Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
Ethical hacking 00a
Next
Download to read offline and view in fullscreen.

0

Share

Download to read offline

Ethical hacking 01

Download to read offline

Ethical hacking 01

Related Books

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Ethical hacking 01

  1. 1. El arte de la intrusión Ámbito Metasploit.
  2. 2. El arte de la intrusión Ámbito exploits recientes mas posibilidades existen de disponer de la llave que proporcione el éxito de la intrusión • Además, de estar informado sobre las vulnerabilidades que aparezcan diariamente sobre los sistemas. Ya que esto puede ayudar a encontrar pequeños agujeros en los mismos, aunque se encuentren actualizados casi diariamente.
  3. 3. El arte de la intrusión Ámbito elección del payload El auditor debe de elegir el contexto en el que se moverá un payload para la fase de post- exploración, o por el contrario, le basta con conseguir una Shell sobre un sistema concreto y demostrar la vulnerabilidad del sistema. Existe una gran variedad de funcionalidades base para los payloads, las cuales podrán estudiarse mas adelante.
  4. 4. El arte de la intrusión Ámbito Por ejemplo un usuario no dispone de un servicio actualizado o correctamente configurado
  5. 5. El arte de la intrusión Ámbito un atacante sin interacción de la victima provoca menor mayor temor por parte de los usuarios un usuario normal utiliza links para acceder a mucha información en su día a día por ejemplo un servidor web que lance exploits sobre el equipo de la victima
  6. 6. El arte de la intrusión Ámbito puede llegar a ser frustrante, ya que puede aparecer que no se encuentra la vía de acceso para realizar la explotación
  7. 7. El arte de la intrusión Ámbito que tengan paciencia, realicen un estudio y análisis de los sistemas exhaustivo y que en muchas ocasiones el camino mas corto hacia el objetivo no es el mejor
  8. 8. El arte de la intrusión Ámbito ejemplo practico se debe probar la seguridad de un equipo con Windows 7 y se dispone de conectividad directa desde el equipo del auditor, pero por mucho que se lanzan exploits no se logra vulnerar el equipo Tras analizar el segmento en el que se localiza el equipo objetivo, se encuentran equipos con sistemas operativos Windows XP, los cuales se detecta que son vulnerables
  9. 9. El arte de la intrusión Ámbito ¿y si esos usuarios se encuentran en el equipo de Windows 7? Ya se dispondrá de acceso al equipo objetivo
  10. 10. Payloads • Los payloads Ellos aportan el éxito o fracaso en muchas de las pruebas que se pueden realizar en el proceso Son la esencia del ataque, la semilla que se ejecuta en el interior de la maquina remota y proporcionará al atacante o auditor el poder de controlar el sistema remoto
  11. 11. Payloads • Existen distintos tipos de payload como son los singles, stagers y staged. Estos diferentes tipos permiten gran versatilidad y pueden ser de gran utilidad en numerosos escenarios posibles. • Los payload de tipo single, también conocidos como inline, son autónomos y realizan una tarea concreta y especifica. Por ejemplo, bind a un Shell, creación de un usuario en el sistema, ejecución de un comando, etcétera.
  12. 12. Payloads • Los payload de tipo stagers, se encargan de crear la conexión entre el cliente y la victima y generalmente, son utilizados para descargar payloads de tipo staged. • Los payloads de tipo staged se descargan y son ejecutados por los del tipo stagers y normalmente son utilizados para realizar tareas complejas o con gran variedad de funcionalidades como puede ser un meterpreter.
  13. 13. Payloads • Estos palabras los de tipo staged utilizan pequeños stagers para ajustarse en pequeños espacios de memoria donde realizan la explotación. La cantidad de memoria que se dispone a realizar la explotación, en la mayoría de los casos, esta limitada. Los stagers se colocan en este espacio y realizan la función necesaria para realizar la conexión con el resto del payload, de tipo staged.
