Multi relay

2,811 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,811
On SlideShare
0
From Embeds
0
Number of Embeds
1,265
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Multi relay

  1. 1. Unprivileged Network Post-Exploitation
  2. 2. $ whois jselvi Jose Selvi Ethical Hacking & Pentesting S21sec (http://www.s21sec.com) Pentester.Es (http://www.pentester.es)
  3. 3. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  4. 4. Post-Explotación POST-RECON PORTSCAN VULNSCAN EXPLOIT EXPLOIT
  5. 5. Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors Pivoting Buscar Información
  6. 6. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  7. 7. Privilegios Privilegios Usuarios root Control Total SYSTEM root Administrador Administrador www-data Usuario Estándar jselvi Invitado Invitado
  8. 8. Sistemas Operativos UserA UserB App1 App2 App3 Operating System Hardware
  9. 9. Explotación UserA ShellExploit Process Code
  10. 10. Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de red NO podemos: - Acceder a memoria - Acceder a ficheros de contraseñas - Acceder a la tarjeta de red
  11. 11. Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors * Pivoting Buscar Información *
  12. 12. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  13. 13. Relaying Clásico Concepto: - Hacer de “pasarela” entre dos conexiones de red Herramientas: - NetCat - /dev/tcp
  14. 14. Relaying Clásico SSH NCATACKER TARGET1 TARGET2
  15. 15. Relaying Clásico SSH NCATACKER TARGET1 TARGET2 NC
  16. 16. NetCat Hobbit, 1996 - http://nc110.sourceforge.net/ - # aptitude install netcat Apodada “la navaja suiza” Versiones: Unix, Windows y MacOS Conexiones TCP/UDP
  17. 17. NetCat Linux PIPEHOST A NC | NC HOST B $ mknod pipe p $ nc -l -p 2222 0<pipe | nc hostb 22 1>pipe
  18. 18. NetCat Windows HOST A NC NC HOST B > echo nc.exe hostb 22 > relay.bat > nc.exe -L -p 2222 -e relay.bat
  19. 19. Limitaciones NetCat No persistente - Tras cerrarse la conexión se cierra - Bucle en Shell -> no muy efectivo Mono-hilo - Solo una conexión No muy mantenido Requiere subir el binario
  20. 20. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  21. 21. Relaying 2.0 Mejoras: - Cifrado, Persistencia, Multihilo Herramientas: - Socat - Cryptcat - Ncat - Meterpreter
  22. 22. NCat Fyodor, 2009 - http://nmap.org/ncat/ - # aptitude install nmap Perteneciente a la Suite NMap Versiones: Unix, Windows y MacOS Conexiones TCP/UDP
  23. 23. NCat HOST A NC NC HOST B $ ncat -l 2222 --sh-exec “ncat hostb 22”
  24. 24. Ventajas y Limitaciones Ventaja: - Persistente - Multihilo - Sintaxis cómoda Limitaciones: - Poco portable. - Requiere subir el binario
  25. 25. Meterpreter Payload de Metasploit Framework - http://www.metasploit.com Versiones Windows, Linux, BSD, ... Completa Suite de Post-Explotación Pivoting: - Route - Portfwd
  26. 26. Meterpreter Route Host A M MSF Host B FW Host C
  27. 27. Ventajas y Limitaciones Ventajas: - Da acceso automáticamente toda la red - No requiere subir binarios Limitaciones: - Solo funciona dentro de MSF - No se pueden utilizar herramientas externas
  28. 28. Meterpreter Portfwd Host A M MSF Host B FW Host C
  29. 29. Ventajas y Limitaciones Ventajas: - Se pueden usar herramientas externas - No requiere subir binarios Limitaciones: - Hay que configurar puerto a puerto - Requiere descubrimiento de red
