Kali Linux es una distribución de Linux pensada para detectar vulnerabilidades y explotarlas con los «exploits» que vienen incorporados en la distribución, muy utilizadas por los hackers y responsables de seguridad de los sistemas debido a las herramientas que preinstala.
Instalación de Kali Linux
En el siguiente vídeo podemos ver el proceso de arranque de Kali Linux en una maquina virtual VMWare (LiveCD).
Si no queremos utilizar el modo «Live» del instalador, podemos instalarlo con la opción «Install» del menú.
El link de descarga de la ISO lo encontramos en este enlace: https://www.kali.org/downloads/
Escaneando vulnerabilidades en nuestro sistema
Una vez que hemos terminado con la instalación de Kali Linux, iniciaremos los servicios de base de datos y Metasploit:
msfdb init
service postgresql start
De lo contrario, cuando ejecutemos algún comando en la consola de Metasploit, recibiremos el error «Database not connected».
Seguidamente, abriremos una terminal y ejecutaremos el comando msfconsole para abrir la consola Metasploit, desde donde lanzaremos nuestras pruebas de detección de vulnerabilidades en nuestro sistema.
Detectando los puertos que tiene abiertos un servidor
db_nmap 34.252.78.73 -p 1-65535
Donde 34.252.78.73 es la IP del servidor remoto que queremos escanear. Una vez finalizado el escaneo, podemos ejecutar tres comandos:
- Hosts: Nos dice los sistemas escaneados.
- Services: Nos muestra en pantalla los puertos abiertos y el nombre de los servicios asociados.
- Vulns: Nos indica las vulnerabilidades descubiertas.
Con el comando db_nmap –sV {IP} –p {puerto a escanear}» obtendremos la versión específica del servicio que está escuchando por el puerto indicado.
Explotando la vulnerabilidad detectada
En caso de que hayamos encontrado una versión concreta de un software que queramos hackear, podemos intentar encontrar un exploit conocido que «explote» ese servicio. Los exploits son productos de software creados por hackers o administradores de seguridad de sistemas, para aprovecharse de una vulnerabilidad detectada.
Utlizaremos el comando search:
- search {texto} –> Busca un texto específico asociado a un exploit
- search cve:{código CVE} –> Busca un exploit concreto a partir del identificador CVE
Imaginemos que hemos encontrado el exploit llamado «exploit/unix/ftp/vsftpd_234_backdoor».
Para utilizarlo, ejecutaremos el comando «use exploit/unix/ftp/vsftpd_234_backdoor» desde la consola de Metaexploit y el comando «show options» para averiguar cómo podemos penetrar el sistema o aplicación:
En este caso vemos que podemos entrar al sistema por el puerto 21 y servicio rhosts, así que ejecutaremos el comando «set RHOST 172.16.1.119″para entrar.
Con Payload elegimos que queremos «arrancar» una consola en el sistema remoto para obtener shell:
Fuente: Universidad Nacional de Mexico (UNAM)
Te puede interesar
Mi pasión por la tecnología me lleva constantemente a explorar las últimas tendencias y aplicaciones, buscando siempre formas de implementar soluciones innovadoras que mejoren la eficiencia. En puerto53.com comparto contenido valioso para ayudar a otros profesionales y entusiastas de la informática a navegar y dominar el complejo mundo de la tecnología. Mi especialidad en Linux RedHat.
Más sobre mí en el este enlace,