  14. 14. Payloads • Todos los exploits en Metasploit utilizan exploit/multi/handler. Este modulo es capaz de gestionar y manejar cada uno de los exploits que se encuentran en el framework, sin importar la conexión o tipo de arquitectura. Este modulo esta diseñado de tal forma que sabe como tratar cada tipo de payload porque en su configuración se le dice que debe esperar.
  15. 15. Payloads • Cuando el auditor se le dice que debe esperar. Cuando el auditor se encuentra con un modulo cargado, previo uso del comando use, llega un momento en el que se debe elegir el payload, con la instrucción set PAYLOAD<ruta payload>, y es en este punto cuando implícitamente se llama a exploit/multi/handler de manera transparente al auditor.
  16. 16. Payloads • En otras ocasiones, puede ser que se deba utilizar explícitamente a exploit/multi/handler para manejar las posibles sesiones remotas. • Para visualizar todos los payloads disponibles en el framewoks se dispone del comando show payloads ejecutando desde la raíz de msfconsole. • Si se ejecuta este comando una vez que se encuentra cargado un modulo concreto, solo se mostraran los payloads validos para dicho modulo, siempre y cuando el desarrollador del modulo así lo haya especificado.
  17. 17. Payloads • En otras ocasiones, puede ser que se deba utilizar explícitamente a exploit/multi/handler para manejar las posibles sesiones remotas. • Para visualizar todos los payloads disponibles en el framewoks se dispone del comando show payloads ejecutando desde la raíz de msfconsole. • Si se ejecuta este comando una vez que se encuentra cargado un modulo concreto, solo se mostraran los payloads validos para dicho modulo, siempre y cuando el desarrollador del modulo así lo haya especificado.
  18. 18. Payloads • La ruta donde se encuentran físicamente estos payloads es /usr/share/Metasploit-framework/modules/payloads donde se organizan los 3 tipos de carpetas con los nombres de estos.
  19. 19. Payloads
  20. 20. Payloads • Otras cosas que hay que tener en cuenta cuando se listan los distintos tipos de payloads es la propiedad NoNX y NX. El NX bit es un característica de los procesadores modernos para prevenir la ejecución de código en ciertas áreas de memoria. Por ejemplo en sistemas Windows NX es implementado como DEP.
  21. 21. Payloads • Los payloads que indican IPv6 en la lista indican que están preparados para funcionar en redes IPv6
  22. 22. Payloads
  23. 23. Payloads
  24. 24. Payloads • La elección del payload es fundamental, y puede llevar a la prueba al éxito o al fracaso. En condiciones normales, para poder realizar la prueba de explotación valdría con un exploit de tipo single, el cual deje una evidencia de que se ha ejecutado código arbitrario en el sistema.
  25. 25. Payloads • También hay que tener claro que, generalmente, los test de intrusión no es solo ejecutar código arbitrario en una maquina remota, ya que se pueden utilizar estas maquinas vulneradas para acceder a recursos mas interesantes en una organización y conseguir mejores resultados. Es por esta razón que los tipos stagers son también muy interesantes y útiles en algunos escenarios.
  26. 26. Intrusión sin interacción • El lanzamiento de exploits sobre maquinas objetivo sin interacción por parte del usuario es uno de los puntos que mas puede asustar a los usuarios y propietarios de maquinas o empresas. Esta situación es critica ya que si una maquina es vulnerable a un exploit el cual no requiera interacción por parte del usuario, cualquier atacante podría tomar el control remoto de dicho equipo sin que le usuario notase, a priori, nada extraño.
  27. 27. PoC: La primera intrusión • En esta prueba de concepto se hará uso de la vulnerabilidad MS08- 067, de la que se puede obtener más información y detalles en el siguiente sitio web:
  28. 28. PoC: La primera intrusión
  29. 29. PoC: La primera intrusión
  30. 30. PoC: La primera intrusión
  31. 31. PoC: La primera intrusión • Primero recuerde instalar en una maquina virtual Parrot en mi caso de 64 bits que lo podrás encontrar en la siguiente dirección: • https://www.parrotsec.org/ • Ó
  32. 32. PoC: La primera intrusión
  33. 33. PoC: La primera intrusión
