Curso de Seguridad Informática - Práctica 5 - Atacando un Sistema

Curso de Pentesting, Seguridad Informática

curso-de-seguridad-informatica-practica-5-atacando-un-sistema

Luego del módulo anterior (Curso de Seguridad Informática - Módulo 5 - Ataques Informáticos, donde hablamos sobre el "Hackeo de Sistemas". Ahora veremos la práctica, viendo diferentes métodos para realizar una intrusión informática con exito sobre un sistema o red objetivo, con el fin de mejorar la seguridad de nuestro entorno o cliente.

Curso completo: gburu.net/csi, aquí encontrarás todo el temario de este curso gratis de seguridad informática, en un solo lugar.

Responsabilidad:
Este curso de hacking ético esta orientado a fines educativos para mejorar tus habilidades en seguridad informática para planificar y diseñar redes mas seguras, no incita a cometer actividades ilegales en sistemas o redes de terceras personas, si cometes una actividad ilicita en un sistema o red lo haras bajo tu propia responsabilidad. Si quieres practicar y mejorar tus habilidades en ethical hacking hazlo bajo sistemas donde tengas un permiso legal o sean tuyos, te recomiendo utilizar ímagenes de sistemas operativos instalados en máquinas virtuales en un ambiente controlado.

Índice de Temas:

  1. Estructura de la práctica
  2. Descifrado de Contraseñas
  3. Ataque online: Ataque de contraseñas por defecto
  4. Ataque offline: Descifrar contraseñas de Linux con Hash Suite en Windows 10
  5. Ataque offline: Descifrar contraseñas con John The Ripper
  6. Ataque offline: Descifrar MD5 con hashcat
  7. Ataque online: Atacar con fuerza bruta a un servidor SSH con Hydra
  8. Ataque online: Atacar con fuerza bruta a un servidor SSH con Medusa
  9. Obtener hashes de contraseñas de usuarios de Windows 10 con PwDump7
  10. Descifrar hashes de Windows 10 con Ophcrack
  11. Crear nuestra propia tabla de arcoiris en Windows 10 con Winrtgen
  12. Esconder archivos detras de otros, gracias a la manipulación del stream de NTFS
  13. Esconder texto en una imagen en Linux, con Steghide
  14. Obtener acceso remoto a un sistema, atacando a FTP vulnerable
  15. Obtener acceso remoto a un sistema, atacando a UnrealIRCd
  16. Obtener acceso remoto a un sistema, atacando a SAMBA

Estructura de la práctica

En esta práctica tendremos diferentes escenarios, cada uno tendrá un objetivo, los requerimientos, la acción donde se realizará el procedimiento para cumplir con el objetivo que se plantea en cada escenario de esta práctica del curso de seguridad informática.


El descifrado de contraseñas es una de las formas más fáciles y más comunes en que los atacantes informáticos obtienen acceso ilegal a una computadora o a una red informática. El usuario cómun de Internet se preocupa por tener antivirus en su ordenador o directamente no tiene consiencia de seguridad, es por eso que la mayoria de ellos no se preocupan por utilizar una contraseña segura, por miedo a no recordarla. Por lo tanto, las contraseñas son uno de los eslabones mas débiles si nos imaginamos a la seguridad informática como una cadena, por el echo de que estan directamente relacionas con la consiencia de seguridad del usuario que el mismo es el punto mas débil en la seguridad.

El atacante puede obtener contraseñas de la siguiente manera:

  • Utilizar un software en el sistema de manera local
  • Mediante Internet
  • Ejecutar un ataque remoto de descifrado de contraseña
  • Engañar al usuario mediante ingeniería social
  • Escuchar conversaciones

Ataque online: Ataque de contraseñas por defecto

Las contraseñas por defecto, son un problema muy grave en la seguridad de un sistema y un ataque muy simple de ejecutar. Por el motivo de configurar lo menos posible y dejar todo como vino de "fabrica", muchos administradores, usuarios de sistemas o dispositivos utilizan contraseñas por defecto, si te encuentras auditando una red o sistema. Con la información que recolectaste es una buena práctica buscar en Internet posibles contraseñas por defecto de diferentes dispositivos o servicios que se ejecutan en la red.

