Explotacion manual de vulnerabilidades Host
Last updated
Last updated
Lo que vamos hacer aqui es explotar vulnerabilidades de forma manual, sin utilizar herramientas automatizadas como por ejemplo metasploit
si no que vamos a investigar herramientas que puedan explotar estas vulnerabilidades de forma manual.
Vamos a empezar mirando el reporte que obtuvimos de nmap
anteriormente y en concreto vamos a intentar explotar la vulnerabilidad que nos marca del puerto 6667
que se utiliza para comunicarse con otras personas como si fuera un chat
pero en este caso esta troyanizada
y para obtener mas informacion nos muestra el link.
URL = Pagina de referencia
Por lo que vemos nos explica que esa version de aplicacion, contiene una backdoor
(Puerta trasera) por lo que podemos aprovechar eso para obtener acceso a la maquina.
Si investigamos mas sobre esa vulnerabilidad UnrealIRCd 3.2.8.1
, buscando un exploit del mismo, podremos encontrar un repositorio en GitHub
sobre esto.
URL = Exploit UnrealIRCd 3.2.8.1 GitHub
Nos descargaremos el repositorio de la siguiente forma:
Si investigamos mas a fondo como funciona el codigo por dentro, haciendo lo siguiente:
Podremos ver el codigo por dentro, vemos que nos va a pedir una serie de parametros para poder utilziarlos en el exploit, tambien vemos que realiza una consexion utilizando una serie de sockets con lo que le hayamos indicado para que asi pueda crear ese backdoor
.
¿Que es un
exploit
?
Un exploit
normalmente es una porcion de codigo fuente que puede estar escrita en practicamente cualquier lenguaje de programacion (Python, C++, etc...
), lo que va hacer es tratar de aprovechar una vulnerabilidad y ofrecernos un beneficio (Conexion reversa a dicha maquina, dumpeo de informacion de credenciales, escalada de privilegios, etc...).
¿Que es un
payload
?
El payload
es concretamente lo que se va a ejecutar el codigo que nosotros vamos a injectar una vez que ya hemos aprovechado ese fallo de seguridad para realizar la accion que nos interese.
Antes de ejecutarlo tendremos que poner nuestra IP y el puerto que queramos dentro del exploit:
Una vez echo esto lo guardamos y ahora si lo iriamos a ejecutar.
Por lo que podremos ejeuctar el exploit de la siguiente forma:
Primero estaremos a la escucha desde el puerto que le hayamos indicado antes en el script del exploit.
Despues estando a la escucha, ejecutaremos el exploit
para que nos de la shell a la escucha en la que estamos.
Info:
Y en la escucha veremos lo siguiente:
Por lo que vemos funciono todo correctamente y ya habremos obtenido una shell con la maquina victima Linux
.