AVVISO LEGALE
Metasploitable2 deve essere usato solo in ambienti di laboratorio, su reti isolate e personali. È una macchina vulnerabile per uso didattico. Usarla su reti pubbliche o di produzione è illegale.
Requisiti
-
Una macchina con Kali Linux o simile (con Metasploit Framework)
-
Metasploitable2 installata su una VM (es. VirtualBox o VMware)
-
Rete impostata in modalità host-only o NAT con accesso interno
Ricognizione (Scanning)
Scopri l’indirizzo IP della macchina target:
Oppure:
Scansione delle porte:
Analizza i servizi attivi. Metasploitable2 espone molte porte vulnerabili, tra cui:
-
FTP (21)
-
SSH (22)
-
Telnet (23)
-
HTTP (80, 8180)
-
Samba (445)
-
MySQL (3306)
-
Tomcat (8180)
-
e tanti altri
Analisi delle vulnerabilità
Puoi usare Nmap con script NSE:
Oppure uno scanner come Nikto per HTTP:
Sfruttamento (Exploitation)
Esempio: vsftpd 2.3.4 Backdoor (porta 21)
Esempio: Samba Remote Code Execution (porta 445)
Post-Exploitation
Dopo aver ottenuto l’accesso:
-
Escalation dei privilegi
-
Raccolta di credenziali (
/etc/passwd,history,shadow, etc.) -
Accesso ad altri servizi (pivoting)
Report
Documenta ogni fase:
-
Comandi usati
-
Servizi vulnerabili trovati
-
Exploit usati
-
Accessi ottenuti
Scopri l’indirizzo IP di Metasploitable2
oppure:
Supponiamo l'IP della vittima sia 192.168.56.101.
Conferma che Samba è attivo
Output atteso:
Attacco con Metasploit
Avvia Metasploit:
Carica l'exploit:
Imposta i parametri:
Controlla che tutto sia impostato:
Avvia l’exploit:
Shell ottenuta!
Se tutto è andato bene, vedrai una shell remota tipo questa:
Puoi ora eseguire comandi sulla macchina Metasploitable2, es.:
Pulizia e report
-
Prendi nota dei comandi eseguiti
-
Salva l’output per il tuo report
-
Esci dalla sessione con
exit
Verifica Tomcat attivo
Oppure:
Apri il browser:
👉 http://192.168.56.101:8180
Dovresti vedere una schermata di Tomcat.
Trovare le credenziali di default
Metasploitable2 ha spesso queste credenziali predefinite per Tomcat Manager:
Puoi confermarlo con:
Exploit con Metasploit
Avvia Metasploit
Carica l’exploit:
Imposta i parametri:
Controlla:
Esegui l’exploit:
Shell ottenuta!
Se tutto funziona, otterrai una shell di tipo:
Esegui comandi per verificarlo:
Post Exploitation
Una volta dentro:
-
Esplora i file (
cd,ls,cat) -
Cerca credenziali (
find / -name *.properties,cat /etc/passwd) -
Puoi usare
meterpreterse vuoi un’interfaccia più avanzata
Identifica i binari con SUID
Dopo aver ottenuto una shell sul sistema, cerca i file con il bit SUID impostato:
Questi file possono essere utilizzati per ottenere privilegi elevati.
Sfrutta un binario vulnerabile
Supponiamo di trovare un binario vulnerabile come nmap con SUID impostato. Puoi tentare di eseguire un attacco di privilege escalation:
Una volta dentro l'interfaccia interattiva di nmap, prova a eseguire comandi come:
Questo comando tenta di avviare una shell con privilegi elevati.
Nota
L'efficacia di questa tecnica dipende dalla configurazione specifica del sistema e dalla presenza di binari vulnerabili. Se questa tecnica non funziona, potrebbero esserci altre vulnerabilità locali da esplorare.
