Hoy vamos a presentar Metasploitable, que es una distribución GNU/Linux vulnerable basada en Ubuntu 8.04 server (Hardy Heron) que poseé varias vulnerabilidades: como pueden ser credenciales de acceso poco robustas, y servicios vulnerables como distcc, tikiwiki y mysql.
Descarga Metasploitable (torrent)
La distro ya viene instalada como imagen de VMware y para arrancar el servidor solo necesitamos VMware Player que es gratuito. Una vez instalado y configurada la red en modo Bridge para poder realizar la explotación desde Backtrack (o Metasploit desde Windows y Nmap).
Una vez se nos haya descargado la máquina virtual solamente tenemos que descomprimir y abrir el archivo con VMware Player. La ponemos en marcha y cuando nos pida credenciales ponemos msfadmin / msfadmin:
Una vez logueados haremos un ifconfig para ver que ip tenemos asociada (en nuestro caso 192.168.0.2) y nos pasaremos a Backtrack para comenzar a jugar!
Una vez en Backtrack comenzaremos realizando un nmap para descubrir puertos abiertos y servicios vulnerables:
nmap -sS -sV -O -f -n 192.168.0.2
-sS Análisis TCP SYN
-sV Detección de la versión de servicios
-O Activar detección del sistema operativo
-f Fragmentar paquetes (para evadir firewalls o IDS)
-n No realizar resolución DNS
El resultado de nmap es el siguiente
Podemos observar que nos indica que el servidor está ejecutando mysql 5.0.51a, pues desde Metasploit buscamos modulos relacionados con mysql:
Cargamos scanner/mysql/mysql_login para realizar un ataque de diccionario contra el servicio mysql del server y con show options vemos las opciones del módulo:
Cambiaremos las opciones como vienen aquí, donde diccionario.txt es este archivo:
msf auxiliary(mysql_login) > set PASS_FILE /root/diccionario.txt PASS_FILE => /root/diccionario.txt setmsf auxiliary(mysql_login) > set USER_FILE /root/diccionario.txt USER_FILE => /root/diccionario.txt msf auxiliary(mysql_login) > set RHOSTS 192.168.0.2 RHOSTS => 192.168.0.2 msf auxiliary(mysql_login) > run
Ahora probará las distintas combinaciones de credenciales usuario / contraseña y cuando haya encontrado los credenciales nos devolverá esto:
[*] 192.168.0.2:3306 Trying username:'root' with password:'root' [+] 192.168.0.2:3306 - SUCCESSFUL LOGIN 'root' : 'root'
Ya sabemos que las credenciales de acceso al servidor mysql son root / root. Nos conectamos y nos identificamos:
Una vez logueados en mysql podemos obtener el archivo /etc/passwd para ver los usuarios que tenemos en el sistema.
mysql> select load_file('/etc/passwd');
y obtendremos esto:
Esto es todo por hoy, en sucesivas entradas veremos cómo explotar otros servicios de Metasploitable.
Happy training!