SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
[IN]Seguridad de la información:
http://insecinf.blogspot.com.es/
http://asap-sec.com/
http://hosting-gratiss.com/
http://www.slideshare.net/BTshell-Fran/
Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix,
vulnerable al exploit: exploit/multi/samba/usermap_script

Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y
ponemos lo siguiente: nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen:

Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este
caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que
hemos nombrado anteriormente, ver imagen:
A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este
modo ejecutaremos el METASPLOIT, ver imagen:
Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello
escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar
todos los exploit’s relacionados con samba, ver imagen:
Una vez acabada la búsqueda, seleccionamos y copiamos el que nos interesa, en este caso es:
exploit/multi/samba/usermap_script , ver imagen:
Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en
la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script y pulsamos
intro, ver imagen:
Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en
la terminal, las opciones del exploit, ver imagen:
Como podemos ver en la imagen anterior, nos tira 2 opciones, la 1ª es RHOST que sirve para
seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto.

Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar y
pulsamos intro, ver imagen:
Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT
(puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo,
así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos
intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido
una Shell en la máquina vulnerada, ver imagen:
Ahora simplemente ponemos el comando dir y nos dará los directorios por los que podremos
movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema,
ver imagen:
Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún
exploit para samba, de ahí la importancia de que siempre tengamos nuestros servidores
testeados, para prevenir cualquier ataque.

Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en
contactarnos a través de nuestro formulario pulsando aquí y uno de nuestros asesores le
atenderá sin ningún compromiso.

Saludos y hasta el próximo.

Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com

Y recuerda, si lo haces, Hazlo bien
Penetrar un servidor unix por el puerto 139 con metasploit

Más contenido relacionado

La actualidad más candente

Presentación power point sistema operativo windows 7
Presentación power point sistema operativo windows 7Presentación power point sistema operativo windows 7
Presentación power point sistema operativo windows 7
infoaplicadapreescolar
 

La actualidad más candente (20)

Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012
 
Course 102: Lecture 20: Networking In Linux (Basic Concepts)
Course 102: Lecture 20: Networking In Linux (Basic Concepts) Course 102: Lecture 20: Networking In Linux (Basic Concepts)
Course 102: Lecture 20: Networking In Linux (Basic Concepts)
 
File inclusion
File inclusionFile inclusion
File inclusion
 
Configurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DConfigurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100D
 
Pseint Variables Y Comentarios
Pseint Variables Y ComentariosPseint Variables Y Comentarios
Pseint Variables Y Comentarios
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
 
Nikto
NiktoNikto
Nikto
 
The Same-Origin Policy
The Same-Origin PolicyThe Same-Origin Policy
The Same-Origin Policy
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
 
PE File Format
PE File FormatPE File Format
PE File Format
 
User Administration in Linux
User Administration in LinuxUser Administration in Linux
User Administration in Linux
 
Clase 19
Clase 19Clase 19
Clase 19
 
Linux Network Management
Linux Network ManagementLinux Network Management
Linux Network Management
 
Particiones Logicas y Primarias en Ubuntu y Aumento de la Swap en VirtualBox
Particiones Logicas y Primarias en Ubuntu y Aumento de la Swap en VirtualBoxParticiones Logicas y Primarias en Ubuntu y Aumento de la Swap en VirtualBox
Particiones Logicas y Primarias en Ubuntu y Aumento de la Swap en VirtualBox
 
COMO CREAR UNA BASE DE DATOS EN XAMPP
COMO CREAR UNA BASE DE DATOS EN XAMPPCOMO CREAR UNA BASE DE DATOS EN XAMPP
COMO CREAR UNA BASE DE DATOS EN XAMPP
 
Presentación power point sistema operativo windows 7
Presentación power point sistema operativo windows 7Presentación power point sistema operativo windows 7
Presentación power point sistema operativo windows 7
 
OpenNebula 5.4 Hands-on Tutorial
OpenNebula 5.4 Hands-on TutorialOpenNebula 5.4 Hands-on Tutorial
OpenNebula 5.4 Hands-on Tutorial
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Chapter 2 Introduction to Unix Concepts
Chapter 2 Introduction to Unix ConceptsChapter 2 Introduction to Unix Concepts
Chapter 2 Introduction to Unix Concepts
 

Destacado

Destacado (7)

Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuario
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 

Similar a Penetrar un servidor unix por el puerto 139 con metasploit

Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
joel2387
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
HxC Store
 

Similar a Penetrar un servidor unix por el puerto 139 con metasploit (20)

Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOIT
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Metasploit
MetasploitMetasploit
Metasploit
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Ubuntu server
Ubuntu serverUbuntu server
Ubuntu server
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Present3
Present3Present3
Present3
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Tutorial holo
Tutorial holoTutorial holo
Tutorial holo
 
Practica inittab y upstart
Practica inittab y upstartPractica inittab y upstart
Practica inittab y upstart
 
Configuracion entorno php
Configuracion entorno phpConfiguracion entorno php
Configuracion entorno php
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Penetrar un servidor unix por el puerto 139 con metasploit

  • 1. [IN]Seguridad de la información: http://insecinf.blogspot.com.es/ http://asap-sec.com/ http://hosting-gratiss.com/ http://www.slideshare.net/BTshell-Fran/ Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix, vulnerable al exploit: exploit/multi/samba/usermap_script Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y ponemos lo siguiente: nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen: Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que hemos nombrado anteriormente, ver imagen:
  • 2. A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este modo ejecutaremos el METASPLOIT, ver imagen:
  • 3. Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar todos los exploit’s relacionados con samba, ver imagen:
  • 4. Una vez acabada la búsqueda, seleccionamos y copiamos el que nos interesa, en este caso es: exploit/multi/samba/usermap_script , ver imagen:
  • 5. Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script y pulsamos intro, ver imagen:
  • 6. Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en la terminal, las opciones del exploit, ver imagen:
  • 7. Como podemos ver en la imagen anterior, nos tira 2 opciones, la 1ª es RHOST que sirve para seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto. Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar y pulsamos intro, ver imagen:
  • 8. Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT (puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo, así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
  • 9. Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido una Shell en la máquina vulnerada, ver imagen:
  • 10. Ahora simplemente ponemos el comando dir y nos dará los directorios por los que podremos movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema, ver imagen:
  • 11. Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún exploit para samba, de ahí la importancia de que siempre tengamos nuestros servidores testeados, para prevenir cualquier ataque. Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en contactarnos a través de nuestro formulario pulsando aquí y uno de nuestros asesores le atenderá sin ningún compromiso. Saludos y hasta el próximo. Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com Y recuerda, si lo haces, Hazlo bien