Metasploit (Explotación básica)
Si nos metemos dentro de metasploit y ejecutamos help podremos ver todas las opciones que tiene este framework, al ser una herramienta tan completa tendra muchisimas opciones.
El comando que mas vamos a utilizar en metasploit es search ya que utiliza una serie de cosas, para filtrarte la informacion que estas buscando respecto al exploit a decuado.
search unrealircInfo:
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/unix/irc/unreal_ircd_3281_backdoor 2010-06-12 excellent No UnrealIRCD 3.2.8.1 Backdoor Command Execution
Interact with a module by name or index. For example info 0, use 0 or use exploit/unix/irc/unreal_ircd_3281_backdoorY nos devolveria que en este caso solo hay un exploit, nos dice tambien que es un exploit que funciona excellent por lo que nos asegura sus fallos de que pase algo son minimos y en el Check nos pone que no, por lo que no nos asegura que las opciones que le implementemos nosotros como atacante funcione adecadamente o no.
Si queremos utilizar el exploit podremos hacerlo de la siguiente forma:
OPCION 1
use exploit/unix/irc/unreal_ircd_3281_backdoorOPCION 2
use 0La opcion 2 va a variar dependiendo de cuantos exploits se muestre y seleccionaremos con el numero de posicion en la que este para utilizarlo.
Una vez echo lo aneterior estaremos dentro del exploit viendo algo tal que asi:
Y ya dentro del exploit tocaria configurarlo para probarlo contra la maquina victima, si por ejemplo queremos salirnos del exploit para volver atras y buscar otra cosa, lo haremos con el comando back.
Dentro de este framework encontramos diferentes modulos:
auxiliares = Son los que nos ayudan a un descubrimiento/reconocimiento activo, o a la tarea de explotacion tambien.
Exploits = Codigos que nos permiten aprovechar una vulnerabilidad.
Payloads = Conjunto de payloads que vamos a utilizar con los exploits.
Entonces volviendo al exploit en el que nos habiamos metido antes:
Tendremos que configurarlo para que funcione.
Si ejecutamos:
Podremos ver que opciones tiene este exploit para configurarlo.
Si queremos que nos muestre opciones mas avanzadas sobre el exploit podremos poner lo siguiente:
Pero con la normal nos sirve, ya que son las opciones necesarias para que el exploit pueda funcionar.
Ahora en las opciones vemos que hay algunas vacias las cuales tendremos que rellenar nosotros estableciendolo con el comando set, de la siguiente forma:
Y si ahora volvemos a poner show options podremos ver como se establecio correctamente la opcion del RHOSTS.
Antes de ejecutarlo, tendremos que seleccionar el payload necesario para este exploit y eso podremos hacerlo mirando cuales nos ofrece metasploit en este exploit de la siguiente forma:
Info:
En mi caso el que puede funcionar de forma generica y que esta muy bien es el numero 6 el llamado tambien como payload/cmd/unix/reverse, por lo que lo seleccionaremos haciendo lo siguiente:
Si hacemos un show options veremos que se establecio correctamente, pero ahora este payload nos pide que pongamos nuestra IP a donde queremos que nos llegue dicha conexion con el puerto tambien:
Por lo que lo estableceremos de la siguiente forma:
El puerto no hace falta cambiarlo, si diera algun error, se podria cambiar por si acaso, pero de momento se queda con esta configuracion basica.
Solo le tendremos que dar a exploit y esto se ejecutara, para poder conseguir la reverse shell de la maquina victima.
Info:
Con esto obtendremos una shell que no se ve el prompt pero si puedo ejecutar comandos en el sistema y ver lo que nos devuelve.
NOTA IMPORTANTE:
Si no va el exploit y no te devuelve una shell, puede ser por los permisos de firewall del iptables de la maquina victima Linux, por lo que tendremos que poner el siguiente comando:
Y con esto se borraran todas las reglas firewall.
Ahora saldremos de la shell con Ctrl+C dandole a y para abortar la sesion y pondremos back para salirnos del exploit, probaremos con otra vulnerabilidad que vimos anteriormente del FTP.
Info:
Vemos que hay unas cuantas, pero en concreto elegiremos el numero 4 que se llama exploit/unix/ftp/proftpd_modcopy_exec ya que en la version pone que es la 1.3.5 que es justo la version que vimos en la maquina victima, por eso elegimos ese.
Una vez estando dentro del exploit, nos pondra un mensaje que es el siguiente:
Nos esta diciendo que ya viene un payload configurado por defecto, pero que se lo podremos cambiar de forma manual, en algunos exploits viene por defecto y no hace falta cambiarlos y en otros si.
Una vez estemos dentro del exploit, tendremos que configurarlo de la siguiente forma:
Vamos a ponerte en el SITEPATH esa ruta ya que viene por defecto hasta el www y puede ser que no tenga permisos de escritura el usuario que lo este ejecutando en la maquina, por lo que para asegurar lo haremos de esa forma, ya que lo que va a injectar es un archivo para podernos crear una reverse shell.
Y elegiremos el siguiente:
Despues configuramos con nuestra IP:
Y lo ejecutamos poniendo exploit.
Last updated