Metasploitable2 Vulnerabilidades
Metasploitable2 Vulnerabilidades
Metasploitable2 Vulnerabilidades
METASPLOITABLE 2
Seguridad
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún
Tabla de contenido
1. Introducción .......................................................................................................................... 1
2. Preparación laboratorio virtual............................................................................................ 1
3. Vulnerabilidades ................................................................................................................... 3
3.1. Puerto 23, Telnet .......................................................................................................... 3
3.2. Puerto 21, FTP ............................................................................................................... 4
3.3. Puerto 513, Servicio R (RSH)......................................................................................... 5
3.4. Puerto 3306, SQL .......................................................................................................... 5
3.5. Puerto 5009, VNC.......................................................................................................... 6
4. Como evitar las vulnerabilidades ......................................................................................... 7
5. Conclusión ............................................................................................................................. 7
6. Bibliografía ............................................................................................................................ 7
1. Introducción
Las vulnerabilidades son errores que permiten realizar desde afuera actos sin permiso del
administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas
amenazas que tratan de acceder remotamente a los ordenadores, ya que sea para robar
información, o para hacerlos servidores ilegales de Spam.
En nuestro caso voy a analizar algunas vulnerabilidades de Metasploitable 2 (que tiene muchas),
primero buscaré las vulnerabilidades que tiene y en que puerto después intentaré entrar y
escalar privilegios.
1
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún
Estás máquinas las pondré en red NAT si necesito descargar, actualizar e instalar algún programa
como puede ser el nmap o el cliente ssh. Posteriormente las pondré todas en red, esto poniendo
la dirección ip en un rango del 10.0.0.0/8 y la configuración en red interna.
2
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún
También hago uso del Accuentix pero tarda bastante en descubrir las vulnerabilidades y es más
fácil verlas desde el ZenMap.
En el caso de Kali ya viene instalado el Nmap donde puedo ver las vulnerabilidades que tiene y
el puerto asignado.
3. Vulnerabilidades
3.1. Puerto 23, Telnet
Este puerto más que una vulnerabilidad es una forma fácil de entrar ya que conocemos el
usuario y contraseña (msfadmin msfadmin). Pero mediante el telnet podemos entrar sin
problema al metasplotable con permisos de root ya que msfadmin es administrador.
3
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún
En sí, esto no sería realmente una vulnerabilidad ya que conocíamos previamente el usuario y
la contraseña.
Lo mismo ocurre con el puerto 21 para FTP, puedes conectarte sin problema desde la máquina
de Windows ya que conocemos el usuario y contraseña (msfadmin msfadmin).
Aun así he querido añadir estos dos, ya que en internet si lo consideran como vulnerabilidad.
4
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún
Estos servicios son herramientas con una parte cliente y otra servidor que permiten la conexión
remota entre máquinas (terminal remota y trasferencia de archivos).
El puerto 513 corresponde a rlogin y se utiliza como terminal virtual (parecido a telnet).
En nuestro caso usaremos el comando sudo rlogin –l root 10.0.2.15 con el cual aprovechamos la
mala configuración del servicio (que permite el acceso remoto desde cualquier máquina) nos
conectaremos al puerto 513 mediante el cliente rsh-client y como usuario root ya que no se
necesita introducir la contraseña (y tendremos privilegios root).
Éste puerto es el utilizado por el servidor de bases de datos MySQL. Actualmente es el sistema
de gestión de bases de datos más popular, principalmente en sitios de internet.
Si le pasamos un escáner de vulnerabilidades como Nessus, éste nos indica que es posible
conectarse a la base de datos sin necesidad de contraseña.
5
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún
Una vez dentro podemos hacer lo que queramos puesto que disponemos de privilegios root.
VNC es un software libre de escritorio remoto, basado en una estructura cliente-servidor el cual
permite tomar el control del servidor remotamente a través del cliente, pudiendo compartir la
pantalla, controlar el ratón y teclado, en definitiva como si estuviéramos en frente del pc.
Analizando la máquina Metasploitable 2 con Nessus, éste nos indica que la contraseña para el
servicio VNC es "password".
En mi caso he descargado una aplicación para Windows 7 que se llama VNC Viewer. Link de
descarga: https://www.realvnc.com/en/connect/download/viewer/
6
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún
5. Conclusión
Si bien cada vez aparecen nuevos incidentes, aún se registran fallas de seguridad de fácil
resolución técnica. Por otro lado, los incidentes de seguridad impactan de forma cada vez más
directa sobre las personas. En consecuencia se requieren efectivas acciones de concienciación,
capacitación y difusión de mejores prácticas.
El termino vulnerabilidad, corresponde a una debilidad del sistema, que permite entre otras
cosas que exista una amenaza y que funja contraproducente a los elementos del mismo, lo que
implica que se debe condicionar el sistema integral de tal manera que no se viole ninguno de
sus aspectos, tales como confidencialidad, disponibilidad de la información, integridad, control
de accesos a la base de datos u otros apartados del sistema.
6. Bibliografía
Para buscar vulnerabilidades aparte de las aplicaciones nmap o ZenMap he buscado páginas
muy útiles como son:
https://www.fwhibbit.es/guia-metasploitable-2-parte-1
https://www.fwhibbit.es/guia-metasploitable-2-parte-2
https://www.fwhibbit.es/guia-metasploitable-2-parte-3
http://hacknode.blogspot.com.es/2012/06/guia-de-explotabilidad-de.html
Para la introducción:
7
VULNERABILIDADES 30-10-2017
Josué Martínez Estaún
https://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Vulnerabilidad