UNIVERSIDAD TECNICA DEL NORTE FICA – CISIC EXPLOTACIÓN DE METASPLOITABLE 2 CON METASPLOIT FRAMEWORK 1. Introducción Metasploit The world’s most used penetration testing framework Knowledge is power, especially when it’s shared. A collaboration between the open source community and Rapid7, Metasploit helps security teams do more than just verify vulnerabilities, manage security assessments, and improve security awareness; it empowers and arms defenders to always stay one step (or two) ahead of the game. Source: https://www.metasploit.com/ https://github.com/rapid7/metasploit-framework 2. Preparación de sistemas operativos para el laboratorio VM Kali Linux Descargar el OS .ova desde Kali-Linux-64-bit-Vmware-VM: virtualbox-image-download/ https://www.offensive-security.com/kali-linux-vm-vmware- Kali Linux 64 bit Vbox: https://www.offensive-security.com/kali-linux-vm-vmware-virtualboximage-download/ Metasploitable 2: https://sourceforge.net/projects/metasploitable/ 1 3. Verificación de la dirección IP de las máquinas virtuales. 3.1 Dirección IP 192.168.0.109 de Kali Linux (máquina atacante) 3.2 Dirección IP 192.168.0.101 de Metasploitable 2 (máquina víctima) 2 4. Explotación de servicios vulnerables en Metasploitable 2 4.1 Reconocimiento de servicios/puertos abiertos sobre Metaploitable 2 con Nmap, con el comando nmap -sV -T4 -Pn 192.168.0.101 3 4.2 Búsqueda del exploit asociado al servicio vsftpd 2.3.4 en exploit-database (https://www.exploitdb.com/) 4.3 Iniciar Metasploit Framework en Kali Linux con msfconsole en la terminal. 4 Una vez iniciado Metasploit Framework será similar a 4.4 Búsqueda del exploit asociado al servicio vsftpd 2.3.4 dentro de Metasploit Framework. 5 4.5 Establecer el exploit mediante el comando use exploit/unix/ftp/vsftpd_234_backdoor Desplegar mayor información del exploit y los parámetros requeridos. 6 4.6 Mostrar los parámetros requeridos RHOSTS y RPORT con la IP de Metasploitable2 y el puerto del servicio ftp versión vsftpd 2.3.4 Establecer los parámetros requeridos RHOSTS y RPORT 7 Buscar y establecer el payload correspondiente al exploit Run with exploit command Ejecución de comandos en la shell reversa 8 Crear un archivo touch hacked.txt e insertar el mensaje “YOU HAVE BEEN HACKED” 5. Cerrar sesión con el comando exit y exit para salir de msfconsole Con el comando exit para salir de msfconsole Shutdown Kali Linux - init 0 9