  • Objetivo: obtener acceso no autorizado a un sistema, mediante su contraseña por defecto.

  • Requerimientos: auditar el sistema con Nmap y luego buscar en Internet.

Acción

  1. Auditar un sistema en busca de información con Nmap nmap -sS -sV 192.168.1.7:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-1
  2. Buscamos en Internet sobre el acceso para Metasploitable y vemos que el usuario es msfadmin y la contraseña msfadmin, por defecto:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-2
  3. Si miramos con atención en el puerto 3306 el objetivo tiene funcionando MySQL, sabemos que por defecto para MySQL se puede acceder con el usuario: "root" y sin contraseña:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-3
  • MySQL (servicio de bases de datos) también esta configurado por defecto, y por ese motivo. Tenemos acceso a 7 bases de datos.

Ataque offline: Descifrar contraseñas de Linux con Hash Suite en Windows 10

Ya pudimos obtener acceso con el usuario "msfadmin", ahora que estamos adentro del sistema objetivo vamos a obtener la lista de hashes de todos los usuarios para poder ejecutar un ataque fuera de línea (offline) y basado en reglas. Para ejecutar este ataque en Windows 10 vamos a necesitar de Hash Suite en su versión gratuita.

  • ¿Que es Hash Suite?: Hash Suite es un programa para Windows y nos ayuda a probar la seguridad de los hash de contraseñas, ademas soporta GPUs de Nvidia y ATI esto nos permite aprovechar al máximo nuestro hardware para auditorias de contraseñas y otro punto importante es que esta disponible para Linux, aunque no se ofrece con soporte para GPUs.
  1. En nuestra terminal de SSH, vamos a ejecutar sudo cat /etc/shadow este comando nos va a mostrar todos los hashes de contraseñas que pertenecen a usuarios de Linux, posteriormente vamos a abrir un editor cualquiera y lo guardamos:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-4
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-5
  2. Ya tenemos los hashes en nuestro ordenador, ahora vamos a http://hashsuite.openwall.net/download y descargamos a Hash Suite versión gratis:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-6
  3. Lo ejecutamos, ahora tenemos que importar nuestro archivo con los hashes de Linux, Hash Suite va a detectar que algoritmo tienen los hashes:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-7
  4. Ejecutamos el ataque, y vemos que obtuvimos la contraseña para 'user':
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-8
  5. Hay que ver si funciona la contraseña para 'user':
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-9
  • Si vemos el ataque esta configurado para 'charset' y en las reglas 'Lower' es decir caracteres aleatorios en minúsculas, esto lo convierte en un ataque basado en reglas porque buscamos contraseñas en minúsculas.
  • El ataque duro 25 minutos hasta que lo detuve, vemos que utilizó 2.4 millones de posibles contraseñas.
  • Solamente vemos que obtuvimos la contraseñas de 'user', porque detuve el ataque en mi ordenador iba a tardar demasiado, y fue valido para el ejemplo de esta práctica del curso de seguridad informática.

Ataque offline: Descifrar contraseñas con John The Ripper

En este escenario vamos a ejecutar un ataque de descifrado de contraseñas con un diccionario descargado de Internet, esto lo convierte en un ataque basado en diccionarios, utilizaremos a John The Ripper en Windows 10. El procedimiento aplicado es el mismo desde Linux, puedes aplicar este ataque desde el sistema operativo que mas te guste en este caso será Windows.

  • John the Ripper es un software libre y de código abierto, distribuido principalmente en forma de código fuente. Si prefiere utilizar un producto comercial adaptado a su sistema operativo específico, considere John the Ripper Pro, que se distribuye principalmente en forma de paquetes "nativos" para los sistemas operativos de destino y, en general, está destinado a ser más fácil de instalar y usar mientras se entrega un rendimiento óptimo.
  1. Descargar John The Ripper para Windows, ir a http://http://www.openwall.com/john/ y descargar los binarios para windows:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-10
  2. Descomprimir donde mas te guste, ahora vamos a conseguir un diccionario les recomiendo que descarguen el mio que lo subi a Mega (https://mega.nz/#!z9s3lAIb!6Ebr6SoBVHISVM8QDsUiDm2w_VANTj0K6twFyp5Hm6Q), pesa menos de 2 MB, guarden el diccionario en un lugar que se acuerden para luego ocuparlo, este diccionario contiene aproximadamente 900.000 posibles contraseñas.
  3. Ejecutar ataque con John The Ripper john --wordlist=<ruta-de-diccionario> <ruta-de-hashes-a-descifrar>:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-11
  • John nos dio 3 contraseñas con un diccionario de 900 mil posibles contraseñas, recuerden siempre que a la izquierda esta la contraseña, y a la derecha el usuario.

