Realizar pruebas de penetración con Nmap en Kali Linux

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderás cómo realizar pruebas de penetración utilizando Kali Linux, una popular distribución de Linux diseñada para auditorías de seguridad y pruebas de penetración. Se te proporcionará una máquina virtual Metasploitable2, que está intencionalmente configurada con diversas vulnerabilidades de seguridad. El objetivo de este laboratorio es familiarizarte con el entorno de Kali Linux, comprender el concepto de pruebas de penetración y practicar la explotación de vulnerabilidades en el objetivo Metasploitable2.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/tcp_connect_scan("Basic TCP Connect Scan") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/tcp_connect_scan -.-> lab-416116{{"Realizar pruebas de penetración con Nmap en Kali Linux"}} nmap/port_scanning -.-> lab-416116{{"Realizar pruebas de penetración con Nmap en Kali Linux"}} nmap/host_discovery -.-> lab-416116{{"Realizar pruebas de penetración con Nmap en Kali Linux"}} nmap/target_specification -.-> lab-416116{{"Realizar pruebas de penetración con Nmap en Kali Linux"}} nmap/service_detection -.-> lab-416116{{"Realizar pruebas de penetración con Nmap en Kali Linux"}} end

Configurar el entorno de Kali Linux y Metasploitable2

En este paso, aprenderás cómo configurar las máquinas virtuales de Kali Linux y Metasploitable2 proporcionadas en el entorno del laboratorio.

  1. En primer lugar, necesitamos obtener el ID de la imagen de Kali Linux, y se puede mostrar ejecutando el siguiente comando:
docker images

Inicia el contenedor de Kali Linux ejecutando el siguiente comando, y debes reemplazar image-id con el ID real de la imagen de Kali Linux:

docker run -ti --network host image-id bash
  1. Verifica que el objetivo Metasploitable2 esté listado en el archivo /etc/hosts ejecutando:
cat /etc/hosts

Si la línea 192.168.122.102 target no está presente, agrégala utilizando el siguiente comando:

echo "192.168.122.102 target" >> /etc/hosts
  1. Abre una nueva terminal para iniciar la máquina virtual Metasploitable2 en la máquina host ejecutando:
sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Prueba la conectividad de red entre Kali Linux y Metasploitable2 realizando un ping al objetivo (en la máquina virtual de Kali Linux):
ping 192.168.122.102

o:

ping target

Deberías ver las respuestas del ping, lo que indica una conexión de red exitosa. Esto puede tomar algún tiempo, y puedes presionar Ctrl+C para salir.

Realizar un escaneo de puertos TCP

Kali Linux viene preinstalado con numerosos herramientas de seguridad, incluyendo Nmap (mapeador de red), John the Ripper (cracker de contraseñas) y Metasploit Framework (framework de explotación remota).

En esta tarea, utilizaremos Nmap para realizar un escaneo de puertos TCP. Aquí hay un ejemplo de código que demuestra un simple escaneo de puertos TCP utilizando Nmap. Ejecuta el siguiente comando en la máquina virtual de Kali Linux configurada en el paso anterior:

nmap -sT -p1-1000 192.168.122.102

Este comando realizará un escaneo de conexión TCP en los puertos del 1 al 1000 del host objetivo.

Realizar un escaneo básico de vulnerabilidades

En este paso, aprenderás cómo realizar un escaneo básico de vulnerabilidades en el objetivo Metasploitable2 utilizando Nmap.

  1. Dentro del contenedor de Kali Linux, ejecuta el siguiente comando para escanear los puertos abiertos en el objetivo Metasploitable2:
nmap -sV -p- 192.168.122.102

Este comando realizará un escaneo de conexión TCP en todos los puertos del host objetivo y intentará determinar la información del servicio/versión de los puertos abiertos.

  1. Observa la salida, que mostrará una lista de puertos abiertos y los servicios asociados que se ejecutan en el objetivo Metasploitable2.

Aquí tienes un ejemplo de la salida que podrías ver:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     vsftpd 2.3.4
22/tcp   open  ssh     OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet  Linux telnetd
25/tcp   open  smtp    Postfix smtpd
80/tcp   open  http    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp  open  rpcbind 2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login?
514/tcp  open  shell?
1099/tcp open  rmiregistry GNU Classpath grmiregistry
1524/tcp open  ingreslock?
2121/tcp open  ccproxy-ftp Citrix CacheServer
2123/tcp open  gtp-user Citrix Gateway
3306/tcp open  mysql    MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql PostgreSQL DB 8.3.0 - 8.3.7

Service detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds

Esta salida muestra varios puertos abiertos y servicios que se ejecutan en el objetivo Metasploitable2, como FTP, SSH, Telnet, HTTP, MySQL y PostgreSQL.

Resumen

En este laboratorio, aprendiste sobre Kali Linux, una popular distribución para pruebas de penetración y auditorías de seguridad, y Metasploitable2, una máquina virtual vulnerable diseñada para practicar técnicas de explotación. Configuraste el entorno del laboratorio, incluyendo el contenedor de Kali Linux y el objetivo Metasploitable2, y realizaste un escaneo básico de vulnerabilidades utilizando Nmap para identificar los puertos abiertos y los servicios que se ejecutan en el objetivo. Esta experiencia práctica te ayudará a comprender los fundamentos de las pruebas de penetración y te preparará para técnicas más avanzadas en futuros laboratorios.