viernes, 12 de octubre de 2018

Escalamiento de privilegios en máquina Metasploitable 2

Se Escogio una máquina virtual Metasploitable, es decir, una versión intencionalmente vulnerable de Ubuntu Linux diseñada para probar herramientas de seguridad y demostrar vulnerabilidades comunes. La versión 2 de Mestaploitable se puede descargar desde aquí . Esta máquina virtual es compatible con VirtualBox, VMWare y otras plataformas de virtualización comunes. En este blog, haremos todo lo posible para cubrir la escalada de privilegios en la máquina metasploitable 2.
La escalada de privilegios es el acto de explotar un error, una falla de diseño o la supervisión de la configuración en un sistema operativo o aplicación de software para obtener un acceso elevado a los recursos que normalmente están protegidos de una aplicación o usuario: lea más .
Nota: Para la escalada de privilegios, primero debemos obtener un shell limitado.
En metasploitable 2, podemos obtener shell limitado a través de varios servicios que se ejecutan en el sistema.
1. Usamos nmap (Network Mapper) para buscar servicios en ejecución, y terminamos encontrando telnet ejecutándose con el nombre de usuario y la contraseña predeterminados en metasploitable 2.
Telnet es un programa usado para establecer una conexión entre dos computadoras. Es intrínsecamente inseguro porque transmite datos en texto claro.
En el cuadro Kali, abra un terminal y telnet a la VM Metasploitable. Inicie sesión con las credenciales 'msfadmin: msfadmin'.
 

2.El usuario que inició sesión es msfadmin (no cuenta de root).


3. La siguiente es la versión de Linux (caducada).


4. Al mirar la versión del kernel de Linux, busqué en Google para su explotación. Por suerte, encontré un exploit para ello.
https://www.exploit-db.com/exploits/8572/
5. Descargué el exploit y al usar la utilidad vim, guardé el exploit en el archivo de exploit. Después de eso, convertí el archivo a la extensión .C (C langauage).



6. Veamos el exploit.


7. Compile c en el archivo binario con gcc uility.


8. Busque cualquier proceso que se ejecute con un PID. Podemos usar cualquier PID (pero no debe ser cero).


9. Confirme la ID del proceso (PID). Debe incrementarse en uno en el siguiente modo
.

10. El exploit para el kernel utilizará / ejecutará el siguiente código para ejecutarse como usuario root una vez que se haya establecido una conexión Netcat.


11. Abra una conexión netcat en el puerto 1337 (asignado en el archivo tmp / run). Inicie el exploit con el PID 2770 (mostrado arriba). Conseguimos con éxito un shell bash en el sistema de destino.


Hurra lo hicimos. 

No hay comentarios.:

Publicar un comentario