Cómo Comenzar
Cómo Comenzar
Para que los lectores puedan hacer el ataque paso a paso deberían instalar dos máquinas virtuales
conectadas entre sí. Para ello es posible utilizar VMWare o en su defecto VirtualBox, en realidad
existen otras alternativas, aunque estas dos son las más populares. Las dos máquinas virtuales que
deben instalarse son las siguientes:
http://www.kali.org/
Metasploitable 2: es una máquina creada con fines académicos, que ya posee varias
vulnerabilidades que permiten que sea sencillo realizar pruebas sobre la misma, se puede
descargar desde:
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Para continuar, es importante verificar que ambas máquinas tengan visibilidad entre sí (es decir,
que puedan comunicarse). Esto puede corroborarse con un simple ping entre las dos.
Después, desde la máquina en Kali Linux (todo el ejercicio se desarrolla en esta máquina, la
segunda solo oficia como objetivo del ataque, pero no se realizarán acciones en ésta más allá de
prenderla para “atacarla”) utilizaremos la consola de Metasploit (msfconsole) de donde se
lanzarán todos los comandos correspondientes sobre el servidor en el que se desea realizar la
prueba de penetración. Para abrir la consola, solo hace falta el comando
> msfconsole
Information gathering
Para recopilar información es posible utilizar Nmap desde la propia consola de Metasploit. Para
ello, basta con solo invocar el comando “db_nmap”. Los parámetros que pueden utilizarse son los
mismos que acepta Nmap. De esta manera, los resultados serán almacenados en la base de datos
de Metasploit.
Para obtener una observación rápida del sistema objetivo, se ingresa el siguiente comando:
pentest
Con el comando anterior se realiza un escaneo sobre todos los puertos del sistema objetivo. De
esta manera, tal como se especificó anteriormente, los resultados serán almacenados en la base
de datos. Para consultarlos, es necesario ingresar alguno de los siguientes comandos:
· Hosts: Imprime por pantalla información de todos los sistemas que fueron analizados.
· Services: Imprime por pantalla todos los puertos y servicios asociados que fueron descubiertos
durante el análisis con Nmap.
Sin embargo, en esta instancia es posible que no se cuente con demasiada información sobre los
servicios descubiertos en el sistema objetivo. De esta manera, utilizando la misma herramienta
(Nmap) es posible determinar, por ejemplo, la versión específica de un servicio. Esto se puede
lograr mediante el siguiente comando:
El parámetro “sV” indica que examine la versión específica del servicio. A modo de ejemplo,
ejecutamos el siguiente comando para averiguar la versión sobre el servicio que se está
ejecutando en el puerto 21, utilizado comúnmente por el servicio FTP.