Lista de Diccionarios:

Ataque offline: Descifrar MD5 con hashcat

Vamos a utilizar contraseñas creadas con MD5 a proposito por nosotros, con el fin de demostrar la utilidad de hashcat descifrando contraseñas.

  • Hashcat fue diseñado por Jens Steube como un sistema para la recuperación de Contraseñas a partir del hash, en 2015 fue liberado como software libre usando la Licencia MIT. El sistema permite tomar una cadena hash y compararla con una lista precalculada de valores empleando hilos y ejecutando de ser posible sobre la unidad de procesamiento gráfico (GPU) para procesamiento en paralelo. Soporta 195 tipos de cifrados con cinco tipos de ataques.
  1. Crear una lista de hashes MD5, para nuestro ejemplo usando echo -n "<nombre-hash>" | md5sum | tr -d " -" >> <nombre-archivo>:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-12
  2. Vamos a descomprimir un diccionario que trae Kali por defecto:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-13
  3. Lanzar un ataque de descifrado de contraseña con hashcat, usando hashcat -m 0 hashes-test /usr/share/wordlists/rockyou.txt:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-14
  • Luego de esperar como la mayoría de los ataques de descifrado de contraseñas, vemos que hashcat y el diccionario 'rockyou'. Descubrieron 2 contraseñas: 'Password' y 'Secret'.

¿Qué Hash es?

Es muy posible que te encuentres con un hash y no sepas que algoritmo de hashing fue el que lo creo, para eso podemos entrar a https://tunnelsup.com/hash-analyzer:
curso-de-seguridad-informatica-practica-5-atacando-un-sistema-15

Ataque online: Atacar con fuerza bruta a un servidor SSH con Hydra

Ahora vamos a atacar un servicio objetivo de forma online, hay que recordar que cuanto interactuamos con un objetivo de forma online (activa) puede detectarnos y poner en práctica una contraofensiva a nuestro ataque, especialmente los ataques de fuerza bruta generan mucho ruidos sobre todo en el registro de logs, habra muchos intentos fallidos esto despertara la alerta de cualquier administrador de red o de algun sistema de defensa que tenga implementado la red o el sistema objetivo donde lanzamos el ataque de fuerza bruta.

THC Hydra

Hydra fue probado para compilar en Linux, Windows / Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX, QNX / Blackberry, y está disponible bajo GPLv3 con una expansión de licencia especial de OpenSSL.

Actualmente esta herramienta admite:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-POST, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, S7-300, SAP / R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 y v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC y XMPP.

Para HTTP, POP3, IMAP y SMTP, se admiten varios mecanismos de inicio de sesión como plain y MD5 digest, etc.

Comandos a utilizar:

  • Siempre es bueno leer la documentación de cada herramienta.
  • -l, nombre de usuario si queremos un archivo con usuarios: -L
  • -P, archivo de diccionario, si queremos una sola contraseña: -p
  • -t, hilos de trabajo que utilizara Hydra, 4 es recomendado para SSH.
  1. Lanzar ataque de fuerza bruta con hydra -l service -P /usr/share/wordlists/sqlmap.txt ssh://192.168.1.7:22 -t 4:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-15
  • Contraseña detectada con exito, usuario:service contraseña:service

Ataque online: Atacar con fuerza bruta a un servidor SSH con Medusa

Como el ejemplo anterior fue con Hydra, ahora vamos a utilizar Medusa.

  • Medusa es una herramienta para ataques de contraseñas rápida, paralela y modular. El objetivo es admitir tantos servicios que permitan la autenticación remota como sea posible. El autor considera los siguientes elementos como algunas de las características clave de esta aplicación:

  • Prueba paralela basada en hilos. Las pruebas de fuerza bruta se pueden realizar contra varios hosts, usuarios o contraseñas al mismo tiempo.

