SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
[IN]Seguridad de la información:
http://insecinf.blogspot.com.es/
http://asap-sec.com/
http://hosting-gratiss.com/
http://www.slideshare.net/BTshell-Fran/
Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix,
vulnerable al exploit: exploit/multi/samba/usermap_script

Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y
ponemos lo siguiente: nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen:

Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este
caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que
hemos nombrado anteriormente, ver imagen:
A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este
modo ejecutaremos el METASPLOIT, ver imagen:
Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello
escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar
todos los exploit’s relacionados con samba, ver imagen:
Una vez acabada la búsqueda, seleccionamos y copiamos el que nos interesa, en este caso es:
exploit/multi/samba/usermap_script , ver imagen:
Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en
la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script y pulsamos
intro, ver imagen:
Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en
la terminal, las opciones del exploit, ver imagen:
Como podemos ver en la imagen anterior, nos tira 2 opciones, la 1ª es RHOST que sirve para
seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto.

Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar y
pulsamos intro, ver imagen:
Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT
(puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo,
así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos
intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido
una Shell en la máquina vulnerada, ver imagen:
Ahora simplemente ponemos el comando dir y nos dará los directorios por los que podremos
movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema,
ver imagen:
Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún
exploit para samba, de ahí la importancia de que siempre tengamos nuestros servidores
testeados, para prevenir cualquier ataque.

Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en
contactarnos a través de nuestro formulario pulsando aquí y uno de nuestros asesores le
atenderá sin ningún compromiso.

Saludos y hasta el próximo.

Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com

Y recuerda, si lo haces, Hazlo bien
Penetrar un servidor unix por el puerto 139 con metasploit

Mais conteúdo relacionado

Mais procurados

Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Problemas de sincronizacion de procesos
Problemas de sincronizacion de procesosProblemas de sincronizacion de procesos
Problemas de sincronizacion de procesosAbimael hernandez
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPOcyberleon95
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...CarlosMadera15
 
InTouch WonderWare
InTouch WonderWareInTouch WonderWare
InTouch WonderWareMario RH
 
Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico maryr_
 
Semáforos, monitores y paso de mensajes
Semáforos, monitores y paso de mensajesSemáforos, monitores y paso de mensajes
Semáforos, monitores y paso de mensajesdruckern
 
Línea del tiempo de unix
Línea del tiempo de unixLínea del tiempo de unix
Línea del tiempo de unixDavidzapata123
 
programacion con microcontrolador pic 16f84
programacion con microcontrolador pic 16f84programacion con microcontrolador pic 16f84
programacion con microcontrolador pic 16f84guestf09168b
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli routercyberleon95
 
Compartir Archivos Entre Dos Maquinas Virtuales
Compartir Archivos Entre Dos Maquinas VirtualesCompartir Archivos Entre Dos Maquinas Virtuales
Compartir Archivos Entre Dos Maquinas Virtualescarlos andres
 
Modelo 5 estados
Modelo 5 estadosModelo 5 estados
Modelo 5 estadosecci
 
Presentacion Proyecto Fedora
Presentacion Proyecto FedoraPresentacion Proyecto Fedora
Presentacion Proyecto FedoraBarCamp Quito
 

Mais procurados (20)

Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Problemas de sincronizacion de procesos
Problemas de sincronizacion de procesosProblemas de sincronizacion de procesos
Problemas de sincronizacion de procesos
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPO
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivos
 
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
 
InTouch WonderWare
InTouch WonderWareInTouch WonderWare
InTouch WonderWare
 
Pila osi
Pila osiPila osi
Pila osi
 
Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico
 
Semáforos, monitores y paso de mensajes
Semáforos, monitores y paso de mensajesSemáforos, monitores y paso de mensajes
Semáforos, monitores y paso de mensajes
 
Sistemas operativos portables
Sistemas operativos portablesSistemas operativos portables
Sistemas operativos portables
 
Intro PyGame Capitulo 5
Intro PyGame Capitulo 5Intro PyGame Capitulo 5
Intro PyGame Capitulo 5
 
Línea del tiempo de unix
Línea del tiempo de unixLínea del tiempo de unix
Línea del tiempo de unix
 
programacion con microcontrolador pic 16f84
programacion con microcontrolador pic 16f84programacion con microcontrolador pic 16f84
programacion con microcontrolador pic 16f84
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli router
 
Compartir Archivos Entre Dos Maquinas Virtuales
Compartir Archivos Entre Dos Maquinas VirtualesCompartir Archivos Entre Dos Maquinas Virtuales
Compartir Archivos Entre Dos Maquinas Virtuales
 
Modelo 5 estados
Modelo 5 estadosModelo 5 estados
Modelo 5 estados
 
Presentacion Proyecto Fedora
Presentacion Proyecto FedoraPresentacion Proyecto Fedora
Presentacion Proyecto Fedora
 
4 Microprocesadores
4 Microprocesadores4 Microprocesadores
4 Microprocesadores
 
Sincronizacion de procesos_android
Sincronizacion de procesos_androidSincronizacion de procesos_android
Sincronizacion de procesos_android
 

Destaque

Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuarioCinthia Vera
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 

Destaque (7)

Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuario
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 

Semelhante a Penetrar un servidor unix por el puerto 139 con metasploit

Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITBTshell-Fran
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de benijoel2387
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Practica inittab y upstart
Practica inittab y upstartPractica inittab y upstart
Practica inittab y upstartmarymarserrano
 

Semelhante a Penetrar un servidor unix por el puerto 139 con metasploit (20)

Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOIT
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Metasploit
MetasploitMetasploit
Metasploit
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Ubuntu server
Ubuntu serverUbuntu server
Ubuntu server
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Present3
Present3Present3
Present3
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Tutorial holo
Tutorial holoTutorial holo
Tutorial holo
 
Practica inittab y upstart
Practica inittab y upstartPractica inittab y upstart
Practica inittab y upstart
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Penetrar un servidor unix por el puerto 139 con metasploit

  • 1. [IN]Seguridad de la información: http://insecinf.blogspot.com.es/ http://asap-sec.com/ http://hosting-gratiss.com/ http://www.slideshare.net/BTshell-Fran/ Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix, vulnerable al exploit: exploit/multi/samba/usermap_script Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y ponemos lo siguiente: nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen: Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que hemos nombrado anteriormente, ver imagen:
  • 2. A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este modo ejecutaremos el METASPLOIT, ver imagen:
  • 3. Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar todos los exploit’s relacionados con samba, ver imagen:
  • 4. Una vez acabada la búsqueda, seleccionamos y copiamos el que nos interesa, en este caso es: exploit/multi/samba/usermap_script , ver imagen:
  • 5. Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script y pulsamos intro, ver imagen:
  • 6. Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en la terminal, las opciones del exploit, ver imagen:
  • 7. Como podemos ver en la imagen anterior, nos tira 2 opciones, la 1ª es RHOST que sirve para seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto. Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar y pulsamos intro, ver imagen:
  • 8. Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT (puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo, así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
  • 9. Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido una Shell en la máquina vulnerada, ver imagen:
  • 10. Ahora simplemente ponemos el comando dir y nos dará los directorios por los que podremos movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema, ver imagen:
  • 11. Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún exploit para samba, de ahí la importancia de que siempre tengamos nuestros servidores testeados, para prevenir cualquier ataque. Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en contactarnos a través de nuestro formulario pulsando aquí y uno de nuestros asesores le atenderá sin ningún compromiso. Saludos y hasta el próximo. Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com Y recuerda, si lo haces, Hazlo bien