Bueno, Aquí les traigo 3 videos cortesía de Japtron quien a hecho un excelente trabajo con estos videotutoriales, los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:
Episodio 1: Bug distcc & Escalado de Privilegios
En resumen este primer video es: primero desde el metasploit se escanea con nmap a la víctima, encuentra un servicio sospechoso en el puerto 3632 y busca en metasploit a ver si lo puede explotar (search distcc), elige el único resultado que apareció, elige el payload vía ruby (cmd/unix/bind_ruby), set RHOST (lo de costumbre...) y lanza el exploit para luego escalar privilegios de una manera interesante (descarga el exploit desde exploit-db y lo renombra a *.c para luego compilarlo con gcc y ejecutarlo).
Episodio 2: Fuerza Bruta a PostgreSQL & Conexión SSH
En resumen este segundo video es: Al igual que el anterior se parte con un pequeño escaneo a la máquina victima, se cerciora que corre una base de datos PostgresSQL para luego buscar algún exploit (search postgres), elige el exploit, luego set RHOST... y corre el exploit que hace fuerza bruta a la base de datos. Una vez obetenido el user & pass crea una tabla en el que vuelca el fichero de passwords y el contenido de la clave ssh. Luego se descarga un fichero con contraseñas pre-calculadas haciendo uso de una vulneravilidad en Debian y OpenSSL al generar claves. Finalmente tiene acceso de root por SSH a la máquina.
Episodio 3: Bug en Samba
En resumen este tercer video es: Comienzo igual, escaneo nmap, en busca del bug (search samba), selección del payload (cmd/unix/reverse), set RHOST ... y run exploit. Donde se obtiene un fácil acceso. Este video no tiene mucha complejidad pero el mérito es que esa vulneravilidad es muy poco común y solo se vale de una mala configuración del admin del PC.
Bueno, todos estos videos fueron cortesía de Japtron, visiten su Blog ;)
0 Notaciones:
Publicar un comentario