Practica3 7 Metasploitable 2 medio

Contenido

NIVEL C 2

EJERCICIO 1 2

EJERCICIO 2 3

EJERCICIO 3 4

NIVEL B 6

EJERCICIO 4 y 5 6

EJERCICIO 6 7

NIVEL A 9

EJERCICIO 7 y 8 9

EJERCICIO 9 y 10 11

NIVEL A+ 13

EJERCICIO 11 13

EJERCICIO 12 y 13 15

CONCLUSION 17

NIVEL C

EJERCICIO 1

Vamos a empezar conectándonos a la meta al 512 por rlogin:

Ahora lo haremos con rsh:

EJERCICIO 2

Para explotar estos puertos primero de todo vamos a lanzarle un nmap:

Una vez que vemos que están abiertos vamos a explotarlos simplemente instalando el paquete rsh-client y seguidamente mediante el siguiente comando:

EJERCICIO 3

En este ejercicio explotaremos el puerto 1099 en el que tenemos el java-rmi que sirve para ejecutar métodos de java desde el exterior. Asi que para explotarlo vamos a conectar la consola de metasploit y vamos a buscar un exploit para dicho servicio de forma que sea lo mas avanzada posible:

Lo seleccionamos , lo configuramos y lo lanzamos y ya tendremos una meterpreter:

Luego simplemente ejecutamos “Shell” y ya estaría:

NIVEL B

EJERCICIO 4 y 5

Para ver para que se utiliza el puerto de ingreslcok vamos a lanzarle un nmap pero con el argumento –sV para que nos muestre la mayor información posible:

Como podemos ver lo que en verdad esta corriendo es un bindshell , y para explotarlo simplemente utilizaremos netcat:

EJERCICIO 6

Para configurar la base de datos de metasploit simplemente comprobamos que tenemos el servicio de postgresql corriendo y ejecutamos msfdb init:

NIVEL A

EJERCICIO 7 y 8

Vamos a explotar el puerto 2121 para ello utilizaremos un auxiliary de metasploit:

Luego configuramos las opciones de la siguiente manera:

Y comenzara a probar usuarios y contraseñas , hasta que eventualmente encontrara “user:user” y vemos como podemos entrar:

EJERCICIO 9 y 10

Vamos a comenzar buscando el auxiliary y configurando las opciones:

Y vemos como con “root:root” podemos acceder.

El siguiente paso seria ejecutar el siguiente comando:

Ahora vamos a listar las bases de datos:

Nos conectamos a una de ellas y listamos su contenido:

Y por ultimo vamos a ver que hay dentro de la tabla:

NIVEL A+

EJERCICIO 11

Para explotar este puerto vamos a comenzar lanzado un nmap:

Y como podemos ver la versión de ditccd que esta corriendo es la 4.2.4. Sabiendo eso vamos a buscar un exploit:

Lo configuramos :

Y elegimos el payload correcto:

Elegimos el 6 y probamos:

Y ya tendríamos la Shell.

EJERCICIO 12 y 13

Vamos a buscar el auxiliary:

Lo configuramos:

Y lo lanzamos:

Y como vemos tenemos unas credenciales postgres:postgres , vamos a conectarnos:

Aquí a la hora de ver la base de datos las tablas y demás parece que hay incompatibilidades a la hora del versionado.Ya que aun probando todo tipo de comandos para listar tablas y demás no funciona , ni \l ni –l , etc..

CONCLUSION

Me parece que aprendido bastante mas de metasploit y he ganado en fluidez a la hora de usarlo , además de integrar el tema de la base de datos para guardar credenciales , etc… Lo que no me ha gustado es que la metasploitable 2 al ser ya tan antigua no es compatible en muchos aspectos con la kali no me ha dejado probar el funcionamiento de las bases de datos y demás , creo que para el siguiente curso se debería buscar una alternativa.

Last updated