SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
[IN]Seguridad de la información:
http://insecinf.blogspot.com.es/
http://asap-sec.com/
http://hosting-gratiss.com/
http://www.slideshare.net/BTshell-Fran/
Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix,
vulnerable al exploit: exploit/multi/samba/usermap_script

Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y
ponemos lo siguiente: nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen:

Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este
caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que
hemos nombrado anteriormente, ver imagen:
A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este
modo ejecutaremos el METASPLOIT, ver imagen:
Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello
escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar
todos los exploit’s relacionados con samba, ver imagen:
Una vez acabada la búsqueda, seleccionamos y copiamos el que nos interesa, en este caso es:
exploit/multi/samba/usermap_script , ver imagen:
Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en
la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script y pulsamos
intro, ver imagen:
Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en
la terminal, las opciones del exploit, ver imagen:
Como podemos ver en la imagen anterior, nos tira 2 opciones, la 1ª es RHOST que sirve para
seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto.

Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar y
pulsamos intro, ver imagen:
Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT
(puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo,
así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos
intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido
una Shell en la máquina vulnerada, ver imagen:
Ahora simplemente ponemos el comando dir y nos dará los directorios por los que podremos
movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema,
ver imagen:
Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún
exploit para samba, de ahí la importancia de que siempre tengamos nuestros servidores
testeados, para prevenir cualquier ataque.

Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en
contactarnos a través de nuestro formulario pulsando aquí y uno de nuestros asesores le
atenderá sin ningún compromiso.

Saludos y hasta el próximo.

Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com

Y recuerda, si lo haces, Hazlo bien
Penetrar un servidor unix por el puerto 139 con metasploit

Mais conteúdo relacionado

Mais procurados

Intrusion Detection System using Snort
Intrusion Detection System using Snort Intrusion Detection System using Snort
Intrusion Detection System using Snort
webhostingguy
 

Mais procurados (20)

NMAP
NMAPNMAP
NMAP
 
Recon with Nmap
Recon with Nmap Recon with Nmap
Recon with Nmap
 
ASP.NET Web Security
ASP.NET Web SecurityASP.NET Web Security
ASP.NET Web Security
 
Network Mapper (NMAP)
Network Mapper (NMAP)Network Mapper (NMAP)
Network Mapper (NMAP)
 
Network Scanning Phases and Supporting Tools
Network Scanning Phases and Supporting ToolsNetwork Scanning Phases and Supporting Tools
Network Scanning Phases and Supporting Tools
 
Nmap
NmapNmap
Nmap
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
Metasploit
MetasploitMetasploit
Metasploit
 
IBM Notes Traveler Administration and Log Troubleshooting tips - Part 2
IBM Notes Traveler Administration and Log Troubleshooting tips - Part 2IBM Notes Traveler Administration and Log Troubleshooting tips - Part 2
IBM Notes Traveler Administration and Log Troubleshooting tips - Part 2
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software security
 
seL4 intro
seL4 introseL4 intro
seL4 intro
 
Introduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitIntroduction To Exploitation & Metasploit
Introduction To Exploitation & Metasploit
 
Intrusion Detection System using Snort
Intrusion Detection System using Snort Intrusion Detection System using Snort
Intrusion Detection System using Snort
 
Network Penetration Testing
Network Penetration TestingNetwork Penetration Testing
Network Penetration Testing
 
Sql Injection 0wning Enterprise
Sql Injection 0wning EnterpriseSql Injection 0wning Enterprise
Sql Injection 0wning Enterprise
 
API Testing Presentations.pptx
API Testing Presentations.pptxAPI Testing Presentations.pptx
API Testing Presentations.pptx
 
Snmpv3
Snmpv3Snmpv3
Snmpv3
 
Container security
Container securityContainer security
Container security
 
Code injection
Code injectionCode injection
Code injection
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 

Destaque

Destaque (7)

Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Validando las entradas de usuario
Validando las entradas de usuarioValidando las entradas de usuario
Validando las entradas de usuario
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 

Semelhante a Penetrar un servidor unix por el puerto 139 con metasploit

Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
joel2387
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
HxC Store
 

Semelhante a Penetrar un servidor unix por el puerto 139 con metasploit (20)

Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOIT
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Metasploit
MetasploitMetasploit
Metasploit
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Ubuntu server
Ubuntu serverUbuntu server
Ubuntu server
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Present3
Present3Present3
Present3
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Tutorial holo
Tutorial holoTutorial holo
Tutorial holo
 
Practica inittab y upstart
Practica inittab y upstartPractica inittab y upstart
Practica inittab y upstart
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Penetrar un servidor unix por el puerto 139 con metasploit

  • 1. [IN]Seguridad de la información: http://insecinf.blogspot.com.es/ http://asap-sec.com/ http://hosting-gratiss.com/ http://www.slideshare.net/BTshell-Fran/ Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix, vulnerable al exploit: exploit/multi/samba/usermap_script Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y ponemos lo siguiente: nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen: Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que hemos nombrado anteriormente, ver imagen:
  • 2. A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este modo ejecutaremos el METASPLOIT, ver imagen:
  • 3. Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar todos los exploit’s relacionados con samba, ver imagen:
  • 4. Una vez acabada la búsqueda, seleccionamos y copiamos el que nos interesa, en este caso es: exploit/multi/samba/usermap_script , ver imagen:
  • 5. Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script y pulsamos intro, ver imagen:
  • 6. Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en la terminal, las opciones del exploit, ver imagen:
  • 7. Como podemos ver en la imagen anterior, nos tira 2 opciones, la 1ª es RHOST que sirve para seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto. Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar y pulsamos intro, ver imagen:
  • 8. Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT (puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo, así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
  • 9. Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido una Shell en la máquina vulnerada, ver imagen:
  • 10. Ahora simplemente ponemos el comando dir y nos dará los directorios por los que podremos movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema, ver imagen:
  • 11. Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún exploit para samba, de ahí la importancia de que siempre tengamos nuestros servidores testeados, para prevenir cualquier ataque. Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en contactarnos a través de nuestro formulario pulsando aquí y uno de nuestros asesores le atenderá sin ningún compromiso. Saludos y hasta el próximo. Autor: Francisco Moraga (BTshell) f_moraga@asap-sec.com Y recuerda, si lo haces, Hazlo bien