Laboratorio Metasploit: Explotando Tikiwiki (I de III)
Laboratorio Metasploit: Explotando Tikiwiki (II de III)
Laboratorio Metasploit: Explotando Tikiwiki (III de III)
Introducción
Diseñada por HD. Moore. Metasploit es un entorno pensado para realizar pentesting en sistemas vulnerables, ya sea a través de la consola, o su interfaz gráfica.
A esto hay que añadirle la máquina virtual Metasploitable, basada en Ubuntu 8.04, que contiene fallos de seguridad en determinados servicios, permitiendonos poner en práctica nuestros conocimientos de intrusión y explotación.
El objetivo de esta serie de entradas es guiar al usuario en la detección y explotación de una pequeña vulnerabilidad en Tikiwiki.
Herramientas necesarias
A lo largo de las entradas vamos a utilizar las siguientes herramientas:
- Metasploit framework-3.4.0-linux-i686.run
- Metasploitable Torrent
- VMWare Player - Aplicación para ejecutar máquinas virtuales.
- DirBuster - Permite realizar ataques de fuerza bruta para sacar los directorios y ficheros de una aplicación web.
- PHP Reverse Shell v1.0 - Shell desarrollada por Pentest Monkey.
Comenzando el ataque
Para evitar desarrollar una entrada demasiado densa, trataremos de condensar en esta primera parte la aplicación del exploit Tikidblib, que permite a un usuario anónimo hacer un dump del MySQL user/pass generando un mysql error utilizando la variable "sort_mode"
El escenario de ataque que se planteará durante las entradas será un equipo atacante con Ubuntu 10.04 bajo la dirección: 192.168.10.39 y un equipo victima bajo Metasploitable(Ubuntu 8.04) que se ejecutará en una máquina virtual con la dirección: 192.168.10.42.
En primer lugar ejecutaremos la aplicación DirBuster para que nos detecte que servicio web estamos ejecutando:
Buscamos en metasploit las vulnerabilidades que tenemos disponibles para TikiWiki:
0 comentarios:
Publicar un comentario