Buscar vulnerabilidades en Metasploitable - SemilleroSeguridadInformatica/Sem-Security GitHub Wiki

Vulnerabilidades en Metasploitable

Pasos a seguir

  • Obtener información
  • Análisis vulnerabilidades.
  • Explotar las vulnerabilidades.
  • Obtener acceso.
  • Backdoor.
  • Borrar información de acceso.

Configuración de Redes

Adaptadores de red para Metasploitable: (Solo un adaptador)

  • Adaptador 1: Red interna (Internal network) En la máquina se edita el archivo /etc/network/interfaces

    #The primary nettwork interface

    auto eth0

    iface eth0 inet static

    address <Dirección IP de preferencia>

    netmask 255.255.255.0

    gateway <address de la red interna de kali>

Adaptadores para Kali: (De dos a tres adaptadores)

  • Adaptador 1: Red interna (Internal network)

  • Adaptador 2: Solo anfitrion (Host-only adapter) Opcional si se quiere conectar por ssh a la máquina desde Linux.

  • Adaptador 3: NAT -> O adaptador 2 si no tienen el anterior En la máquina se edita el archivo /etc/network/interfaces

    # Internal network

    auto eth0

    iface eth0 inet static

    address <gateway de metasploitable>

    netmask 255.255.255.0

    # Host-only

    allow-hotplug eth1

    iface eth1 inet static

    address <Dirección en las configuraciones de virtualbox>

    netmask 255.255.255.0

    # NAT

    allow-hotplug eth2

    iface eth2 inet dhcp

  • Reiniciar las máquinas para que se complete los cambios.

Para ver si las máquinas si se conectan: # ping <Ip de metasploitable>

Obtener información (Escaneo con NMAP)

Buscar la documentación de NMAP para encontrar comandos que ayuden a obtener información de los puertos.

Análisis de vulnerabilidades

Manual

Para cada vulnerabilidad encontrada con NMAP se puede buscar en Exploit DB para encontrar cómo explotarla.

 $ nmap -sV <IP> // Esto mostrará los puertos abiertos que tiene la máquina y qué servicios corren por ellos
 $ msfconsole
 msf > search <servicio que se encontró en nmap>
    Aquí aparecerán todos los exploits, auxiliaries y posts.
 msf > use <exploit>
 msf exploit(<Dirección del exploit>) > info
     Aparecerá la información del exploit y qué se debe declarar para que funcione el exploit.
     Una vez se declare lo que se necesite (set RHOST, SET RPORT, etc) se puede correr el exploit.
 msf exploit(<Dirección del exploit>) > run

Automática

Dentro de la distribución Kali Linux se encuentra una herramienta llamada OpenVAS (O Nessus pero es pago), por medio de esta herramienta se podrán realizar los análisis automáticos de las vulnerabilidades.

⚠️ **GitHub.com Fallback** ⚠️