Vistas de página en total

1002

miércoles, 11 de abril de 2018

VULNERAR A UN HOST EN LINUX




1.   Objetivo y Alcance:
 


El objetivo de este análisis de seguridad es conocer el estado de seguridad del host  y mostrar un reporte de cada uno de los agujeros de seguridad que vaya encontrando.

LINUX                                         ip: 192.168.46.128
 




Cabe destacar la importancia de un proceso de pentesting.  Como son:









2.      SUMARIO EJECUTIVO:
 

Se ha dispuesto a realizar una auditoría de seguridad sobre el equipo: LINUX, así como fallos potenciales que podría tener la misma.
Existen innumerables quiebras de seguridad en relación a la infraestructura y aplicación web que podrían afectar a la integridad, privacidad, confidencialidad o disponibilidad de los datos, así como del acceso al servidor.
Se han detectado diferentes vulnerabilidades clasificadas por el nivel de las mismas, es decir, hay vulnerabilidades que requieren una atención mayor puesto que presentan una quiebra de manera crítica en este dominio que otras que muestran un nivel básico en lo que al riesgo se refiere.
Se han detectado concretamente, 55 vulnerabilidades, de ellas solo una de nivel alto que podría provocar que un atacante realizara diversos ataques y pudiera vulnerar el sistema. Cada uno de estos ataques los veremos en los siguientes procesos.
Existen vulnerabilidades por un nivel inferior, Medium, las cuales he encontrado.
Un nivel por debajo se encuentran las llamadas vulnerabilidades Low. Habrá que analizarlas puesto que pueden ser falsos positivos.
Existen algunas otras vulnerabilidades de nivel bajo que no suponen a día de hoy realmente un riesgo real para la aplicación, aunque se recomienda solucionarlas ya que en un futuro su nivel de riesgo podría aumentar debido a la combinación de estas con otras posibles vulnerabilidades de más nivel.

  


3.      Detalle de resultados técnicos.
 



Después del proceso de recolección de información llevado a cabo por nmap o por nessus entre otras herramientas, cabe destacar el hecho de que hay varias formas de vulnerar una máquina. Por medio de la utilización de exploits de forma remota, yo he utilizado armitage por ejemplo, pero hay otras herramientas, mediante de los llamados ataques del lado del cliente que para este caso no ha sido posible y el ultimo por del uso de credenciales o Pass the Hash.










4.      VULNERABILIDADES:
 
Para esta máquina, la ip estaba establecida de manera estática por lo tanto he hecho un escaneo para ver los servicios de los puertos abiertos . Cabe decir que el parámetro –sV es para hacer un escaneo con detalle para ver la versión de los servicios abiertos


Se observan varios puertos abiertos e iremos probando cada uno de ellos de las diferentes formas que hemos visto con anterioridad.


He visto que se hace incisión a una vulnerabilidad critica basado en el sistema de detección de la versión del sistema operativo de unix.

La solución para esto es actualizar la versión de Unix
Como ya tenemos toda esta información voy a presentar las diferentes técnicas que he realizado:
Mediante Armitage , he intentado explotar las vulnerabilidades de forma remota pero no tenía mucha fe puesto que su base de datos está bastante desactualizada y no contiene todos los exploits con los que se cuentan hoy en día.



Como me esperaba o no era explotable ciertos exploits o armitage no soportaba para ese chekeo de exploits.

Comienzo a hacer lo que se conoce como una explotación manual.
Como tenía el puerto 80 abierto, he intentado acceder a la página y ver el archivo robots.txt
Robots.txt es un archivo de texto con extensión .txt, que creamos y subimos a nuestro sitio Web y que utilizamos para impedir que los robots de ciertos buscadores rastreen contenido que no deseamos que indexen ni muestren en sus resultados.

Como vemos nos permite que vayamos al directorio de wordpress y eso he hecho.
Si se mira el código fuente de la página se observa una función de javascript en el que redirecicona a una url y he accedido

He tenido éxito en el login como:
  • ·       User: admin
  • ·       Pass: admin

Pero cabe recalcar que, si no se ha tenido éxito, se podría hacer un acceso mediante Fuerza Bruta como puede ser el caso de hydra o de crunch por ejemplo.
Si conseguimos acceder al panel de administrador de Wordpress como es este caso, el siguiente paso será el objetivo de subir una Shell.
Para ello accedemos a la sección de plugins y la idea es subir un pulgin pero el código que tendrá este será el de una Shell, asi cuando subamos el archivo, activemos este ¨plugin¨ y accedamos a la URL del mismo, se establecera una Shell del mismo donde podemos acceder al host de la victima de forma remota.

Cuando subamos este plugin y si se ha realizado con éxito lo único que nos quedara será acceder a esa URL y estaremos dentro del equipo.




Se observa que en esta Shell se podría inyectar código Sql , parámetros por consola , información de la red , nos podemos mover entre directorios, etc.


Si accedemos a la raíz /etc/passwd . Se podrá observar cada una de las cuentas que podemos descifrar mediante herramientas como ophcrack, basado en diccionarios.

Intente cambiar los permisos a 777 para ser root pero no me dejo.

5.      CONCLUSION:
 


Como conclusión cabe destacar la importancia de configurar el archivo robots.txt de la mejor manera posible

No hay comentarios:

Publicar un comentario