Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Unprivileged Network  Post-Exploitation
$ whois jselvi  Jose Selvi  Ethical Hacking & Pentesting  S21sec (http://www.s21sec.com)  Pentester.Es (http://www.pentest...
Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
Post-Explotación                                         POST-RECON   PORTSCAN   VULNSCAN   EXPLOIT                       ...
Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors Pivoting Buscar Información
Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
Privilegios    Privilegios       Usuarios                         root   Control Total                      SYSTEM        ...
Sistemas Operativos      UserA        UserB     App1      App2      App3        Operating System              Hardware
Explotación                        UserA               ShellExploit       Process               Code
Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de re...
Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors * Pivoting Buscar Información *
Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
Relaying Clásico Concepto:  - Hacer de “pasarela” entre dos conexiones    de red Herramientas:  - NetCat  - /dev/tcp
Relaying Clásico SSH      NCATACKER        TARGET1   TARGET2
Relaying Clásico SSH      NCATACKER        TARGET1   TARGET2  NC
NetCat Hobbit, 1996   - http://nc110.sourceforge.net/   - # aptitude install netcat Apodada “la navaja suiza” Versiones: U...
NetCat Linux                       PIPEHOST A       NC         |        NC        HOST B   $ mknod pipe p   $ nc -l -p 222...
NetCat Windows HOST A        NC   NC             HOST B    > echo nc.exe hostb 22 > relay.bat    > nc.exe -L -p 2222 -e re...
Limitaciones NetCat No persistente   - Tras cerrarse la conexión se cierra   - Bucle en Shell -> no muy efectivo Mono-hilo...
Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
Relaying 2.0 Mejoras:  - Cifrado, Persistencia, Multihilo Herramientas:  - Socat  - Cryptcat  - Ncat  - Meterpreter
NCat Fyodor, 2009   - http://nmap.org/ncat/   - # aptitude install nmap Perteneciente a la Suite NMap Versiones: Unix, Win...
NCat HOST A        NC   NC              HOST B $ ncat -l 2222 --sh-exec “ncat hostb 22”
Ventajas y Limitaciones Ventaja:   - Persistente   - Multihilo   - Sintaxis cómoda Limitaciones:   - Poco portable.   - Re...
Meterpreter Payload de Metasploit Framework   - http://www.metasploit.com Versiones Windows, Linux, BSD, ... Completa Suit...
Meterpreter Route Host A          M                    MSF Host B       FW Host C
Ventajas y Limitaciones Ventajas:   - Da acceso automáticamente toda la red   - No requiere subir binarios Limitaciones:  ...
Meterpreter Portfwd Host A          M                      MSF Host B       FW Host C
Ventajas y Limitaciones Ventajas:   - Se pueden usar herramientas externas   - No requiere subir binarios Limitaciones:   ...
Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
Route + Socks4a Host A          M                          MSF Host B       FW            Socks4 Host C            NMAP
ProxyChains# tail -1 /etc/proxychains.confsocks4 127.0.0.1 1080# proxychains nmap 172.16.146.148ProxyChains-3.1 (http://pr...
Ventajas y Limitaciones Ventajas:   - No requiere mapeo   - Se pueden usar herramientas externas   - No requiere subir bin...
Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de re...
Requisitos Podemos ejecutar ALGUNOS binarios - Herramientas que no requieran privilegios - Herramientas build-in de los SO...
Fases MultiRelay1.Discovery  - Ideal: ARP Scan (requiere privilegios)  - Real: Command Line Kung Fu...2.PortScan  - Ideal:...
Command Line Kung Fu
Discovery Fu Windows:FOR /L %i in (1,1,255) do @ping #NET#.%i -w 1 -n 1> NUL & arp -a | find /V "00-00-00-00-00-00" | find" ...
PortScan Fu Windows:FOR %i in (#PORTS#) do @netsh.exe diagconnect iphost #IP# %i | find "[%i]" Linux:PPID=$$nfor i in #PORT...
Relaying Levanta interfaces con cada IP descubierta - MSF sobre Linux, como root Meterpreter -> Script (Ruby) & API - Mult...
Meterpreter Scripts                                      landiscovery                                       portscan MSF  ...
Escenario Final Host A          M              A                   MSF   B Host B       FW                         C Host C
landiscovery.rb
portscan.rb
multirelay.rb
DEMOMultiRelay
WINMSF   FW           LIN
Ventajas y Limitaciones Ventajas:   - Mapeo automático   - Se pueden usar herramientas externas   - No requiere subir bina...
Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
ToDo Mejorar el código Ruby Mejorar el “Command Line Kung Fu” Desarrollar nuevos módulos de Discovery y PortScan más eficie...
Ficha MultiRelay Autor: Jose Selvi Version 0.1: Marzo 2011 Descarga:  - http://tools.pentester.es  - http://www.pentester....
¡GRACIAS!                   Jose Selvi          http://twitter.com/JoseSelvi   jselvi@s21sec.com        jselvi@pentester.e...
Upcoming SlideShare
Loading in …5
×