  • Entrada de usuario flexible. La información de destino (host/usuario/contraseña) se puede especificar de varias formas. Por ejemplo, cada elemento puede ser una sola entrada o un archivo que contiene múltiples entradas. Además, un formato de archivo combinado permite al usuario refinar su lista objetivo.

  • Diseño modular. Cada módulo de servicio existe como un archivo .mod independiente. Esto significa que no es necesario realizar modificaciones en la aplicación principal para ampliar la lista de servicios compatibles para el forzamiento bruto.

  • Múltiples protocolos compatibles. Actualmente, se admiten muchos servicios (por ejemplo, SMB, HTTP, POP3, MS-SQL, SSHv2, entre otros).

  1. Lanzar ataque de fuerza bruta con Medusa medusa -u service -P /usr/share/wordlists/sqlmap.txt -h 192.168.1.7 -M ssh:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-16
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-17

Obtener hashes de contraseñas de usuarios de Windows 10 con PwDump7

Ya vimos como obtener los hashes de los usuarios de Linux para despues realizarle un ataque de descifrado de contraseñas offline, ahora realizaremos el mismo proceso pero con usuarios de Windows 10. Para eso vamos a necesitar de pwdump7 una gran herramienta para llevar a cabo nuestra tarea.

  1. Descargar pwdump7 en 'http://www.tarasco.org/security/pwdump_7/', descomprimir la herramienta donde queramos y luego ejecutarla pwdump7:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-18
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-19
  • Ya tenemos un hash objetivo guardado en el archivo 'win-hashes.txt', ahora vamos a intentar descifrarlo.

Descifrar hashes de Windows 10 con Ophcrack

Ahora vamos a realizar un ataque con tablas de arcoíris contra los hashes que obtuvimos con pwdump7 y que posteriormente guardamos en un archivo de texto buscando las contraseñas que se esconden detras de los hashes gracias al software Ophcrack, es un cracker de contraseñas gratuito de Windows basado en tablas de arcoiris. Es una implementación muy eficiente de tablas de arcoiris realizadas por los inventores del método. Viene con una interfaz gráfica de usuario y se ejecuta en múltiples plataformas.

caracteristicas:

  • Se ejecuta en Windows, Linux/Unix, Mac OS X...
  • Cracker para hash LM y NTLM.
  • Tablas gratuitas disponibles para Windows XP y Vista/7.
  • Módulo de fuerza bruta para contraseñas simples.
  • Modo de auditoría y exportación de CSV.
  • Gráficos en tiempo real para analizar las contraseñas.
  • LiveCD disponible para simplificar el craqueo.
  • Cálculos de volcados y cargas de SAM cifrado recuperado de una partición de Windows.
  • Software libre y de código abierto (GPL).
  1. Descargar y ejecutar Ophcrack en: http://ophcrack.sourceforge.net/download.php, vas a descomprimir el archivo y luego eliges tu arquitectura x86 (32 bits) o x64 (64bits) y ejecutalo:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-20
  2. Cargar el archivo de hashes que anteriormente guardamos:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-21
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-22
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-23
  3. Descargar una tabla de arcoiris de http://ophcrack.sourceforge.net/tables.php, yo utilizare la "Vista free (461MB)", una vez descargada la tabla hay que descomprimirla dentro de una carpeta que recordemos:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-24
  4. Utilizar la tabla de arcoiris que descargamos:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-25
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-26
  5. Lanzar el ataque:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-27

Crear nuestra propia tabla de arcoiris en Windows 10 con Winrtgen

Es bueno saber que en Internet se pueden descargar las tablas de arcoiris para realizar ataques de descifrados de contraseñas, pero también es interesante saber como crearlas nosotros mismos, basados en algoritmos de hashing y otras reglas que creamos que seran relevantes para el exito del ataque. Vamos a utilizar el software llamado "Winrtgen", es un generador gráfico de tablas Rainbow (arcoiris) compatible con LM, FastLM, NTLM, LMCHALL, HalfLMCHALL, NTLMCHALL, MSCACHE, MD2, MD5, SHA1, RIPEMD160, MySQL323, MySQLSHA1, CiscoPIX, ORACLE, SHA-2 (256), SHA- 2 (384) y SHA-2 (512) hash.

