Introducción
En este laboratorio, aprenderás cómo realizar pruebas de penetración utilizando Kali Linux, una popular distribución de Linux diseñada para auditorías de seguridad y pruebas de penetración. Se te proporcionará una máquina virtual Metasploitable2, que está intencionalmente configurada con diversas vulnerabilidades de seguridad. El objetivo de este laboratorio es familiarizarte con el entorno de Kali Linux, comprender el concepto de pruebas de penetración y practicar la explotación de vulnerabilidades en el objetivo Metasploitable2.
Configurar el entorno de Kali Linux y Metasploitable2
En este paso, aprenderás cómo configurar las máquinas virtuales de Kali Linux y Metasploitable2 proporcionadas en el entorno del laboratorio.
- En primer lugar, necesitamos obtener el ID de la imagen de Kali Linux, y se puede mostrar ejecutando el siguiente comando:
docker images
Inicia el contenedor de Kali Linux ejecutando el siguiente comando, y debes reemplazar image-id con el ID real de la imagen de Kali Linux:
docker run -ti --network host image-id bash
- Verifica que el objetivo Metasploitable2 esté listado en el archivo
/etc/hostsejecutando:
cat /etc/hosts
Si la línea 192.168.122.102 target no está presente, agrégala utilizando el siguiente comando:
echo "192.168.122.102 target" >> /etc/hosts
- Abre una nueva terminal para iniciar la máquina virtual Metasploitable2 en la máquina host ejecutando:
sudo virsh start Metasploitable2
Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.
- Prueba la conectividad de red entre Kali Linux y Metasploitable2 realizando un ping al objetivo (en la máquina virtual de Kali Linux):
ping 192.168.122.102
o:
ping target
Deberías ver las respuestas del ping, lo que indica una conexión de red exitosa. Esto puede tomar algún tiempo, y puedes presionar Ctrl+C para salir.
Realizar un escaneo de puertos TCP
Kali Linux viene preinstalado con numerosos herramientas de seguridad, incluyendo Nmap (mapeador de red), John the Ripper (cracker de contraseñas) y Metasploit Framework (framework de explotación remota).
En esta tarea, utilizaremos Nmap para realizar un escaneo de puertos TCP. Aquí hay un ejemplo de código que demuestra un simple escaneo de puertos TCP utilizando Nmap. Ejecuta el siguiente comando en la máquina virtual de Kali Linux configurada en el paso anterior:
nmap -sT -p1-1000 192.168.122.102
Este comando realizará un escaneo de conexión TCP en los puertos del 1 al 1000 del host objetivo.
Realizar un escaneo básico de vulnerabilidades
En este paso, aprenderás cómo realizar un escaneo básico de vulnerabilidades en el objetivo Metasploitable2 utilizando Nmap.
- Dentro del contenedor de Kali Linux, ejecuta el siguiente comando para escanear los puertos abiertos en el objetivo Metasploitable2:
nmap -sV -p- 192.168.122.102
Este comando realizará un escaneo de conexión TCP en todos los puertos del host objetivo y intentará determinar la información del servicio/versión de los puertos abiertos.
- Observa la salida, que mostrará una lista de puertos abiertos y los servicios asociados que se ejecutan en el objetivo Metasploitable2.
Aquí tienes un ejemplo de la salida que podrías ver:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec?
513/tcp open login?
514/tcp open shell?
1099/tcp open rmiregistry GNU Classpath grmiregistry
1524/tcp open ingreslock?
2121/tcp open ccproxy-ftp Citrix CacheServer
2123/tcp open gtp-user Citrix Gateway
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
Service detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds
Esta salida muestra varios puertos abiertos y servicios que se ejecutan en el objetivo Metasploitable2, como FTP, SSH, Telnet, HTTP, MySQL y PostgreSQL.
Resumen
En este laboratorio, aprendiste sobre Kali Linux, una popular distribución para pruebas de penetración y auditorías de seguridad, y Metasploitable2, una máquina virtual vulnerable diseñada para practicar técnicas de explotación. Configuraste el entorno del laboratorio, incluyendo el contenedor de Kali Linux y el objetivo Metasploitable2, y realizaste un escaneo básico de vulnerabilidades utilizando Nmap para identificar los puertos abiertos y los servicios que se ejecutan en el objetivo. Esta experiencia práctica te ayudará a comprender los fundamentos de las pruebas de penetración y te preparará para técnicas más avanzadas en futuros laboratorios.



