domingo, 21 de octubre de 2012

Aprendiendo con Metaesploitable.



Soy una inculta en el tema de la seguridad y el autoaprendizaje es lento, así que hay que buscar formas no agresivas para aprender, vamos, que no voy a publicar si esto lo hago contra una máquina chunga o no, por que el otro día se dio la casualidad que estuve rodeada de maderos y yo pensando…anda que como haga cosas malassssssss…..me pillan fijo, que yo miento muy mal XD

Y ahora para rellenar, pensaba hacer esto escuchando el último disco de Sean Paul, pero no voy a poder por que me estoy bailando todas en la silla, y sin parar!!

Bueno, prosigo que ya sabéis que me disperso y os disperso a los demás; 

Hace relativamente poco hice un curso de seguridad y conocí Metaesploitable, una máquina virtual que ya viene preparada para probar cositas (  http://www.offensive-security.com/metasploit-unleashed/Metasploitable  ) Como veréis viene una máquina preparada para Vmware, pero funciona perfectamente en VirtualBox.

Lo bueno de esta máquina es que ya viene con muchas aplicaciones “por defecto” y por ello trae muchas vulnerabilidades.

OJO!! Si vais a hacer pruebas con esto, esta documentación tiene spoilers.



No os voy a explicar como levantar las máquinas, pero si tenéis dudas me avisáis y os ayudo con lo que haga falta.

Voy a intentar hacer todo el proceso sin trampas, por que con Metaesploitable ya te vienen un README con toda la info, pero no lo voy a mirar, aunque eso no significa que no me sepa ya el user y pass, jejejejee.

Empecemos que todavía no he contado nada.

Se supone que desconocemos la IP de la máquina vulnerable, por lo que vamos a realizar un escaneo básico con nmap de la red, se me olvidaba comentar que voy a usar Backtrack.

He de decir, que yo siempre me conecto por ssh con Mobaxterm para la ejecución de comandos y que me encontré 2 problemillas, por defecto el servicio ssh en la máquina de backtrack viene desactivado y que al levantarlo e intentar conectarme, me daba el siguiente error:

Read from socket failed: Connection reset by peer”

Para solucionarlo, simplemente seguir los pasos que nos indica Backtrack:


Ahora podemos acceder por ssh a nuestra máquina de Backtrack y continuar lo que estábamos haciendo, en este caso, averiguar la IP de la máquina.

Abrimos una terminal y ejecutamos:

#nmap 192.168.1.-255

El -255 hará que realicemos un scan de toda la red, os aviso, esto puede tardar un ratillo dependiendo de todo lo que tengáis en vuestra red.

Una vez finalice el scaneado, nmap nos soltará unos resultados, yo como conozco lo que tengo (eso parecía pero me he encontrado con un servicio que desconocía y que es de Windows, lo tengo que investigar), he detectado que la máquina que busco es la siguiente:

Nmap scan report for 192.168.1.38
Host is up (0.00056s latency).
Not shown: 988 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3306/tcp open  mysql
5432/tcp open  postgresql
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 08:00:27:84:19:63 (Cadmus Computer Systems)

La verdad que el puerto de MySQL y de PostgreSQL  identifican bastante a la máquina, ya que sé que en esta red no tengo nada así instalado.

A partir de aquí, podríamos ir servicio por servicio buscando vulnerabilidades, pero actualmente tenemos muchas herramientas que nos sirven para “agilizar” este proceso.

Vamos a pasar a usar Nessus, a ver si nos indica posibles vulnerabilidades.

La repuesta es que si que nos va a soltar cosillas, ya que esta máquina está preparada para ello.

Finalmente lo he instalado en mi PC, ya que Nessus recomienda usar 2 GB de ram como mínimo. Si queréis saber mas sobre la instalación o la aplicación, os dejo el link de su docu, que además la tienen en castellano:


Después de instalar Nessus, registrarlo, bla, bla, bla….

Accederemos y haremos nuestra primera política de escaneo, si nos dirigimos a la pestaña de Policies, veremos que ya tenemos alguna predefinida, pero vamos a crear una propia, le damos a add y veremos que tenemos que podemos ponerle nombre y una descripción, además tenemos las opciones del scaneo de puertos inicial, estas opciones están relacionadas con Nmap, así que os recomiendo que le echéis un vistazo al man de Nmap.



También podéis ver la docu de Nessus que lo explica todo bastante bien.

Una vez todo configurado, iremos pulsando Next para ir avanzando.

La siguiente pestaña la de “credentials”, en un principio no vamos a tocar nada, sobretodo es, por si lo usamos en un entorno en el que tenemos login, aunque tengo que conocer mas sobre este apartado, así que, NEXT!!!

Y llegamos a lo importante, los plugins, que se divide en 2 partes, la de la izquierda, sería el tipo de plugin y a la derecha todos los plugins que hacen referencia a ese tipo, si lo veis 1 a 1, observaréis que hay demasiados XD
Aquí lo que haremos, será desactivar los tipos de plugins que no nos hagan falta, por ejemplo, los de CISCO, SOLARIS,cualquier de Microsoft; yo como en este caso si conozco la distro de la máquina, desactivo CentOS, SuSE, Mandriva, etc.. y dejo Ubuntu, Debian, y otros plugins de interés, sinceramente, para estos casos hay que currarse “LA PLANTILLA” e ir plugin por plugin activando y desactivando.


Una vez finalizado esto, NEXT!!
Llegamos a preferences, sinceramente de esta parte tampoco conozco mucho  y no voy a tocar por que para hacer lo que estoy haciendo no lo necesito, pero son deberes que me apunto.
Así que, NEXT!!! Digo Submit!! Que ya hemos terminado y así finalizamos la creación de nuestra plantilla.



Ya vamos terminando; nos vamos a la pestaña scan y le ponemos nombre al escaneo, le decimos el type, en este caso que lo ejecute ahora, le indicamos la plantilla, yo la he llamado Metaesploitable y en scan targets, ponemos la IP y LAUNCH SCAN!!!



Tardará un ratito, si vamos a la pestaña Reports, nos dirá que está Running, así que esperemos que no se canse pronto.
Como hemos dejado muchos plugins, tardará un ratito, pero al finalizar, hacemos doble click sobre el scaneo y esto será lo que nos encontró:






uyyyyyyy....esos colores morados, rojos y naranjasss.....que mal pintaaannnnnn.....uyuyuyuyuyyyyy


Y aquí os dejo, el próximo día: como usar estas vulnerabilidades, y el fin de estos posts será, “bastionar” la máquina de Metaesploitable para hacerla lo mas segura posible.
Para ese último punto, lo mismo pido ayuda.

Por cierto, si os liais con esto, lo ideal es que sepáis que estáis haciendo en cada momento, es decir, si pilláis la vulnerabilidad y le lanzáis un exploit, no está demás que conozcais un poco de lo que hace por detrás.

Yo haré lo correspondiente, así que lo mismo tardo un poquito en contaros el siguiente paso!!

Un saludo y espero que os haya gustado.


PD: El próximo día hago los pantallazos limpios, pero es que no me apetecía nada ponerme a recortar, así que os cuento lo que aparece:

IE, explorador, Windows Media, Sea Monkey, WoW (:D), Raid Call, Fraps, Mobaxterm, VirtualDub,Word, VirtualBox, Nitro Reader, Paint y creo que ya está todo!! 

PD2: Al final lo hice escuchando el disco de Héroes y Villanos de Crew Cuervos! Discazo!


Ciaooo!!!

3 comentarios:

Espino dijo...

Muy bueno y claro como siempre.

akil3s dijo...

ya esta bien que te dejes leer!!
muy buena entrada!!

Madrikeka dijo...

Muchas gracias a ambos!!

A ver si esta semana tengo tiempo para la continuación.

Un saludo.