Practica3 7 Metasploitable 2 medio
Contenido
NIVEL C 2
EJERCICIO 1 2
EJERCICIO 2 3
EJERCICIO 3 4
NIVEL B 6
EJERCICIO 4 y 5 6
EJERCICIO 6 7
NIVEL A 9
EJERCICIO 7 y 8 9
EJERCICIO 9 y 10 11
NIVEL A+ 13
EJERCICIO 11 13
EJERCICIO 12 y 13 15
CONCLUSION 17
NIVEL C
EJERCICIO 1
Vamos a empezar conectándonos a la meta al 512 por rlogin:

Ahora lo haremos con rsh:

EJERCICIO 2
Para explotar estos puertos primero de todo vamos a lanzarle un nmap:

Una vez que vemos que están abiertos vamos a explotarlos simplemente instalando el paquete rsh-client y seguidamente mediante el siguiente comando:


EJERCICIO 3
En este ejercicio explotaremos el puerto 1099 en el que tenemos el java-rmi que sirve para ejecutar métodos de java desde el exterior. Asi que para explotarlo vamos a conectar la consola de metasploit y vamos a buscar un exploit para dicho servicio de forma que sea lo mas avanzada posible:

Lo seleccionamos , lo configuramos y lo lanzamos y ya tendremos una meterpreter:

Luego simplemente ejecutamos “Shell” y ya estaría:

NIVEL B
EJERCICIO 4 y 5
Para ver para que se utiliza el puerto de ingreslcok vamos a lanzarle un nmap pero con el argumento –sV para que nos muestre la mayor información posible:

Como podemos ver lo que en verdad esta corriendo es un bindshell , y para explotarlo simplemente utilizaremos netcat:

EJERCICIO 6
Para configurar la base de datos de metasploit simplemente comprobamos que tenemos el servicio de postgresql corriendo y ejecutamos msfdb init:




NIVEL A
EJERCICIO 7 y 8
Vamos a explotar el puerto 2121 para ello utilizaremos un auxiliary de metasploit:

Luego configuramos las opciones de la siguiente manera:

Y comenzara a probar usuarios y contraseñas , hasta que eventualmente encontrara “user:user” y vemos como podemos entrar:


EJERCICIO 9 y 10
Vamos a comenzar buscando el auxiliary y configurando las opciones:



Y vemos como con “root:root” podemos acceder.
El siguiente paso seria ejecutar el siguiente comando:
Ahora vamos a listar las bases de datos:

Nos conectamos a una de ellas y listamos su contenido:

Y por ultimo vamos a ver que hay dentro de la tabla:

NIVEL A+
EJERCICIO 11
Para explotar este puerto vamos a comenzar lanzado un nmap:

Y como podemos ver la versión de ditccd que esta corriendo es la 4.2.4. Sabiendo eso vamos a buscar un exploit:

Lo configuramos :

Y elegimos el payload correcto:

Elegimos el 6 y probamos:

Y ya tendríamos la Shell.
EJERCICIO 12 y 13
Vamos a buscar el auxiliary:

Lo configuramos:

Y lo lanzamos:

Y como vemos tenemos unas credenciales postgres:postgres , vamos a conectarnos:

Aquí a la hora de ver la base de datos las tablas y demás parece que hay incompatibilidades a la hora del versionado.Ya que aun probando todo tipo de comandos para listar tablas y demás no funciona , ni \l ni –l , etc..
CONCLUSION
Me parece que aprendido bastante mas de metasploit y he ganado en fluidez a la hora de usarlo , además de integrar el tema de la base de datos para guardar credenciales , etc… Lo que no me ha gustado es que la metasploitable 2 al ser ya tan antigua no es compatible en muchos aspectos con la kali no me ha dejado probar el funcionamiento de las bases de datos y demás , creo que para el siguiente curso se debería buscar una alternativa.
Last updated