Práctica: Compromete un Sistema Simulado y Obtén Acceso

Lectura
30 min~4 min lectura

Concepto clave

La explotación de vulnerabilidades es el proceso de aprovechar fallos de seguridad en un sistema para obtener acceso no autorizado. Imagina que eres un cerrajero probando la seguridad de una puerta: encuentras una cerradura débil (la vulnerabilidad) y usas una llave especial (el exploit) para abrirla sin dañarla. En ciberseguridad, esto se hace de forma controlada para identificar y corregir problemas antes de que atacantes reales los usen.

Una vulnerabilidad común es la inyección de comandos, donde un sistema ejecuta instrucciones no validadas proporcionadas por un usuario. Por ejemplo, si una aplicación web toma datos de un formulario y los ejecuta directamente en el sistema operativo, un atacante podría insertar comandos maliciosos. El pentesting busca estas debilidades usando herramientas como Kali Linux, que incluye todo lo necesario para simular ataques éticos.

Cómo funciona en la práctica

Para explotar una vulnerabilidad, seguimos un flujo estructurado:

  1. Reconocimiento: Identificamos el sistema objetivo y sus servicios abiertos (por ejemplo, con nmap).
  2. Análisis de vulnerabilidades: Buscamos fallos conocidos en esos servicios usando bases de datos como CVE.
  3. Explotación: Aplicamos un exploit específico para ganar acceso, como usar msfconsole en Kali Linux.
  4. Post-explotación: Una vez dentro, documentamos el acceso y recopilamos pruebas.

Ejemplo con datos: Supongamos que encontramos un servidor con SMB (puerto 445) vulnerable a EternalBlue. Usaríamos Metasploit con este módulo:

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
exploit

Si tiene éxito, obtendríamos una shell con permisos de sistema.

Caso de estudio

En 2021, una empresa simuló un pentest en su red interna. El equipo usó Kali Linux para:

  • Escanear con nmap -sV 10.0.0.0/24, descubriendo un servidor web Apache 2.4.49 en 10.0.0.50.
  • Identificar la vulnerabilidad CVE-2021-41773, que permite ejecución remota de código.
  • Explotarla con un script en Python, ganando acceso como usuario www-data.
  • Escalar privilegios usando un kernel desactualizado, logrando control total.

El informe mostró que el problema estaba en la falta de parches.

"El 60% de las brechas de seguridad se deben a vulnerabilidades no parcheadas" - Informe de Verizon 2022.

Errores comunes

Evita estos fallos típicos en pentesting básico:

  1. Saltarse el reconocimiento: Atacar sin entender el entorno puede dañar sistemas o ser detectado. Siempre mapea la red primero.
  2. Usar exploits sin validar: Probar exploits aleatorios puede causar caídas. Verifica que la vulnerabilidad existe y el exploit es compatible.
  3. Olvidar la documentación: No anotar pasos dificulta repetir pruebas o generar informes. Usa herramientas como keepnote.
  4. Ignorar el alcance: Atacar sistemas fuera del permiso es ilegal. Define límites claros antes de empezar.
  5. No probar escalada de privilegios: Conformarse con acceso básico deja riesgos ocultos. Intenta ganar permisos de administrador.

Checklist de dominio

Al finalizar esta lección, debes poder:

  • Identificar al menos 3 vulnerabilidades comunes en sistemas (ej: inyección, desbordamiento de búfer).
  • Usar nmap para escanear puertos y servicios en una red.
  • Ejecutar un exploit básico con Metasploit en un entorno controlado.
  • Documentar los pasos de explotación en un formato estructurado.
  • Reconocer cuándo detener una prueba para evitar daños.
  • Explicar la diferencia entre explotación ética y ataques maliciosos.
  • Aplicar parches o recomendaciones basadas en hallazgos.

Compromete un servidor web vulnerable con Kali Linux

En este ejercicio, usarás Kali Linux para explotar una vulnerabilidad simulada en un servidor web. Sigue estos pasos:

  1. Configura el entorno: Descarga e inicia la máquina virtual "Metasploitable 2" desde sources (es un entorno seguro para pruebas). Asegúrate de que esté en la misma red que tu Kali Linux.
  2. Reconocimiento: Abre una terminal en Kali y escanea la red para encontrar la IP de Metasploitable:
    nmap -sn 192.168.1.0/24 (ajusta el rango según tu red). Anota la IP del objetivo.
  3. Análisis: Escanea los puertos abiertos en esa IP:
    nmap -sV -p- [IP_OBJETIVO]. Busca servicios como Apache o FTP.
  4. Explotación: Si encuentras un servicio vulnerable (ej: vsftpd 2.3.4), usa Metasploit:
    msfconsole
    use exploit/unix/ftp/vsftpd_234_backdoor
    set RHOSTS [IP_OBJETIVO]
    exploit
  5. Post-explotación: Una vez dentro, ejecuta whoami para ver el usuario y ls para listar archivos. Documenta todo en un archivo de texto.
  6. Limpieza: Cierra la sesión con exit y apaga la máquina virtual.

Objetivo: Obtener acceso al sistema y capturar una captura de pantalla de la shell.

Pistas
  • Si nmap no encuentra la IP, verifica que ambas máquinas estén en modo bridge o NAT.
  • Para vsftpd, el exploit puede fallar si el servicio no está ejecutándose; prueba con otro puerto como 80.
  • Usa search vsftpd en msfconsole para encontrar módulos relacionados.

Evalua tu comprension

Completa el quiz interactivo de arriba para ganar XP.