  30. 30. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  31. 31. Route + Socks4a Host A M MSF Host B FW Socks4 Host C NMAP
  32. 32. ProxyChains# tail -1 /etc/proxychains.confsocks4 127.0.0.1 1080# proxychains nmap 172.16.146.148ProxyChains-3.1 (http://proxychains.sf.net)Starting Nmap 5.35DC1 ( http://nmap.org ) at 2011-02-27 14:27nexthost: failed to determine route to 172.16.146.148QUITTING!# proxychains nmap -PN -sT --max-retries 1 172.16.146.148
  33. 33. Ventajas y Limitaciones Ventajas: - No requiere mapeo - Se pueden usar herramientas externas - No requiere subir binarios - No requiere privilegios Limitaciones: - Lento para Discovery y PortScan - Fallos ante muchas conexiones
  34. 34. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  35. 35. Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de red NO podemos: - Acceder a memoria - Acceder a ficheros de contraseñas - Acceder a la tarjeta de red
  36. 36. Requisitos Podemos ejecutar ALGUNOS binarios - Herramientas que no requieran privilegios - Herramientas build-in de los SO Podemos establecer conexiones de red - Ping, Telnet, Ftp, Relay Multi-versión Multi-idioma Multi-plataforma
  37. 37. Fases MultiRelay1.Discovery - Ideal: ARP Scan (requiere privilegios) - Real: Command Line Kung Fu...2.PortScan - Ideal: SYN Scan (requiere privilegios) - Real: Command Line Kung Fu...3.Relaying - No se puede hacer build-in
  38. 38. Command Line Kung Fu
  39. 39. Discovery Fu Windows:FOR /L %i in (1,1,255) do @ping #NET#.%i -w 1 -n 1> NUL & arp -a | find /V "00-00-00-00-00-00" | find" #NET#.%i " Linux:for i in `seq 1 255`; do ping -c 1 #NET#.$i > /dev/null ; /usr/sbin/arp -a | grep "(#NET#.$i)" | egrep"[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+" ; done"
  40. 40. PortScan Fu Windows:FOR %i in (#PORTS#) do @netsh.exe diagconnect iphost #IP# %i | find "[%i]" Linux:PPID=$$nfor i in #PORTS#ndonftp #IP# $i 1>/dev/null 2>/dev/null &ndonennetstat -n | grep" #IP#:" | cut -d: -f 3 | cut -d -f 1 | sort | uniqnkillall ftp 1>/dev/null 2>/dev/nullnexitn
  41. 41. Relaying Levanta interfaces con cada IP descubierta - MSF sobre Linux, como root Meterpreter -> Script (Ruby) & API - Multiplataforma Meterpreter -> portfwd - Cada vez disponible en más plataformas Tuneliza a través de Meterpreter Session Modulable cambiando de Scripts
  42. 42. Meterpreter Scripts landiscovery portscan MSF Meterpreter multirelay ifconfig portfwd
  43. 43. Escenario Final Host A M A MSF B Host B FW C Host C
  44. 44. landiscovery.rb
  45. 45. portscan.rb
  46. 46. multirelay.rb
  47. 47. DEMOMultiRelay
  48. 48. WINMSF FW LIN
  49. 49. Ventajas y Limitaciones Ventajas: - Mapeo automático - Se pueden usar herramientas externas - No requiere subir binarios - No requiere privilegios Limitaciones: - No detecta nuevos puertos abiertos - Requiere Discovery y PortScan local
  50. 50. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  51. 51. ToDo Mejorar el código Ruby Mejorar el “Command Line Kung Fu” Desarrollar nuevos módulos de Discovery y PortScan más eficientes Errores TargetLAN = LocalLAN Esperar mejoras de Meterpreter... ¿Combinar con Socks4a?
  52. 52. Ficha MultiRelay Autor: Jose Selvi Version 0.1: Marzo 2011 Descarga: - http://tools.pentester.es - http://www.pentester.es Quizá más adelante... ¿MSF?
  53. 53. ¡GRACIAS! Jose Selvi http://twitter.com/JoseSelvi jselvi@s21sec.com jselvi@pentester.eshttp://www.s21sec.com http://www.pentester.es

×