vulnerabilidad - metasploitable_apache 2.2.8 server shell (coyote)

Post on 02-Jul-2015

1.811 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

VULNERABILIDAD – METASPLOITABLE APACHE 2.2.8 COYOTE SERVERS SHELL

JOHANA CANO HERNÁNDEZ GRUPO: 38110

NSTRUCTOR FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO

MEDELLÍNSENA 2011

VULNERABILIDAD – METASPLOITABLE APACHE 2.2.8 COYOTE SERVERS SHELL

Esta vulnerabilidad esta principalmente basada en la ejecución de un exploit atacando una

Aplicación Web (Coyote) para así llegar a una Server Shell final en la cual se puedan realizar

múltiples tares maliciosas que impidan el desarrollo del mismo sistema violando los principios

fundamentales de la Seguridad Informática. Para este caso vamos a implementar dos maquinas

virtuales (Backtrack - Metasploitable), las cuales deben estar dentro de la misma red para poder

que haya conexión entre las mismas. Vamos a dar un Ping desde la maquina atacante (Backtrack)

hasta la que vamos a vulnerar (Metasploitable).

Para el ingreso a la máquina de Metasploitable debemos iniciar sesión logeandonos utilizando uno

de los cuatro usuarios que este tiene disponibles. Estos usuarios con sus respectivos passwords

están definidos de la siguiente manera.

USUARIO - PASSWORD msfadmin : msfadmin user : user service : service postgres : postgres

Para este caso nos logearemos con el usuario "msfadmin" y su respectiva contraseña “msfadmin”.

Como siguiente paso, vamos a hacer el scaneo de los puertos y servicios que se encuentran

abiertos (escuchando) en la maquina que queremos vulnerar, para esta acción nos dirigimos al

Backtrack y lo podemos realizar con el comando nmap –sV –O 192.168.1.13, en esta caso podemos

observar en la siguiente imagen que el puerto 8180 esta abierto con el respectivo servicio que

vamos a vulnerar; además de esto podemos visualizar otro tipo de configuración.

El Backtrack contiene una herramienta llamada Metasploit, la cual permite la búsqueda de exploits

para vulnerar un determinado sistema informático; para ingresar a esta nos dirigimos a la ruta como

se muestra en la imagen y ejecutamos el script. Ahora con el comando search procedemos a

encontrar los posibles exploits que podemos ejecutar para este servicio, y como podemos observar

en la imagen efectivamente hemos encontrado uno que al momento de configurarlo nos permitirá

hacer el ataque.

Como siguiente paso, con la opción "use" vamos a utilizar el exploit que seleccionamos para este ataque y con “show options” vamos a visualizar los parámetros que se encuentran ya preestablecidos y los que debemos configurar para el correcto funcionamiento.

Con la opción show payloads podemos encontrar los payloads que se encuentran disponibles para

este exploit, recordemos que este nos permite especificar los resultados que esperamos del ataque

y con el comando set payload + la ruta del payload utilizaremos el que está directamente

relacionado con Linux.

Ahora como siguiente paso con el comando show options podremos visualizar que efectivamente el

payload ha sido agregado, así como también podemos observar las parámetros que debemos llenar

para completar el mismo.

Como prueba de que efectivamente en el servidor de Apache está corriendo la aplicación Coyege,

vamos a ingresar al navegador y editamos la URL correspondiente a la dirección IP con el puerto y

el nombre donde está corriendo el servicio.

Ahora vamos a configurar el exploit con todos los parámetros necesarios para su ecuación, con la

opción set y el parámetro procedemos a editar cada uno de los mismos, estos serian el nombre o la

dirección del host al cual vamos a vulnerar (RHOTS), el posible usuario y password al cual podría

estar asociada la aplicación, que en estos casos esta comúnmente relacionado al nombre del

software o el usuario administrador (tomcat – tomcat o admin - admin), el puerto por el cual esta

escuchado (RPORT), entre otros que podemos visualizar en la imagen y que son estrictamente

necesarios para el funcionamiento de este exploit.

Como siguiente paso, nuevamente con el comando show options vamos a verificar que las

condiciones requeridas hayan quedado correctamente.

Para probar lo dicho anteriormente acerca del usuario y el password del usuario administrador,

ingresamos nuevamente al navegador web y damos clic en alguno de los links administrativos, y

como podemos observar nos pide las credenciales.

Hecho lo anterior, pasamos a ejecutar el exploit para ver los resultados que este tiene sobre la

maquina atacada; cómo podemos observar en la próxima imagen efectivamente el exploit ha

funcionado correctamente y a ingresado a MODO METERPRETER.

Esta Server Shell nos permite ejecutar múltiples comandos como podemos ver a continuación en

las imágenes y damos por confirmado que hemos accedido remotamente a la maquina

Metasploitable. Ahora podemos atacar comenzando por visualizar información básica o critica que

le pueda servir al atacante para hacer daño al sistema sin dejar ningún tipo de rastro. Con el

comando “sysinfo” podemos ver información del sistema como la versión del Sistema Operativo,

entre otros.

Con la opción “hashdump”, podemos obtener información en hash de los usuarios del sistema.

Con el comando “help”, podemos observar todas las posibles opciones que hay para extraer

información.

top related