Practica2.2 metasploit
PRACTICA 2.2 – PRIMERA EXPLOTACION CON METASPLOIT

INDICE
PASOS PREVIOS PAG 2-3
EJERCICIO 1 PAG 4-11
EJERCICIO 2 PAG 12-15
OPCIONAL (ELEVAR PRIVILEGIOS) PAG 16-19
CONCLUSION PAG 20
BIBLIOGRAFIA PAG 20
PASOS PREVIOS
Lo primero que vamos a hacer será crear el .txt en el escritorio:

Ahora creamos el usuario que se llamara “anon” y abrimos el server ftp(acordarse de poner el usuario como tipo anónimo):


A cotinuacion abrimos el servidor http:

EJERCICIO 1 – EXPLOTACION FTP
Fingerprinting
1.-¿Cómo obtengo qué puertos están abiertos? Realízalo.

2.-¿Cómo obtengo información detallada sobre el puerto 21? Realízalo. El objetivo en este punto es saber qué tipo de FTP está utilizando y qué versión.
Con el comando –sV del nmap nos especifica que esta corriendo y que versión , también podríamos haberlo ejecutado con el –p 21 para que busque en ese puerto especifico.
En nuestro caso en el puerto 21 tenemos un FreeFTPd 1.0

3.-¿Cómo puedo buscar por google si tiene ese servidor vulnerabilidades? Encuéntralas.
Buscando el servicio y su versión.


EXPLOTACION
1.-¿Cómo encuentro desde la web de rapid7 cómo explotar ese servicio de FTP? Hazlo. De las 3 opciones que van a salir vamos a escoger la primera.
Simplemente ponemos freeftpd en el buscador de https://www.rapid7.com/db/

2.-¿Cómo se ejecuta la consola de metasploit? Hazlo.
Lo ejecutamos con el –q para que no nos muestre el banner inicial.

3.-¿Qué comando debo usar para buscar dentro de metasploit? Haz la búsqueda incluyendo el tipo de servidor FTP que vamos a explotar.

4.-¿Cómo seleccionamos un exploit? Selecciona el primero, que es el mismo que nos salía en la web de rapid7.
En este caso elegiremos el freeftpd_pass:

5.-¿Cómo asignamos un payload? OJO debemos poner un payload que se corresponda con la máquina que estamos ejecutando.
5.1.-Fingerprinting: ¿cómo sé en qué máquina está ejecutándose?
Con el comando nmap –O ip

Vemos que esta corriendo un Windows 7 de 2008 , versión 8.1
5.2Una vez sepas la máquina usa un payload de “meterpreter” ya que lo queremos es un intérprete de metasploit (de ahí el nombre de meterpreter).


6.-¿Cómo veo los parámetros configurables? Ejecuta el comando.

7.-Selecciona el usuario del FTP que vamos a usar para entrar.

8.-Selecciona la IP del servidor destino.

9.-Selecciona el puerto del servidor destino (aunque viene por defecto seleccionado, hazlo para demostrar que sabes hacerlo).

10.-Los parámetros LHOST y PHOST no hace falta que los configures.
11.-Ejecuta check y muestra si el objetivo es vulnerable.

12.-Ejecuta el exploit. Comenta resultados si lo has conseguido.

Como podemos ver se ejecuta un Shell meterpreter mediante el cual podemos hacer lo que queramos en la maquina.
13.-Ve al escritorio y haz lo que quieras con el archivo que creaste. ¿Qué aspectos de la ciberseguridad hemos conseguido vulnerar?
Hemos vulnerado la confidencialidad ya que hemos conseguido ver información que no deberíamos poder ver si fueramos un usuario normal. Si lo modificásemos también habriamos vulnerado la integridad , y si lo borrásemos directamente también habriamos vulnerado la disponibilidad.
EJERCICIO 2
Explotacion HTTP
Como ya tenemos bastantes pasos realizados de el ejercicio anterior saltaremos directamente al comando nmap:

Aquí podemos ver como en el puerto 80 del http tenemos corriendo un “httpfileserver httpd 2.3”
Si buscamos dicho servicio nos aparece lo siguiente:

Si entramos al primer enlace:

Podemos ver que hemos encontrado un exploit que se utiliza en Windows , para el servidor de ficheros http file server (HFS) 2.3.x . Es decir hemos encontrado un exploit que sirve para hfs que si no tuviésemos acceso a la maquina no sabríamos que es hfs y que además sirve para justo la versión 2.3.x . Asi que será el exploit que utilizaremos:

Si buscamos por hfs nos sale el exploit que andamos buscando.
Lo configuramos como en la imagen:
RHOSTS la maquina objetivo
RPORT el puerto que explotaremos , en este caso el 80 , http
SRVHOST Lo dejamos por defecto para que busque en todas las direcciones
SRVPORT Lo dejaremos por defecto en el puerto 8080 , puerto http alternativo , de pruebas
TARGETURL Le dejaremos el / para que busque desde el raíz
Y luego en el payload:
EXITFUNC Lo dejamos en process
LHOST La ip de nuestra maquina
LPORT Aquí pondremos el 4444 que es el puerto usualmente utilizado por los malwares

Y al ejecutarlo como podemos ver ya tendremos nuestro meterpreter

Y ya pues hacemos el mismo proceso del ejercicio anterior acceder al escritorio y ver el contenido del flag.
OPCIONAL (ELEVAR PRIVILEGIOS)
Ahora que ya tenemos control de la maquina vamos a elevar nuestro privilegios para eso primero ejecutaremos el siguiente comando:

Para que nos muestre los exploits a los que son vulnerable esta maquina.

Y cogeremos el primero exploit/Windows/local/bypassuac_eventvwr.
Una vez hecho esto vamos a poner nuestra sesión de meterpreter en standby con ctrl + Z.

Si ejecutamos el comando sessions podemos ver el numero de sesión de nuestra meterpreter:

Una vez hecho esto accedemos a nuestro exploit y le decimos que sesión tiene que usar:

Le configuramos la ip de nuestra maquina:

Despues lo ejecutamos con run y vemos nuestros permisos con el comado getprivs:

Ahora nos migraremos al proceso de la impresora que tiene la misma arquitectura y además permisos de administrador.

Y ahora que ya somos andimistradores , cargamos el kiwi con load kiwi , y mediante el comando cred_all. Puedo ver todas las credenciales , en este caso para el usuario IEUser la password es Passw0rd!

CONCLUSION
Pues en esta practica he aprendido sobre todo a interactuar con diferentes payloads y coger soltura con ellos. Ademas de explotar diferentes servicios como el ftp y el http. Que al final es encontrar la vulnerabilidad compatible y entrar. Una vez que estas dentro el proceso es el mismo que en otras practicas opcionales de tryhackme a la hora de elevar tus privilegios.
BIBLIOGRAFIA
https://bitacoraderedes.wordpress.com/2013/09/02/atacando-e-improvisando-con-metasploitable-parte-1/
Last updated