  34. 34. PoC: La primera intrusión • Segundo recuerde instalar en una maquina virtual Windows XP Professional es Español SP3 en mi caso de 64 bits que lo podras encontrar en la siguiente dirección:
  35. 35. PoC: La primera intrusión
  36. 36. PoC: La primera intrusión
  37. 37. PoC: La primera intrusión • En primer lugar, tras arrancar msfconsole, se puede realizar una búsqueda por servicio, tecnología, aplicación, mediante el comando search, por ejemplo search netapi. Se obtiene así una lista con los módulos que encajan con el patrón de búsqueda introducido anteriormente.
  38. 38. PoC: La primera intrusión
  39. 39. PoC: La primera intrusión • En este punto ya se dispone de la ruta donde se aloja el modulo que se requiere, en este ejemplo sería exploit/Windows/smb/m08_067_netapi. Para cargar el modulo se utiliza el comando use, y una vez cargado se puede configurar sus variables para lanzar el exploit sobre el objetivo.
  40. 40. PoC: La primera intrusión • En el cual en esta prueba de concepto es una maquina Window XP SP3 spanish. Este exploit se puede utilizar sobre una gran cantidad de objetivos, cubriendo Windows 2000, 2003 y XP con SP2 y SP3.
  41. 41. PoC: La primera intrusión
  42. 42. PoC: La primera intrusión • Hay que recordar que los comandos info o help ayudan a obtener información sobre el modulo o sobre los comandos que se pueden utilizar. Además, el comando show aporta información, por ejemplo, sobre las opciones con las que se puede configurar el exploit y las opciones que dispone el payload, o los payloads disponibles para este modulo con show payloads, o incluso los targets compatibles con le modulo con shows targets.
  43. 43. PoC: La primera intrusión • Una vez cargado el modulo, si se ejecuta show options se muestran las variables para configurar el exploit. En este ejemplo, se configura la variable RHOST para indicar cual es la maquina objetivo. • Además, se debe indicar en la variable PAYLOAD cuál de ellos se quiere ejecutar. Una vez indicado el payload si se vuelve a ejecutar el comando show options se puede observar como aparecen, además de las variables de configuración del exploit, las variables de configuración del payload.
  44. 44. PoC: La primera intrusión
  45. 45. PoC: La primera intrusión
  46. 46. PoC: La primera intrusión
  47. 47. PoC: La primera intrusión
  48. 48. PoC: La primera intrusión • Es muy interesante entender distintos conceptos en el comportamiento de los payloads en función si son inversos, reverse, o directos bind. En la prueba de concepto se ha utilizado un payload meterpreter de conexión inversa, por lo que debe configurar al código del payload donde se debe conectar mediante la variable LHOST, es decir, a la dirección IP del atacante o de un servidor que recoja las conexiones que se encuentre bajo el control del atacante.
  49. 49. PoC: La primera intrusión
  50. 50. PoC: La primera intrusión • Por otro lado, se podría haber utilizado un payload con conexión directa, bind. En ese caso, en vez de aparecer la variable LHOST en la configuración del payload, aparecería la variable RHOST, que debe ser la dirección IP de la maquina a la que se quiere acceder.
  51. 51. PoC: La primera intrusión • Hay que recordar que en un payload de conexión directa, es el auditor quien se conecta a la victima. Tras el lanzamiento del exploit, se deja en un puerto a la escucha, por ejemplo, una Shell, y es entonces el auditor quien se conecta a ese puerto donde se espera la Shell remota.
  52. 52. PoC: La primera intrusión
  53. 53. PoC: La primera intrusión • El comando check permite verificar si el equipo remoto es vulnerable al modulo cargado, por esto, antes de lanzar el exploit se puede utilizar este comando para verificar la vulnerabilidad. Una vez verificada se lanza el comando exploit, y se obtiene la sesión remota, en este caso de meterpreter.
  54. 54. PoC: La primera intrusión
  55. 55. PoC: La primera intrusión
  56. 56. PoC: La primera intrusión

Ethical hacking 01

Views

Total views

324

On Slideshare

0

From embeds

0

Number of embeds

129

Actions

Downloads

3

Shares

0

Comments

0

Likes

0

×