Se Escogio
una máquina virtual Metasploitable, es decir, una versión
intencionalmente vulnerable de Ubuntu Linux diseñada para probar
herramientas de seguridad y demostrar vulnerabilidades comunes. La versión 2 de Mestaploitable se puede descargar desde aquí . Esta máquina virtual es compatible con VirtualBox, VMWare y otras plataformas de virtualización comunes. En este blog, haremos todo lo posible para cubrir la escalada de privilegios en la máquina metasploitable 2.
La escalada de privilegios
es el acto de explotar un error, una falla de diseño o la supervisión
de la configuración en un sistema operativo o aplicación de software
para obtener un acceso elevado a los recursos que normalmente están
protegidos de una aplicación o usuario: lea más .
Nota: Para la escalada de privilegios, primero debemos obtener un shell limitado.
En metasploitable 2, podemos obtener shell limitado a través de varios servicios que se ejecutan en el sistema.
1. Usamos nmap
(Network Mapper) para buscar servicios en ejecución, y terminamos
encontrando telnet ejecutándose con el nombre de usuario y la contraseña
predeterminados en metasploitable 2.
Telnet es un programa usado para establecer una conexión entre dos computadoras. Es intrínsecamente inseguro porque transmite datos en texto claro.
En el cuadro Kali, abra un terminal y telnet a la VM Metasploitable. Inicie sesión con las credenciales 'msfadmin: msfadmin'.
2.El usuario que inició sesión es msfadmin (no cuenta de root).
3. La siguiente es la versión de Linux (caducada).
4. Al mirar la versión del kernel de Linux, busqué en Google para su explotación. Por suerte, encontré un exploit para ello.
https://www.exploit-db.com/exploits/8572/
5. Descargué el exploit y al usar la utilidad vim, guardé el exploit en el archivo de exploit. Después de eso, convertí el archivo a la extensión .C (C langauage).
6. Veamos el exploit.
7. Compile c en el archivo binario con gcc uility.
8. Busque cualquier proceso que se ejecute con un PID. Podemos usar cualquier PID (pero no debe ser cero).
9. Confirme la ID del proceso (PID). Debe incrementarse en uno en el siguiente modo
.
10.
El exploit para el kernel utilizará / ejecutará el siguiente código
para ejecutarse como usuario root una vez que se haya establecido una
conexión Netcat.
11. Abra una conexión netcat en el puerto 1337 (asignado en el archivo tmp / run). Inicie el exploit con el PID 2770 (mostrado arriba). Conseguimos con éxito un shell bash en el sistema de destino.
Hurra lo hicimos.
No hay comentarios.:
Publicar un comentario