Multi relay

2,980 views

Published on

Published in: Technology
  • DOWNLOAD TH1S BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK Here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download Full EPUB EBOOK Here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK Here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download EPUB EBOOK Here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download doc EBOOK Here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Multi relay

  1. 1. Unprivileged Network Post-Exploitation
  2. 2. $ whois jselvi Jose Selvi Ethical Hacking & Pentesting S21sec (http://www.s21sec.com) Pentester.Es (http://www.pentester.es)
  3. 3. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  4. 4. Post-Explotación POST-RECON PORTSCAN VULNSCAN EXPLOIT EXPLOIT
  5. 5. Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors Pivoting Buscar Información
  6. 6. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  7. 7. Privilegios Privilegios Usuarios root Control Total SYSTEM root Administrador Administrador www-data Usuario Estándar jselvi Invitado Invitado
  8. 8. Sistemas Operativos UserA UserB App1 App2 App3 Operating System Hardware
  9. 9. Explotación UserA ShellExploit Process Code
  10. 10. Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de red NO podemos: - Acceder a memoria - Acceder a ficheros de contraseñas - Acceder a la tarjeta de red
  11. 11. Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors * Pivoting Buscar Información *
  12. 12. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  13. 13. Relaying Clásico Concepto: - Hacer de “pasarela” entre dos conexiones de red Herramientas: - NetCat - /dev/tcp
  14. 14. Relaying Clásico SSH NCATACKER TARGET1 TARGET2
  15. 15. Relaying Clásico SSH NCATACKER TARGET1 TARGET2 NC
  16. 16. NetCat Hobbit, 1996 - http://nc110.sourceforge.net/ - # aptitude install netcat Apodada “la navaja suiza” Versiones: Unix, Windows y MacOS Conexiones TCP/UDP
  17. 17. NetCat Linux PIPEHOST A NC | NC HOST B $ mknod pipe p $ nc -l -p 2222 0<pipe | nc hostb 22 1>pipe
  18. 18. NetCat Windows HOST A NC NC HOST B > echo nc.exe hostb 22 > relay.bat > nc.exe -L -p 2222 -e relay.bat
  19. 19. Limitaciones NetCat No persistente - Tras cerrarse la conexión se cierra - Bucle en Shell -> no muy efectivo Mono-hilo - Solo una conexión No muy mantenido Requiere subir el binario
  20. 20. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  21. 21. Relaying 2.0 Mejoras: - Cifrado, Persistencia, Multihilo Herramientas: - Socat - Cryptcat - Ncat - Meterpreter
  22. 22. NCat Fyodor, 2009 - http://nmap.org/ncat/ - # aptitude install nmap Perteneciente a la Suite NMap Versiones: Unix, Windows y MacOS Conexiones TCP/UDP
  23. 23. NCat HOST A NC NC HOST B $ ncat -l 2222 --sh-exec “ncat hostb 22”
  24. 24. Ventajas y Limitaciones Ventaja: - Persistente - Multihilo - Sintaxis cómoda Limitaciones: - Poco portable. - Requiere subir el binario
  25. 25. Meterpreter Payload de Metasploit Framework - http://www.metasploit.com Versiones Windows, Linux, BSD, ... Completa Suite de Post-Explotación Pivoting: - Route - Portfwd
  26. 26. Meterpreter Route Host A M MSF Host B FW Host C
  27. 27. Ventajas y Limitaciones Ventajas: - Da acceso automáticamente toda la red - No requiere subir binarios Limitaciones: - Solo funciona dentro de MSF - No se pueden utilizar herramientas externas
  28. 28. Meterpreter Portfwd Host A M MSF Host B FW Host C
