Escaneando a la victima
Buenos, manos a la obra. Ya tenemos nuestro laboratorio montado y conocemos la IP de nuestra victima (en mi caso la 192.168.1.6). Lo primero que vamos a hacer es un nmap para ver por dónde empezar. Le activamos el flag -sV
para que nos muestre el footprinting de los servicios y el flag -O
para la versión del sistema operativo.
Descubriendo la vulnerabilidad
Vamos a empezar por el principio. El primer servicio que vemos es un vsftpd v 2.3.4 corriendo en el puerto 21. Vsftpd es un servidor ftp cuyo nombre es Very Secure FTP (veremos si es tan VS como dice).
Abrimos nuestra consola de metasploit con msfconsole
y buscamos qué tenemos de vsftpd con search vsftpd
¡Premio gordo!. Tenemos una backdoor justo en esa versión y metasploit tiene el script para explotar la vulnerabilidad. Que suerte tenemos, parece que haya sido hecho a propósito ;-P
Aprovechando la vulnerabilidad
Ahora que tenemos nuestro script lo seleccionamos ejecutando use exploit/unix/ftp/vsftpd_234_backdoor
. A continuación lanzamos un show options
para ver que parámetros necesita el script.
Como observamos solo necesita la IP y el puerto. El puerto viene preestablecido en el 21 y como el nuestro también está en ese puerto no lo tocamos. Tan solo especificamos la IP victima mediante set RHOST 192.168.1.6 (cada uno que ponga su ip, no seáis copy-paste) y ejecutamos exploit para correr el mismo
Fácil y sencillo. Ya tenemos un shell de la máquina víctima como podéis ver en la imagen. Y además con permisos de root.
Obviamente, esto ha sido muy fácil. Teniamos un exploit justo para la versión que teníamos corriendo. Otras veces no sera tan fácil.
En el próximo post veremos de dónde viene esta vulnerabilidad y cómo explotarla manualmente, sin metasploit.