Practica3 6 Metaexploitable basico medio
Contenido
EJERCICIO 1 2
EJERCICIO 2 9
EJERCICIO 3 12
CONCLUSION 13
EJERCICIO 1
Vamos a comenzar iniciando la base de datos:

Una vez iniciada comprobamos que está funcionando al iniciar el metasploit:

A continuación ejecutamos el nmap desde el metasploit y seguidamente vemos si se han guardado los datos en la base de datos:

Services

Hosts

Lo siguiente será setear globalmente la variable RHOSTS:

Vamos ahora a averiguar la versión del http:

(Como vemos no ha hecho falta setear el RHOSTS ya que globalmente ya lo tenÃamos configurado)
Asi vemos que la versión del http es un apache 2.2.8 y utiliza php 5.2.4
Nuestro siguiente paso será escoger el exploit correcto para explotar el puerto para ello utilizaremos la herramienta searchexploit:

Como podemos ver hay sobre todo problemas con cgi , asi que tendrÃamos dos opciones o descargarnos el exploit manualmente y ejecutarlo o buscar uno parecido en metasploit. Vamos a ello:

De esta lista el exploit que mas nos llama la atención es el 8 asi que vamos a seleccionarlo y ver sus opciones:

Seteamos rhosts y lhost y checkeamos:

Y como podemos ver ya tenemos el meterpreter:

Ahora que ya tenemos la meterpreter vamos a dejarla en segundo plano y a ver las sesiones activas:

Y luego volvemos a nuestra meterpreter:

A continuación vamos a ejecutar diferentes comandos para ver el uso de la terminal:

Ahora vamos a subir un archivo:


Y por ultimo descargar un archivo:

Tambien podemos entrar a una Shell y utilizar los comandos de Linux:

Para salir con control + C ya estaria
EJERCICIO 2
Comenzaremos haciendo un rcpinfo:

El argumento –p explora en el host que especifiques los programas RPC registrados.
Una vez vista la lista vamos a intentar explotar el nfs , para ello comenzaremos haciendo un showmount para ver que carpeta no darÃa si entrásemos:

Que como podemos ver es la raÃz , nunca seria una buena practica configurar tu nfs en la raÃz.
Dicho esto para hackear nfs es necesario primero de todo crear un certificado ssh:

El siguiente paso será montar la carpeta raÃz del nfs en nuestro equipo , en este caso en el directorio /mnt:

-t significa el tipo de protocolo a usar
-o indica la opción que queremos , en este caso que no se bloquee al montarla
Ahora copiamos la clave publica ssh creada anteriormente al direcotrio root/.ssh de la maquina meta:

(sudo cp /home/kali/NFS/hack_key.pub .)
Ahora copiaremos el contenido de la clave en el archivo authorized_keys , al final de dicho archivo:

Por ultimo habrÃa que conectarse por ssh pero debido a que este error ha sido fixeado vamos a simplemente descargarnos los archivos para mas adelante romperlos con John y con hashcat:

EJERCICIO 3
En este ejercicio explotaremos el puerto 139 y 445 pertenecientes a Netbios y Microsoft-ds respectivamente que son dos servicios asociados a samba , que se utiliza para transferir archivos entre Windows y Linux.
Comenzaremos utilizando un auxiliary para ver la versión del samba:

Ahora sabiendo que la versión es 3.0.20 vamos a buscar en searchsploit:

Y lo buscamos en metasploit de esta manera:

Por ultimo lo configuramos y lo ejecutamos:

CONCLUSION
En definitiva he aprendido bastantes cosas nuevas sobre todo con metasploit que me harán que el uso con dicha herramienta sea mucho más fluido,Además de aprender sobre distintos servicios los cuales hemos explotado.Tambien es muy útil todo el tema de la base de datos de metasploit ya que también te simplifica mucho las cosas.
Last updated