Obteniendo ROOT de Metasploitable2 vía FTP

Vamos a realizar la práctica con una maquina intencionalmente vulnerable llamada Metasploitable2.

Existen muchas vulnerabilidades en esta máquina pero en este laboratorio nos centraremos en el acceso por el puerto FTP que permite obtener permisos de ROOT

Realizaremos el proceso desde el escaneo de puerto, debido a que en este caso no realizamos las primeras etapas del hacking.

Suponemos que ya tenemos la información de la máquina que deseamos atacar y partiremos desde ahí.

Necesitaremos 2 Maquinas:

  • Metasploitable2 – La puedes descargar aquí
  • Kali Linux – La puedes descargar aquí (También puedes utilizar la distribución que desees, pero las indicaciones en este post están con Kali)
Kali - Metaesploitable
Kali – Metaesploitable

Una vez tenemos las dos maquinas, verificamos la IP con la que trabaja la maquina Metasploitable

Metaesploitable ifconfig
Metaesploitable ifconfig

Los siguiente sera verificar que la maquina Kali este dentro de la misma red y pueda ver a la Metasploitable.

ping Metaesploitable
ping Metaesploitable

Después vamos a realizar un escaneo de puertos usando Nmap, no realizaremos ningún comando complejo, lo importante sera usar la opción V con el fin de ver las versiones que corren en los puertos.

nmap
nmap

Vemos que para el puerto 21 esta corriendo un FTP vsftpd 2.3.4 , con esta información ahora vamos a utilizar Metasploit Framework para buscar y explotar la vulnerabilidad que pueda tener este servicio.

msf console
msf console

Ahora realizaremos una búsqueda de vsftpd para ver que exploits se pueden usar.

search msf
search msf

Tenemos un resultado que efectivamente funciona para ese servicio y que proporciona un backdoor para ejecución de comandos.

ftp comparación
ftp comparación

Ahora usaremos y configuraremos el exploit – usamos el comando “use” seguido del nombre del exploit.

Use msf
Use msf

Después veremos con el comando “show options” que debemos configurar para usarlo adecuadamente.

show options msf
show options msf

Solo nos hace falta configurar la IP de las maquinas que atacaremos, eso lo realizamos con el comando “set RHOSTS”

set rhosts msf
set rhosts msf

Volvemos a revisar las opciones para verificar que todo quedara correcto.

show options 2 msf
show options 2 msf

Con esto ya podemos iniciar la explotación, para ello usamos el comando “exploit” o “run”.

exploit
exploit

Como vemos Metasploit obtuvo una shell con permisos de usuario root y grupo root, esto lo comprobamos con el comando “whoami”

Tambien podemos revisar permisos por ejemplo visualizando el archivo shadow

post exploit
post exploit

Con esto culminamos la practica.

Este es un exelente servicio para revisar el uso basico y configuracion de un exploit con Mestasploit y el uso de maquinas vulnerables.

Espero fuera de utilidad, si tienen alguna duda no duden en dejar un comentario.

Deja un comentario

Tu dirección de correo electrónico no será publicada.