  29. 29. Ventajas y Limitaciones Ventajas: - Se pueden usar herramientas externas - No requiere subir binarios Limitaciones: - Hay que configurar puerto a puerto - Requiere descubrimiento de red
  30. 30. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  31. 31. Route + Socks4a Host A M MSF Host B FW Socks4 Host C NMAP
  32. 32. ProxyChains# tail -1 /etc/proxychains.confsocks4 127.0.0.1 1080# proxychains nmap 172.16.146.148ProxyChains-3.1 (http://proxychains.sf.net)Starting Nmap 5.35DC1 ( http://nmap.org ) at 2011-02-27 14:27nexthost: failed to determine route to 172.16.146.148QUITTING!# proxychains nmap -PN -sT --max-retries 1 172.16.146.148
  33. 33. Ventajas y Limitaciones Ventajas: - No requiere mapeo - Se pueden usar herramientas externas - No requiere subir binarios - No requiere privilegios Limitaciones: - Lento para Discovery y PortScan - Fallos ante muchas conexiones
  34. 34. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  35. 35. Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de red NO podemos: - Acceder a memoria - Acceder a ficheros de contraseñas - Acceder a la tarjeta de red
  36. 36. Requisitos Podemos ejecutar ALGUNOS binarios - Herramientas que no requieran privilegios - Herramientas build-in de los SO Podemos establecer conexiones de red - Ping, Telnet, Ftp, Relay Multi-versión Multi-idioma Multi-plataforma
  37. 37. Fases MultiRelay1.Discovery - Ideal: ARP Scan (requiere privilegios) - Real: Command Line Kung Fu...2.PortScan - Ideal: SYN Scan (requiere privilegios) - Real: Command Line Kung Fu...3.Relaying - No se puede hacer build-in
  38. 38. Command Line Kung Fu
  39. 39. Discovery Fu Windows:FOR /L %i in (1,1,255) do @ping #NET#.%i -w 1 -n 1> NUL & arp -a | find /V "00-00-00-00-00-00" | find" #NET#.%i " Linux:for i in `seq 1 255`; do ping -c 1 #NET#.$i > /dev/null ; /usr/sbin/arp -a | grep "(#NET#.$i)" | egrep"[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+" ; done"
  40. 40. PortScan Fu Windows:FOR %i in (#PORTS#) do @netsh.exe diagconnect iphost #IP# %i | find "[%i]" Linux:PPID=$$nfor i in #PORTS#ndonftp #IP# $i 1>/dev/null 2>/dev/null &ndonennetstat -n | grep" #IP#:" | cut -d: -f 3 | cut -d -f 1 | sort | uniqnkillall ftp 1>/dev/null 2>/dev/nullnexitn
  41. 41. Relaying Levanta interfaces con cada IP descubierta - MSF sobre Linux, como root Meterpreter -> Script (Ruby) & API - Multiplataforma Meterpreter -> portfwd - Cada vez disponible en más plataformas Tuneliza a través de Meterpreter Session Modulable cambiando de Scripts
  42. 42. Meterpreter Scripts landiscovery portscan MSF Meterpreter multirelay ifconfig portfwd
  43. 43. Escenario Final Host A M A MSF B Host B FW C Host C
  44. 44. landiscovery.rb
  45. 45. portscan.rb
  46. 46. multirelay.rb
  47. 47. DEMOMultiRelay
  48. 48. WINMSF FW LIN
  49. 49. Ventajas y Limitaciones Ventajas: - Mapeo automático - Se pueden usar herramientas externas - No requiere subir binarios - No requiere privilegios Limitaciones: - No detecta nuevos puertos abiertos - Requiere Discovery y PortScan local
  50. 50. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  51. 51. ToDo Mejorar el código Ruby Mejorar el “Command Line Kung Fu” Desarrollar nuevos módulos de Discovery y PortScan más eficientes Errores TargetLAN = LocalLAN Esperar mejoras de Meterpreter... ¿Combinar con Socks4a?
  52. 52. Ficha MultiRelay Autor: Jose Selvi Version 0.1: Marzo 2011 Descarga: - http://tools.pentester.es - http://www.pentester.es Quizá más adelante... ¿MSF?
  53. 53. ¡GRACIAS! Jose Selvi http://twitter.com/JoseSelvi jselvi@s21sec.com jselvi@pentester.eshttp://www.s21sec.com http://www.pentester.es

×