Paso a paso de como explotar la vulnerabilidad VSFTPD v2.3.4 Backdoor Command Execution, del sistema operativo metasploiteable2, con la herramienta metasploit framework

Enviado por Maximiliano Aq… el Dom, 09/12/2018 - 21:04
Paso a paso de como explotar la vulnerabilidad VSFTPD v2.3.4 Backdoor Command Execution, del sistema operativo metasploiteable2, con la herramienta metasploit framework

Para realizar el ataque paso a paso se debe tener dos máquinas virtuales funcionando, una tendrá el sistema operativo Kali Linux, en la cual se encontrarán las herramientas que se utilizarán para realizar este ataque. La otra máquina virtual tendrá el sistema operativo Metaslpoiteable2, SO al cual se le explotará la vulnerabilidad.

Adquirir Información

Primero se debe verificar que ambas máquinas virtuales puedan tener conexión entre sí.

 

 

Se verifican sus direcciones IP a través del comando ifconfig en cada una de las máquinas virtuales. Y a continuación, se verifica la conectividad entre ellas a través del comando Ping como se puede apreciar en la imagen.

 Luego se procede a realizar un rastreo de puertos de la maquina objetivo, con el propósito de realizar el ataque, esto se realizará a través de el comando Nmap como se evidencia en la imagen.

Se encuentra el puerto tcp 21 abierto

 Luego se utiliza el comando Nmap -sV ip objetivo -p puerto objetivo, para de esta manera obtener mayor información del puerto, en la cual se puede apreciar la versión del servicio.

 

Explotación

Ahora se procede a ejecutar la consola de Metasploit framework en Kali a través del comando msfconsole.

 Posteriormente se busca el exploit en específico del servicio que se atacara, a través del comando search osvdb: identificador Osvdb.

 

 

Una vez seleccionado el exploit se deben configurar los parámetros necesarios, para ver estos parámetros se utiliza el comando options.

 Luego se configuran estos parámetros a través del comando set “Parámetro” y el valor que se le otorgara, como se puede apreciar en la imagen.

 

Payloads

El payload es la secuencia de órdenes que se ejecutaran una vez explotado con éxito la vulnerabilidad. Con el comando show payloads se puede apreciar cuales son compatibles con el exploit.

 Luego de esto se selecciona el payload a utilizar con el comando set.

 Una vez realizado todo esto se procede a explotar la vulnerabilidad a través del comando exploit.

Como se pudo apreciar en la imagen, si todo funciona de forma correcta, se puede tomar el control de la Shell de la víctima a través de la vulnerabilidad de VSFTPD v2.3.4.