Análisis de vulnerabilidades. Explotación de vulnerabilidad. Parte 2.

Tras haber recogido información con Nessus y Nmap, he seleccionado una vulnerabilidad que cubre las necesidades que tengo en mente, y es acceder al equipo atacado mediante control remoto, es decir tras explotar la vulnerabilidad conseguir un terminal para tener acceso en el servidor.

cropped-binario

Para la gente que quiera ver la primera parte os la dejo aquí: Análisis de vulnerabilidades. Recogida de información. Parte 1.

Comenzamos donde lo dejamos la ultima vez y es en la selección de la vulnerabilidad a explotar, tras haber hecho una selección he seleccionado la siguiente vulnerabilidad a explotar:

Screenshot_22

UnrealIRCd Backdoor Detecion: El servidor IRC remoto es una versión de UnrealIRCd con un backdoor que permite a un atacante ejecutar código arbitrario en la máquina afectada.

La ventaja de utilizar una herramienta tan poderosa como Nessuses que nos ofrece la suficiente información del exploit que necesitamos para explotar esta vulnerabilidad:

Screenshot_24

Como podemos ver nos indica CVE-2010-2075 es el exploit que debemos explotar para poder acceder al servidor mediante una terminal, tras seleccionar el exploit que necesitamos nos dirigiremos a Metasploit  y buscamos el exploit.

Screenshot_23

Una vez buscado y encontrado, encontraremos lo siguiente:

Screenshot_25

Introduciremos la ruta que nos especifica para poder usar el exploit, quedando de la siguiente manera:

Screenshot_26

Escribiremos un show options para ver que opciones nos pide el exploit para poder ser usado:

Screenshot_27

Nos encontraremos con lo siguiente y tendremos que insertar la ip del equipo atacante:

Screenshot_28

Introduciremos la ip de la siguiente manera:

Screenshot_29

El siguiente comando es el final mas esperado, la explotación de la vulnerabilidad:

Screenshot_37

Si nos aparece lo siguiente, significa que la explotación ha tenido éxito:

Screenshot_38

Lo siguiente será la terminal con la que tendremos acceso total al equipo atacado, haremos un ls, para ver los archivos que contiene el equipo:

Screenshot_39

Lo que me aparece es lo siguiente:

Screenshot_40

Lo que haré será ir al directorio /home para ver que usuarios tiene el equipo atacado y comprobar que tengo el control total de la máquina:

Screenshot_41

Y tras hacer un ls nos encontramos los siguientes usuarios:

Screenshot_43

Todo este proceso es simplemente educativo y para descubrir más sobre el mundo de la seguridad informática, cada vez que aprenda algo lo subiré tan rápido como pueda para compartirlo con todos.

Todo el proceso del escaneo de vulnerabilidades y de la red, como las imágenes han sido comprobados, y capturadas por mi.

Saludos, David De Maya Merras, @DavidDeMaya

Please follow and like us:
0

2 comentarios sobre “Análisis de vulnerabilidades. Explotación de vulnerabilidad. Parte 2.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *