Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Rooted2020 a clockwork-pentester_-_jose_carlos_moral-_alvaro_villaverde

15 views

Published on

RootedCON https://www.rootedcon.com
Marzo/March 5-7 2020 Madrid (Spain)

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Rooted2020 a clockwork-pentester_-_jose_carlos_moral-_alvaro_villaverde

  1. 1. A Clockwork Pentester
  2. 2. Nosotros
  3. 3. Índice 1. Pentesting 101 2. Nuestra Realidad 3. The Clockwork Pentester 4. Análisis de la solución • Arquitectura: Tecnologías, componentes, y conexiones • PoC 5. Roadmap 6. Preguntas
  4. 4. pentesting 101
  5. 5. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas macchanger Sniffers Varios
  6. 6. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas netdiscover dhclient nmap traceroute
  7. 7. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas Nessus OpenVAS Nexpose
  8. 8. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas nmap Unicorn Scan
  9. 9. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas Nmap smbscan Snmpwalk gobuster
  10. 10. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas Metasploit Framework CrackMapExec Hydra Exploits Independientes
  11. 11. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas mitm6 responder ntlmrelay
  12. 12. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas powersploit mimikatz empire linenum.sh watson
  13. 13. pentesting 101 010 Evadir el NAC 020 Descubrir Redes 030 Lanzar Vuln. Scanner 040 Buscar puertos 050 Analizar servicios 060 Explotar servicios 070 Explotar configuraciones 080 ??? 090 Profit! 100 GO TO 50 Herramientas sshuttle meterpreter
  14. 14. nuestra realidad
  15. 15. nuestra realidad RED TEAMS • Sobrecarga de información • Tareas repetitivas • Madrigueras de conejo • “Low Hanging Fruits”
  16. 16. nuestra realidad
  17. 17. nuestra realidad BLUE TEAMS • Control Limitado • Organización y calendario • Documentación aplazada • Alimentar al hacker
  18. 18. the clockwork pentester
  19. 19. the circle of PWN
  20. 20. the clockwork pentester
  21. 21. the clockwork pentester
  22. 22. the clockwork pentester
  23. 23. the clockwork pentester
  24. 24. the clockwork pentester
  25. 25. the clockwork pentester
  26. 26. ¿Cómo automatizar esto?
  27. 27. Análisis de la solución: SecAP • Solución: SecAP (Security Analysis Platform) • Kit de herramientas de Pentesting • Inteligencia • Autonomía • Automatización • API REST • Portable • Escalable • Seguridad (Authen/Authz) • Tecnologías Open-Source • Enumerar • Analizar • Explotar
  28. 28. Arquitectura: Tecnologías • API REST • Portable • Escalable • Segura (Authen/Authz) • Open-Source -> TODAS cumplen • Micro-servicios • Sever Express.js (fácil) • Independiente de la plataforma • Pre-”fabricado” • Pre-configurado + • Micro-servicios <-> Container • Modular • OAuth2 • user/pass + TOKEN • Roles • MySQL • NodeJS • Docker • Keycloak
  29. 29. CORE Arquitectura: Componentes Y Conexiones Conector Conector Conector Conector Conector Conector Decisor Lanzadores Analizadores API REST > KEYCLOAK DATABASE
  30. 30. Arquitectura: Funcionamiento API REST DECISOR LANZADORES ANALIZADORES CONECTORES 1 2 3 4 DECISOR 5 LANZADORES CONECTORES 6 7 ANALIZADORES 8 DECISOR 9 …
  31. 31. Funcionamiento: Decisor Los activos que se vayan descubriendo se almacenan en BBDD asignándole su TIPO DE ACTIVO correspondiente Tipos de Activos ID NOMBRE DESCRIPCIÓN 1 network Network Asset 2 host Host Asset 3 http Web Asset 4 https Web Asset 5 ssh SSH Asset 6 microsoft-ds SMB Asset 7 telnet TELNET Asset 8 hash Hash found 9 webapp Potential web application 10 web_file Potential file found on server 11 web_directory Potential directory found on server 12 unknown_service Unknown service Comprobación del tipo de los activos Llamada al lanzador correspondiente Decisor 1 2 3
  32. 32. Funcionamiento: Lanzadores Decisor nmapLauncher cmeLauncher hydraLauncher goBusterLauncher hascatLauncher sqlmapLauncher > Un lanzador por cada “drugo” -> Cada “drugo” necesita unas ordenes diferentes para lanzarse. Configuración de lanzamiento obtenida de BBDD.
  33. 33. Funcionamiento: Analizadores nmapAnalyser sqlmapAnalyser hydraAnalyser goBusterAnalyser genericAnalyses Analizador genérico: para aquellas respuestas que no necesiten un análisis específico Los analizadores estudian las salidas de los conectores y almacenan el resultado del análisis en BBDD. Lanzadores Conectores Decisor
  34. 34. Funcionamiento: “Drugos” Decisor Lanzadores Analizadores RED OBJETIVO DRUGOS RED OBJETIVO DRUGOS Conector Conector Conector Conector Conector Conector 1 2 3 4 5 6
  35. 35. Funcionamiento: API REST API Gestión de auditorías GET - /audit:[ID] POST - /audit PUT - /audit:[ID] DEL - /audit:[ID] Configuración de “DRUGOS” Lanzamiento de auditorías GET - /config:[tool_ID] POST - /config PUT - /config:[tool_ID] DEL - /config:[tool_ID] Gestión de informes POST - /launch:[aud_ID] PUT - /stop:[aud_ID] PUT - /finish:[aud_ID] GET - /report:[aud_ID] DEL - /report:[aud_ID]
  36. 36. Las “dobbies” de SecAP • Asume las tareas repetitivas. • Fácil de integrar en DevOps (API_REST). • Personalizable, escalable y portable. • Más que un escáner de vulnerabilidades, continúa trabajando tras la explotación.
  37. 37. PoC lab Windows 7 Reutilización de contraseñas Debian Stretch Aplicación Web no referenciada Formulario vulnerable a SQLi Windows 7 Credenciales débiles Reutilización de contraseñas
  38. 38. PoC
  39. 39. Roadmap
  40. 40. Agradecimientos Manuel Jesús Gutiérrez Fernández Drugo portero con certificado OAuth2. José Ignacio Gómez García Drugo pentester con sed violencia extrema. Miguel Cerezo Manzarbeitia Drugo phishing, maestro en el enmascaramiento. Miguel Tuimil Galdo Drugo Gallego, maestro del JavaScript. Sebastián Luchetti Drugo a la fuga, última vez visto en México.
  41. 41. Preguntas ¡GRACIAS!

×