  1. Descargar Winrtgen en http://www.oxid.it/projects.html, luego ejecutarlo.
  2. Configurar nuestra propia tabla de arcoiris, la misma tendra 1 millon de posibles contraseñas y su tamaño es de 15MB, básica para el ejemplo:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-28
  3. Crear tabla ya configurada:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-29
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-30

Esconder archivos detras de otros, gracias a la manipulación del stream de NTFS

Para esta práctica vamos a esconder la calculadora de Windows detras de un archivo de text, para luego crear un link simbolico con una aplicación falsa llamada "backdoor.exe", la idea es que cuando se ejecute backdoor se inicie la calculadora.

  1. Ejecutar la terminal de Windows, vamos a crear una carpeta llamada 'test' y luego vamos a crear una copia de 'calc.exe' dentro de nuestra carpeta, posterior a eso vamos a crear un archivo de texto llamado 'text.txt' en el vamos a guardar la palabra 'test':
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-31
  2. Vamos a comprobar el tamaño del archivo 'test.tx':
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-32
  • Es de 4, tiene muy pocas letras adentro.
  1. Ahora vamos a asociar el acceso de 'calc.exe' con el archivo 'test.txt', despues vamos a ver si el tamaño se modifico:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-33
  • El tamaño sigue igual.
  1. Vamos a eliminar a 'calc.exe', y vamos asociar con un link simbolico a backdoor.exe y test.txt, luego ejecutamos 'backdoor':
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-34
  • Vemos que incia la calculadora al llamar al archivo backdoor, esto significa que ocultamos con exito el ejecutable de la calculadora en otro ejecutable llamadado backdoor, pero si fuera al revés. Al ejecutar nosotros una calculadora se ejecuta un malware...

Esconder texto en una imagen en Linux, con Steghide

La esteganografía suele utilizarse por los atacantes para esconder información vital en un sistema que ya controlan. Es algo común esconder texto en una imagen ya sea para utilizarla cuando regresen o para transportarla en la red dentro de una imagen, en esta práctica vamos a utilizar Steghide una herramienta que nos permitira esconder un archivo de texto dentro de una imagen JPG.

  1. instalar steghide en Kali con apt-get install steghide
  2. Descargar una imagen JPG cualquiera, en mi caso "1.jpg", crear un archivo de texto, y luego ocultar ese archivo de texto dentro de la imagen con steghide embed -cf 1.jpeg -ef test.txt, luegos nos pedira un salvoconducto que es una contraseña:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-35
  3. Ahora vamos a extraer la información que ocultamos en la imagen, con steghide extract -sf 1.jpeg, va a crear un archivo igual de como se llama el que tiene adentro oculto, si tenemos un archivo con el mismo nombre nos pedira si queremos sobreescribirlo como en mi caso:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-36

Obtener acceso remoto a un sistema, atacando a FTP vulnerable

En esta práctica vamos a obtener acceso remoto a nuestro sistema objetivo, lanzando un exploit contra el servicio FTP vulnerable que esta utilizando nuestro objetivo, gracias a esto vamos a obtener una shell remota con acceso root. En otros palabras, acceso total al sistema como administrador.

Para lograr esto vamos a utilizar Metasploit, es un framework para realizar diferentes pruebas orientadas a seguridad informática. Es propiedad de rapid7, en kali ya viene por defecto también se puede instalar en Windows, de forma gratuita.

Servicios del sistema objetivo: como vimos en módulos anteriores, el sistema ojetivo tiene varios servicios abiertos, por lo tanto tenemos mas posibilidades de conseguir una intrusión con exito:
curso-de-seguridad-informatica-practica-5-atacando-un-sistema-37

  • Nos interesa el puerto 21, donde se ejecuta VSFTPD.

  • ¿Qué es VSFTPD?: vsftpd, que significa "Very Secure FTP Daemon", es un servidor FTP para sistemas tipo Unix, incluido Linux. Está licenciado bajo la Licencia Pública General de GNU. Es compatible con IPv6 y SSL.

