Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]

3,145 views

Published on

Published in: Technology
  • Be the first to comment

José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]

  1. 1. Unprivileged Network Post-Exploitation
  2. 2. $ whois jselvi Jose Selvi Ethical Hacking & Pentesting S21sec (http://www.s21sec.com) Pentester.Es (http://www.pentester.es)
  3. 3. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Multi-Relaying ToDo
  4. 4. Post-Explotación POST-RECON PORTSCAN VULNSCAN EXPLOIT EXPLOIT
  5. 5. Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors Pivoting Buscar Información
  6. 6. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Multi-Relaying ToDo
  7. 7. Privilegios Privilegios Usuarios root Control Total SYSTEM root Adminisrador Administrador www-data Usuario Estandar jselvi Invitado Invitado
  8. 8. Sistemas Operativos UserA UserB App1 App2 App3 Operating System Hardware
  9. 9. Explotación UserA ShellExploit Process Code
  10. 10. Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de red NO podemos: - Acceder a memoria - Acceder a ficheros de contraseñas - Acceder a la tarjeta de red
  11. 11. Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors * Pivoting Buscar Información *
  12. 12. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Multi-Relaying ToDo
  13. 13. Relaying Clásico SSH NCATACKER TARGET1 TARGET2
  14. 14. Relaying Clásico SSH NCATACKER TARGET1 TARGET2 NC
  15. 15. Relaying Clásico Concepto: - Hacer de “pasarela” entre dos conexiones de red Herramientas: - NetCat - /dev/tcp
  16. 16. NetCat Hobbit, 1996 - http://nc110.sourceforge.net/ - # aptitude install netcat Apodada “la navaja suiza” Versiones: Unix, Windows y MacOS Conexiones TCP/UDP
  17. 17. NetCat Linux PIPEHOST A NC | NC HOST B $ mknod pipe p $ nc -l -p 2222 0<pipe | nc hostb 22 1>pipe
  18. 18. NetCat Windows HOST A NC NC HOST B > echo nc.exe hostb 22 > relay.bat > nc.exe -L -p 2222 -e relay.bat
  19. 19. DEMONetCat
  20. 20. Limitaciones NetCat No persistente - Tras cerrarse la conexión se cierra - Bucle en Shell -> no muy efectivo Mono-hilo - Solo una conexión No muy mantenido Requiere subir el binario
  21. 21. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Multi-Relaying ToDo
  22. 22. Relaying 2.0 Mejoras: - Cifrado, Persistencia, Multihilo Herramientas: - Socat - Cryptcat - Ncat - Meterpreter
  23. 23. NCat Fyodor, 2009 - http://nmap.org/ncat/ - # aptitude install nmap Perteneciente a la Suite NMap Versiones: Unix, Windows y MacOS Conexiones TCP/UDP
  24. 24. NCat HOST A NC NC HOST B $ ncat -l 2222 --sh-exec “ncat hostb 22”
  25. 25. DEMO NCat
  26. 26. Ventajas y Limitaciones Ventaja: - Persistente - Multihilo - Sintaxis cómoda Limitaciones: - Poco portable. - Requiere subir el binario
  27. 27. Meterpreter Payload de Metasploit Framework - http://www.metasploit.com Versiones Windows, Linux, BSD, ... Completa Suite de Post-Explotación Pivoting: - Route - Portfwd
  28. 28. Meterpreter Route Host A M MSF Host B FW Host C
  29. 29. Ventajas y Limitaciones Ventajas: - Mapea automáticamente toda la red - No requiere subir binarios Limitaciones: - Solo funciona dentro de MSF - No se pueden utilizar herramientas externas
  30. 30. Meterpreter Portfwd Host A M MSF Host B FW Host C
  31. 31. Ventajas y Limitaciones Ventajas: - Se pueden usar herramientas externas - No requiere subir binarios Limitaciones: - Hay que configurar puerto a puerto - Requiere descubrimiento de red
  32. 32. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Multi-Relaying ToDo
  33. 33. Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de red NO podemos: - Acceder a memoria - Acceder a ficheros de contraseñas - Acceder a la tarjeta de red
  34. 34. Requisitos Podemos ejecutar ALGUNOS binarios - Herramientas que no requieran privilegios - Herramientas build-in de los SO Podemos establecer conexiones de red - Ping, Telnet, Ftp, Relay Multi-versión Multi-idioma Multi-plataforma
  35. 35. Fases MultiRelay1.Discovery - Ideal: ARP Scan (requiere privilegios) - Real: Command Line Kung Fu...2.PortScan - Ideal: SYN Scan (requiere privilegios) - Real: Command Line Kung Fu...3.Relaying - No se puede hacer build-in
  36. 36. Command Line Kung Fu
  37. 37. Discovery Fu Windows:> ping.exe #IP# -w 1 -n 1 > NUL & arp -a Linux:$ ping -c 1 #IP# >/dev/null ; /usr/sbin/arp -a
  38. 38. PortScan Fu Windows:> netsh.exe diag connect iphost #IP# #PORT# Linux:$ echo quit | ftp #IP# #PORT#
  39. 39. Relaying Levanta interfaces con cada IP descubierta - MSF sobre Linux, como root Meterpreter -> Script (Ruby) & API - Multiplataforma Meterpreter -> portfwd - Cada vez disponible en más plataformas Tuneliza a través de Meterpreter Session Modulable cambiando de Scripts
  40. 40. Meterpreter Scripts landiscovery portscan MSF Meterpreter multirelay ifconfig portfwd
  41. 41. Escenario Final Host A M A MSF B Host B FW C Host C
  42. 42. landiscovery.rb
  43. 43. portscan.rb
  44. 44. multirelay.rb
  45. 45. DEMOMultiRelay
  46. 46. Ventajas y Limitaciones Ventajas: - Mapeo automático - Se pueden usar herramientas externas - No requiere subir binarios - No requiere privilegios Limitaciones: - No detecta nuevos puertos abiertos - Requiere Discovery y PortScan local
  47. 47. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Multi-Relaying ToDo
  48. 48. ToDo Mejorar el código Ruby Mejorar el “Command Line Kung Fu” Desarrollar nuevos módulos de Discovery y PortScan más eficientes Errores TargetLAN = LocalLAN Esperar mejoras de Meterpreter... Intentar la aproximación “route”
  49. 49. Ficha MultiRelay Autor: Jose Selvi Version 0.1: Marzo 2011 Descarga: - http://tools.pentester.es - http://www.pentester.es Quizá más adelante... ¿MSF?
  50. 50. ¡GRACIAS! Jose Selvi http://twitter.com/JoseSelvi jselvi@s21sec.com jselvi@pentester.eshttp://www.s21sec.com http://www.pentester.es

×