Tras haber recogido información con Nessus y Nmap, he seleccionado una vulnerabilidad que cubre las necesidades que tengo en mente, y es acceder al equipo atacado mediante control remoto, es decir tras explotar la vulnerabilidad conseguir un terminal para tener acceso en el servidor.
Para la gente que quiera ver la primera parte os la dejo aquí: Análisis de vulnerabilidades. Recogida de información. Parte 1.
Comenzamos donde lo dejamos la ultima vez y es en la selección de la vulnerabilidad a explotar, tras haber hecho una selección he seleccionado la siguiente vulnerabilidad a explotar:
UnrealIRCd Backdoor Detecion: El servidor IRC remoto es una versión de UnrealIRCd con un backdoor que permite a un atacante ejecutar código arbitrario en la máquina afectada.
La ventaja de utilizar una herramienta tan poderosa como Nessus, es que nos ofrece la suficiente información del exploit que necesitamos para explotar esta vulnerabilidad:
Como podemos ver nos indica CVE-2010-2075 es el exploit que debemos explotar para poder acceder al servidor mediante una terminal, tras seleccionar el exploit que necesitamos nos dirigiremos a Metasploit y buscamos el exploit.
Una vez buscado y encontrado, encontraremos lo siguiente:
Introduciremos la ruta que nos especifica para poder usar el exploit, quedando de la siguiente manera:
Escribiremos un show options para ver que opciones nos pide el exploit para poder ser usado:
Nos encontraremos con lo siguiente y tendremos que insertar la ip del equipo atacante:
Introduciremos la ip de la siguiente manera:
El siguiente comando es el final mas esperado, la explotación de la vulnerabilidad:
Si nos aparece lo siguiente, significa que la explotación ha tenido éxito:
Lo siguiente será la terminal con la que tendremos acceso total al equipo atacado, haremos un ls, para ver los archivos que contiene el equipo:
Lo que me aparece es lo siguiente:
Lo que haré será ir al directorio /home para ver que usuarios tiene el equipo atacado y comprobar que tengo el control total de la máquina:
Y tras hacer un ls nos encontramos los siguientes usuarios:
Todo este proceso es simplemente educativo y para descubrir más sobre el mundo de la seguridad informática, cada vez que aprenda algo lo subiré tan rápido como pueda para compartirlo con todos.
Todo el proceso del escaneo de vulnerabilidades y de la red, como las imágenes han sido comprobados, y capturadas por mi.
Saludos, David De Maya Merras, @DavidDeMaya
Muy buenos y utiles manuales, muchas gracias
Emilio Astier
Gracias a ti por visitar el blog. Un saludo, David.