Vous êtes sur la page 1sur 11

VULNERABILIDAD EN SERVIDOR APACHE 2.2.

8 APLICACIÓN TIKIWIKI

ERIKA STEPHANY FRANCO ORTEGA


GRUPO: LARED - 38110

INSTRUCTOR
FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL


ADMINISTRACION DE REDES DE CÓMPUTO
MEDELLÍN
SENA
2011
VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

Para la realización de esta práctica se utilizarán dos máquinas las cuales deben tener su Tarjeta de Red en
modo RED INTERNA para que puedan versen entre sí. En este caso la máquina a vulnerar que contienen
dicho servicio es el METASPLOITABLE la cual debe ser iniciada y ingresar (Logearse) utilizando uno de los
cuatro usuarios que tiene disponibles. Dicho sistema de credenciales está definido de la siguiente forma:

USUARIO: PASSWORD

 msfadmin : msfadmin
 user : user
 service : service
 postgres : postgres

De a cuerdo a éstas especificaciones nos logearemos utilizando el usuario "msfadmin" y su respectiva


contraseña.

Realizado éste procedimiento, por medio del comando "pwd" verificamos en que directorio nos encontramos
ubicados el cual es el respectivo para dicho usuario pero debemos tener encuentra que para asignarle una
dirección IP a la máquina se deben tener permisos de superusuario del sistema "root". Para acceder como
dicho usuario se debe ingresar el comando "sudo -i" y luego digitaremos el password respectivo para el
usuario que estamos utilizando (msfadmin). Ahora podemos ver que el prompt de la consola a cambia de
estado y nuestra ubicación es en el directorio /root.
Como siguiente paso configuramos una Dirección IP estática en ambas máquinas (Metasploitable y
Backtrack) y verificamos su correcta configuración.
Nos dirigimos a la máquina "msf" desde la cual realizaremos dicho ataque. Estando allí ejecutamos el
comando "nmap -sV 192.168.1.13" el cual nos permitirá verificar los puertos que se encuentran activos
(escuchando) en la máquina remota con los servicios que está corriendo cada uno con su respectiva versión y
el puerto abierto. En la imagen se puede ver que en el puerto 80 se encuentra trabajando un servidor HTTP
Apache 2.2.8 con un lenguaje de programación PHP 5.2.4 para Ubuntu el cual será el servicio a vulnerar.
Además de ésta información por medio del NMAP se puede obtener la MAC (Dirección Física), el nombre y el
Sistema Operativo en funcionalidad del servidor.
El Metasploitable contiene una serie de servicios y aplicaciones corriendo a través de su Sistema Operativo,
una de ellas es la Aplicación WEB (CMS) Tikiwiki que se encuentra soportada bajo el Servidor HTTP de la
misma. Procedemos a ingresar al Backtrack - Metasploit y realizamos una búsqueda de los exploits posibles
para la aplicación Tikiwiki; cómo podemos ver en la imagen, la consulta nos muestra una serie de exploits
tanto de tipo auxiliares para obtener información del servicio y de tipo exploit para explotar y conseguir
acceder a la máquina. Para este caso utilizaremos el Exploit de Ejecución
"unix/webapp/tikiwiki_graph_formula_exec" el cual nos será de gran utilidad para que por medio del
Meterpreter como intermediario nos traiga una Shell (Consola) del host Metasploitable.

Por medio del comando "use" y el Exploit utilizaremos éste y podremos configurar las opciones disponibles
que apliquen para dicho ataque remoto. Modificamos la Dirección IP del host al cual va dirigido dicho ataque
(RHOST) y con el comando "set" podemos visualizar y verificar los campos configurados y los que se pueden
modificar de acuerdo a las características de la máquina a aplicar el Exploit.
Configurados cada uno de los parámetros, nos dirigimos a ejecutar dicho exploit utilizando el comando
“exploit”. Como podemos ver en el procedimiento de ejecución, se está iniciando una Shell reversa utilizando
la versión vulnerable del Apeche implementado por el host remoto; ésta a su vez nos muestra información de
la base de datos de dicha aplicación como lo es el usuario de la base de datos y su respectivo password en
MySQL. De acuerdo a la siguiente imagen inmediatamente se ejecuta el exploit y se aprueba su
funcionamiento se inicia la consola de Meterpreter.
Con el comando “pwd” verificamos nuestra ubicación en el host remoto y podemos ver que de
acuerdo a la vulnerabilidad explotada accedemos directamente al directorio /var/www donde se
encuentra alojada la Aplicación Web TIKIWIKI, damos “ls” para listar los archivos allí almacenados
los cuales apuntan a la ejecución del Sitio Web.

Ahora como siguiente paso verificaremos la existencia del Sitio Web en un Browser de acuerdo a la
ruta establecida en el Servidor (/var/www/Tikiwiki). Ingresamos en la URL la dirección de la
máquina remota y le añadimos como ruta el directorio /tikiwiki donde buscara el archivo tiki-
index.php. Efectivamente en esta ruta se encuentra ejecutándose una Página Web basada en la
Aplicación Tikiwiki Versión 1.9.5. Dicho portal nos muestra que este fue creado y modificado por
“admin” lo cual nos puede servir de base para intentar logearnos en dicho sitio. Intentaremos
ingresando el usuario “admin” y la contraseña “admin” ya que es uno de los login más comunes
que tren por defecto las Aplicaciones Web.
Efectivamente el login fue correcto y dicha aplicación nos permite cambiar el password de dicho
usuario; llenamos los campos requeridos y damos clic en “change” para guardar. Ahora nos
dirigimos al enlace Logout para salir de dicha aplicación y nuevamente intentamos logearnos con el
usuario y el password “admin” para verificar que el cambio del password ha sido generado.
Al dar clic en el enlace Login para acceder vemos que la Página nos muestra un mensaje de error al
ser inválido el usuario o el password.
ACCESO A LA BASE DE DATOS MYSQL

A continuación verificaremos la validez de los datos e información obtenida al ejecutar el exploits


anterior (Usuario y password de la base de datos tikiwiki195). Por medio del comando “mysql –h
192.168.1.13 –u root –p” indicaremos el inicio de sesión en la base de datos mysql al host remoto
utilizando el usuario root; luego nos pedirá que ingresemos el password el cual de acuerdo a los
datos es root. Al indicar dicha información vemos que este login es correcto para el ingreso al
servicio de MySQL donde podremos ver por medio de “show databases;” las bases de datos que
esta contiene y entre las que se encuentra “tikiwiki195”. Utilizamos el comando “use tikiwiki195;”
para usar esta base de datos y luego “show tables;” para visualizar las tablas que dicha base de
datos contiene.

Vous aimerez peut-être aussi