  1. Ejecutar Metasploit en Kali (Aplicaciones --> Herramientas de Explotación --> Metasploit):
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-38
  2. Buscar un exploit para el servicio VSFTP:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-39
  3. Configurar exploit:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-40
  • use: utilizar un exploit basado en el 'name'
  • show options: mostrar las opciones de configuración de un exploit
  • set <opción>: configurar opción para el ataque
  • RHOST: host remoto, es la IP del objetivo
  • RPORT: puerto remoto donde esta el servicio corriendo en el objetivo
  1. Ejecutar ataque:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-41
  • Para lanzar un ataque con Metasploit, solo basta con 'exploit'
  • Vemos que nos da acceso root
  • Despues nos dice que tenemos una shell remota, es decir podemos ejecutar comandos en la terminal de nuestro objetivo, otro punto importante es que nos da los puertos que se utilizan para tener una conexión remota, en nuestro host se usa el puerto '38019' y en el objetivo el '6200'.
  • Comprobamos con 'whoami' y nos dice que es root nuestro usuario
  • Ejecutamos 'ls' y ya vemos todos los directorios por los cuales podemos, agregar, editar o eliminar información de nuestro objetivo.

Ya tenemos acceso root al sitema objetivo, gracias a una vulnerabilidad de VSFTP. Ahora podriamos ejecutar sudo grep root /etc/shadow, para obtener el hash del usuario root y descifrarlo para luego ingresar al sistema como root, sin ejecutar este exploit. Entre tantas cosas que puedes hacer...

Obtener acceso remoto a un sistema, atacando a UnrealIRCd

Vemos que en el puerto 6667 tiene abierto un servicio vulnerable llamado unrealircd, vamos a buscar un exploit en Metasploit y ejecutaremos un ataque informático contra dicho servicio.

  • ¿Qué es UnrealRCd?: UnrealIRCd es un daemon IRC de código abierto, originalmente basado en DreamForge, y está disponible para sistemas operativos tipo Unix y Windows. Desde el comienzo del desarrollo en UnrealIRCd alrededor de mayo de 1999, se han agregado y modificado muchas características nuevas, incluidas funciones de seguridad avanzadas y correcciones de errores, y se ha convertido en un servidor popular.
  1. Ejecutar Metasploit en Kali: (Aplicaciones --> Herramientas de Explotación --> Metasploit)
  2. Buscar un exploit para unrealircd en Metasploit:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-42
  3. Configurar el exploit:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-43
  4. Lanzar el ataque:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-44

Nuevamente tenemos acceso root en el sistema de nuestro objetivo...

Obtener acceso remoto a un sistema, atacando a SAMBA

Ahora vamos a ingresar al sistema objetivo por medio de una vulnerabilidad en el puerto 139 donde esta SAMBA, utilizaremos a Metasploit con el payload cmd/unix/reverse.

  • ¿Que es Samba?: es el conjunto estándar de programas de interoperabilidad de Windows para Linux y Unix. Samba es Software Libre licenciado bajo la Licencia Pública General de GNU , el proyecto Samba es miembro de Software Freedom Conservancy. Desde 1992 , Samba ha proporcionado servicios de archivos e impresión seguros, estables y rápidos para todos los clientes que utilizan el protocolo SMB/CIFS, como todas las versiones de DOS y Windows, OS/2, Linux y muchos otros.

Samba es un componente importante para integrar sin problemas Servidores y escritorios Linux/Unix en entornos de Active Directory. Puede funcionar como un controlador de dominio o como un miembro de dominio regular.

  1. Ejecutar Metasploit en Kali: (Aplicaciones --> Herramientas de Explotación --> Metasploit)
  2. Utilizar el exploit para SAMBA:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-45
  3. Configurar exploit:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-46
  • vamos a seleccionar un PAYLOAD 'cmd/unix/reverse'
  • LHOST y LPORT, son nuestra IP y nuestro puerto que tendra conexión
  1. Ejecutamos el ataque:
    curso-de-seguridad-informatica-practica-5-atacando-un-sistema-47

Nuevamente tenemos acceso root a nuestro sistema objetivo, esta práctica del curso de seguridad informática terminá aqui ya vimos diferentes tipos de ataques que podemos realizar contra un objetivo. Nos vemos!

Tenemos más cursos para vos en: gburu.net/cursos

¡Dejá tu Comentario!