Practica3 6 Metaexploitable basico medio

Contenido

EJERCICIO 1 2

EJERCICIO 2 9

EJERCICIO 3 12

CONCLUSION 13

EJERCICIO 1

Vamos a comenzar iniciando la base de datos:

Una vez iniciada comprobamos que está funcionando al iniciar el metasploit:

A continuación ejecutamos el nmap desde el metasploit y seguidamente vemos si se han guardado los datos en la base de datos:

Services

Hosts

Lo siguiente será setear globalmente la variable RHOSTS:

Vamos ahora a averiguar la versión del http:

(Como vemos no ha hecho falta setear el RHOSTS ya que globalmente ya lo teníamos configurado)

Asi vemos que la versión del http es un apache 2.2.8 y utiliza php 5.2.4

Nuestro siguiente paso será escoger el exploit correcto para explotar el puerto para ello utilizaremos la herramienta searchexploit:

Como podemos ver hay sobre todo problemas con cgi , asi que tendríamos dos opciones o descargarnos el exploit manualmente y ejecutarlo o buscar uno parecido en metasploit. Vamos a ello:

De esta lista el exploit que mas nos llama la atención es el 8 asi que vamos a seleccionarlo y ver sus opciones:

Seteamos rhosts y lhost y checkeamos:

Y como podemos ver ya tenemos el meterpreter:

Ahora que ya tenemos la meterpreter vamos a dejarla en segundo plano y a ver las sesiones activas:

Y luego volvemos a nuestra meterpreter:

A continuación vamos a ejecutar diferentes comandos para ver el uso de la terminal:

Ahora vamos a subir un archivo:

Y por ultimo descargar un archivo:

Tambien podemos entrar a una Shell y utilizar los comandos de Linux:

Para salir con control + C ya estaria

EJERCICIO 2

Comenzaremos haciendo un rcpinfo:

El argumento –p explora en el host que especifiques los programas RPC registrados.

Una vez vista la lista vamos a intentar explotar el nfs , para ello comenzaremos haciendo un showmount para ver que carpeta no daría si entrásemos:

Que como podemos ver es la raíz , nunca seria una buena practica configurar tu nfs en la raíz.

Dicho esto para hackear nfs es necesario primero de todo crear un certificado ssh:

El siguiente paso será montar la carpeta raíz del nfs en nuestro equipo , en este caso en el directorio /mnt:

-t significa el tipo de protocolo a usar

-o indica la opción que queremos , en este caso que no se bloquee al montarla

Ahora copiamos la clave publica ssh creada anteriormente al direcotrio root/.ssh de la maquina meta:

(sudo cp /home/kali/NFS/hack_key.pub .)

Ahora copiaremos el contenido de la clave en el archivo authorized_keys , al final de dicho archivo:

Por ultimo habría que conectarse por ssh pero debido a que este error ha sido fixeado vamos a simplemente descargarnos los archivos para mas adelante romperlos con John y con hashcat:

EJERCICIO 3

En este ejercicio explotaremos el puerto 139 y 445 pertenecientes a Netbios y Microsoft-ds respectivamente que son dos servicios asociados a samba , que se utiliza para transferir archivos entre Windows y Linux.

Comenzaremos utilizando un auxiliary para ver la versión del samba:

Ahora sabiendo que la versión es 3.0.20 vamos a buscar en searchsploit:

Y lo buscamos en metasploit de esta manera:

Por ultimo lo configuramos y lo ejecutamos:

CONCLUSION

En definitiva he aprendido bastantes cosas nuevas sobre todo con metasploit que me harán que el uso con dicha herramienta sea mucho más fluido,Además de aprender sobre distintos servicios los cuales hemos explotado.Tambien es muy útil todo el tema de la base de datos de metasploit ya que también te simplifica mucho las cosas.

Last updated