trasera que se agregó al archivo de descarga de VSFTPD. Esta puerta trasera se introdujo en el archivo vsftpd-2.3.4.tar.gz entre el 30 de junio de 2011 y el 1 de julio de 2011.
#### Referencias
https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor/#### Operación e impacto
Usamos el exploit presente en Metasploit e iniciamos sesión como root.
![image](https://user-images.githubusercontent.com/44178372/114246273-7f015200-9992-11eb-972b-60d1e7b5b02c.png)
#### Corrección
Actualizar la versión del FTP.
### Amenaza n°3 : VNC – Puerto 5900
#### Descripción
La contraseña para conectarse al puerto VNC es débil.
#### Referencias
https://www.rapid7.com/db/modules/auxiliary/scanner/vnc/vnc_login/
#### Operación e impacto
![image](https://user-images.githubusercontent.com/44178372/114246477-fcc55d80-9992-11eb-9a8c-1ba9a3d1c1bb.png)![image](https://user-images.githubusercontent.com/44178372/114246480-fdf68a80-9992-11eb-9a8e-ad5a8fbb49b8.png)
Usamos una puerta trasera que recupera la contraseña. En este caso, es idéntica a la contraseña predeterminada del servicio VNC viewer.
Luego iniciamos sesión e ingresamos la contraseña.![image](https://user-images.githubusercontent.com/44178372/114246495-08b11f80-9993-11eb-8141-3c774ccfad9d.png)
Obtenemos una interfaz gráfica.
![image](https://user-images.githubusercontent.com/44178372/114246503-11a1f100-9993-11eb-83e6-7466f1a298eb.png)
Iniciamos sesión como root.
#### Corrección
Se debe cambiar la contraseña por una contraseña fuerte.### Amenaza n°4 : Servicios « R » – Puerto 512/513/514
#### Descripción
Los puertos TCP 512, 513 y 514 son conocidos como servicios "r" que pueden permitir a un atacante ingresar al sistema si están configurados incorrectamente.
Los servicios RSH Remote Shell (rsh, rexec y rlogin) están activos.
#### Referencias
N/A
#### Operación e impacto
![image](https://user-images.githubusercontent.com/44178372/114246554-36966400-9993-11eb-9172-d010c5176aa9.png)Usamos la herramienta rsh-client para poder utilizar el comando rlogin y por lo tanto conectarnos como root directamente en la máquina, sin contraseña.
#### Corrección
Deshabilitar o usar un firewall para asegurar este servicio que generalmente funciona en 512/513/514/tcp.### Amenaza n°5 : NFS – Puerto 2049
#### Descripción
No se necesita autenticación para realizar acciones sensibles en el puerto 2049.
#### Referencias
N/A
#### Operación e impacto
![image](https://user-images.githubusercontent.com/44178372/114246610-53329c00-9993-11eb-87ec-93df83c6b6ab.png)Montamos una carpeta local en el servidor NFS de la máquina objetivo.
![image](https://user-images.githubusercontent.com/44178372/114246615-56c62300-9993-11eb-8b2d-cd0ee85988cc.png)
Agregamos nuestra clave ssh en las claves autorizadas.
![image](https://user-images.githubusercontent.com/44178372/114246627-5e85c780-9993-11eb-9566-4232c7725d89.png)
Iniciamos sesión como root.
#### Corrección
Agregar autenticación antes de enviar archivos/carpetas.### Amenaza n°6 : Backdoor IRC – UnrealIRCd – Puerto 6667
#### Descripción
Este problema está relacionado con el puerto 6667 que ejecuta el daemon UnrealRCD IRC, una versión que contiene una puerta trasera.
#### Referencias
https://www.rapid7.com/db/modules/exploit/unix/irc/unreal_ircd_3281_backdoor/https://www.cvedetails.com/vulnerability-list/vendor_id-10938/Unrealircd.html
#### Operación e impacto
![image](https://user-images.githubusercontent.com/44178372/114246716-9725a100-9993-11eb-926c-c91a9371f919.png)Iniciamos sesión como root.
#### Corrección
Actualizar la versión de IRC.### Amenaza n°7 : Netbios-ssn – Samba smbd 3.X – 4.X – Puerto 139/445
#### Descripción
Esta vulnerabilidad está relacionada con una vulnerabilidad de ejecución de comandos en las versiones de Samba 3.0.20 a 3.0.25rc3 cuando se usa la opción de configuración "username map script" diferente a la predeterminada.
#### Referencias
https://www.rapid7.com/db/modules/exploit/multi/samba/usermap_script/
![image](https://user-images.githubusercontent.com/44178372/114246828-eb308580-9993-11eb-865b-76636a2f65b0.png)#### Operación e impacto
Usamos el exploit presente en Metasploit e iniciamos sesión como root.
#### Corrección
Actualizar la versión de Samba.### Amenaza n°8 : Java-rmi – Puerto 1099
#### Descripción
Esta vulnerabilidad está relacionada con la configuración predeterminada de los servicios de registro RMI y activación RMI, que permiten que las clases se carguen desde cualquier URL remota (HTTP).
#### Referencias
https://www.rapid7.com/db/modules/exploit/multi/misc/java_rmi_server/
#### Operación e impacto
Usamos el exploit presente en Metasploit.![image](https://user-images.githubusercontent.com/44178372/114246878-13b87f80-9994-11eb-88a7-438829bff7b9.png)
Obtenemos un meterpreter que nos permite obtener una shell, lo que nos da acceso de superusuario.
![image](https://user-images.githubusercontent.com/44178372/114246891-1d41e780-9994-11eb-907a-c6873cf40542.png)
Iniciamos sesión como root.
#### Corrección
Actualizar la versión de Java para parchear la puerta trasera.
## Captura de pantalla Nessus y Escaneo.
![image](https://github.com/user-attachments/assets/78561939-10de-4d31-a341-233cf8db2c8c)