¿Que es y como instalar Kali Linux?

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email

Kali Linux es una distribución de Linux pensada para detectar vulnerabilidades y explotarlas con los «exploits» que vienen incorporados en la distribución, muy utilizadas por los hackers y responsables de seguridad de los sistemas debido a las herramientas que preinstala.

Instalación de Kali Linux

En el siguiente vídeo podemos ver el proceso de arranque de Kali Linux en una maquina virtual VMWare (LiveCD).

Si no queremos utilizar el modo «Live» del instalador, podemos instalarlo con la opción «Install» del menú.

El link de descarga de la ISO lo encontramos en este enlace: https://www.kali.org/downloads/

Escaneando vulnerabilidades en nuestro sistema

Una vez que hemos terminado con la instalación de Kali Linux, iniciaremos los servicios de base de datos y Metasploit:

msfdb init
service postgresql start

De lo contrario, cuando ejecutemos algún comando en la consola de Metasploit, recibiremos el error «Database not connected».

Seguidamente, abriremos una terminal y ejecutaremos el comando msfconsole para abrir la consola Metasploit, desde donde lanzaremos nuestras pruebas de detección de vulnerabilidades en nuestro sistema.

Consola Metasploit de Kali Linux

Detectando los puertos que tiene abiertos un servidor

db_nmap 34.252.78.73 -p 1-65535

Donde 34.252.78.73 es la IP del servidor remoto que queremos escanear. Una vez finalizado el escaneo, podemos ejecutar tres comandos:

  • Hosts: Nos dice los sistemas escaneados.
  • Services: Nos muestra en pantalla los puertos abiertos y el nombre de los servicios asociados.
  • Vulns: Nos indica las vulnerabilidades descubiertas.
Kali Linux - Escaneo de puertos abiertos

Con el comando db_nmap –sV {IP} –p {puerto a escanear}» obtendremos la versión específica del servicio que está escuchando por el puerto indicado.

Explotando la vulnerabilidad detectada

En caso de que hayamos encontrado una versión concreta de un software que queramos hackear, podemos intentar encontrar un exploit conocido que «explote» ese servicio. Los exploits son productos de software creados por hackers o administradores de seguridad de sistemas, para aprovecharse de una vulnerabilidad detectada.

Utlizaremos el comando search:

  • search {texto} –> Busca un texto específico asociado a un exploit
  • search cve:{código CVE} –> Busca un exploit concreto a partir del identificador CVE

Imaginemos que hemos encontrado el exploit llamado «exploit/unix/ftp/vsftpd_234_backdoor».

Kali Linux - Exploit a utilizar

Para utilizarlo, ejecutaremos el comando «use exploit/unix/ftp/vsftpd_234_backdoor» desde la consola de Metaexploit y el comando «show options» para averiguar cómo podemos penetrar el sistema o aplicación:

En este caso vemos que podemos entrar al sistema por el puerto 21 y servicio rhosts, así que ejecutaremos el comando «set RHOST 172.16.1.119″para entrar.

Con Payload elegimos que queremos «arrancar» una consola en el sistema remoto para obtener shell:

Kali Linux - Consola msf exploit

Fuente: Universidad Nacional de Mexico (UNAM)

Te puede interesar

¿Te ha gustado? Compártelo

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email
About Author

Contenido Relacionado

Artículos Recientes

Deja un comentario