[# Informe de penetracion: Servicio FTP en Metasploitable 2 ## 1. Objetivo El objetivo de este ejercicio es realizar un reconocimiento de puertos y realizar un reconocimiento de puertos y un analasis de vulnerabilidad de servicio FTP en la maquina virtual **Metasploitable 2** A traves de este analisi, buscamos identificar servicios abiertos y posibles puntos de explotacion. ## 2. Herramientas utilizadas **Kali Linux**: Sistema operattivo utilizado para rwalizar el escaneo y explotacion **Nmap**: Herramienta utilizada para realizar escaneo de puertos y obtener informacion sobre servicios. **FTP (cliente de linea de comandos)**: Utilizando para interactuar con el servicio FTP en el puerto 21. **searchSploit**: Usado para buscar vulnerabilidades asociadas con la version de **vsfdp 2.0.5**. ![image alt](https://i.imgur.com/mTMQqnN.png) ## 3. Reconocimiento y escaneo de puertos para identificar los servicios abiertos en la maquina victima, realizamos un escaneo de puertos utilizando Nmap: ```bash nmap -sS -sV 192.168.20.46 ``` ![image alt](https://i.imgur.com/LoOhnab.png) Los resultados del escaneo demostraron diferentes puertos abiertos el puero escogido fue : 21/tcp open ftp vsftpd 2.3.4, El pueto 21 esta abierto y ejecuta una version vsftpd 2.3.4, un servicio FTP. ## 4. Enumeracion y Conexion al Servicio FTP A continuacion, nos conectamos al servicio FTP utilizando el cliente FTP de la linea comandos linux ```bash ftp 192.168.20.46 Al Resultado del intento de conexion: ftp> ls 229 entering extended passive mode (|||33491|) ``` ![image alt](https://i.imgur.com/w85Wt1x.png) ## 5. Analisis de Vulnerabilidades Usamos Searchsploit para buscar vulnerabilidades relacionadas con **vsftpd 2.0.5** ``` searchsploit vsftpd 2.0.5 ``` ![image alt](https://i.imgur.com/cU6VLYb.png) Encontramos varias vulnerabilidades,entre ellas una conocida como **backdoor** en esta version de **vsftpd**. ## 6. Conclusiones El servicio FTP en el puerto 21 permite a ceso anonimo y esta ejecutando una version vulnerable en vsftpd (2.0.5), lo que representa un riesgo imporatante. Con los exploits adecuados, un atacante podria compremeter la maquina vulnerable. Hecho por: **Sebastian useche Pentester Junior**]