1. Objetivo y Alcance:
|
El objetivo
de este análisis de seguridad es conocer el estado de seguridad del host y mostrar un reporte de cada uno de los
agujeros de seguridad que vaya encontrando.
LINUX ip:
192.168.46.128
|
Cabe
destacar la importancia de un proceso de pentesting. Como son:
2. SUMARIO EJECUTIVO:
|
Se ha
dispuesto a realizar una auditoría de seguridad sobre el equipo: LINUX, así
como fallos potenciales que podría tener la misma.
Existen
innumerables quiebras de seguridad en relación a la infraestructura y
aplicación web que podrían afectar a la integridad, privacidad,
confidencialidad o disponibilidad de los datos, así como del acceso al
servidor.
Se han
detectado diferentes vulnerabilidades clasificadas por el nivel de las mismas,
es decir, hay vulnerabilidades que requieren una atención mayor puesto que
presentan una quiebra de manera crítica en este dominio que otras que muestran un
nivel básico en lo que al riesgo se refiere.
Se han
detectado concretamente, 55 vulnerabilidades, de ellas solo una de nivel alto
que podría provocar que un atacante realizara diversos ataques y pudiera
vulnerar el sistema. Cada uno de estos ataques los veremos en los siguientes
procesos.
Existen
vulnerabilidades por un nivel inferior, Medium, las cuales he encontrado.
Un nivel por
debajo se encuentran las llamadas vulnerabilidades Low. Habrá que analizarlas
puesto que pueden ser falsos positivos.
Existen
algunas otras vulnerabilidades de nivel bajo que no suponen a día de hoy
realmente un riesgo real para la aplicación, aunque se recomienda solucionarlas
ya que en un futuro su nivel de riesgo podría aumentar debido a la combinación
de estas con otras posibles vulnerabilidades de más nivel.
3. Detalle de resultados técnicos.
|
Después del
proceso de recolección de información llevado a cabo por nmap o por nessus
entre otras herramientas, cabe destacar el hecho de que hay varias formas de
vulnerar una máquina. Por medio de la utilización de exploits de forma remota,
yo he utilizado armitage por ejemplo, pero hay otras herramientas, mediante de
los llamados ataques del lado del cliente que para este caso no ha sido posible
y el ultimo por del uso de credenciales o Pass the Hash.
4. VULNERABILIDADES:
|
Se observan varios puertos abiertos e iremos probando cada uno de ellos de las diferentes formas que hemos visto con anterioridad.
He visto que se hace incisión a una
vulnerabilidad critica basado en el sistema de detección de la versión del
sistema operativo de unix.
La solución para esto es actualizar
la versión de Unix
Como ya tenemos toda esta información voy a presentar las diferentes técnicas que he realizado:
Mediante Armitage , he intentado explotar las vulnerabilidades de forma remota pero no tenía mucha fe puesto que su base de datos está bastante desactualizada y no contiene todos los exploits con los que se cuentan hoy en día.
Mediante Armitage , he intentado explotar las vulnerabilidades de forma remota pero no tenía mucha fe puesto que su base de datos está bastante desactualizada y no contiene todos los exploits con los que se cuentan hoy en día.
Como me
esperaba o no era explotable ciertos exploits o armitage no soportaba para ese
chekeo de exploits.
Comienzo a
hacer lo que se conoce como una explotación manual.
Como tenía
el puerto 80 abierto, he intentado acceder a la página y ver el archivo
robots.txt
Robots.txt es un archivo de texto con extensión .txt,
que creamos y subimos a nuestro sitio Web y que utilizamos para impedir que los
robots de ciertos buscadores rastreen contenido que no deseamos que indexen ni
muestren en sus resultados.
Como vemos
nos permite que vayamos al directorio de wordpress y eso he hecho.
Si se
mira el código fuente de la página se observa una función de javascript en el
que redirecicona a una url y he accedido
He tenido
éxito en el login como:
- · User: admin
- · Pass: admin
Pero cabe
recalcar que, si no se ha tenido éxito, se podría hacer un acceso mediante
Fuerza Bruta como puede ser el caso de hydra o de crunch por ejemplo.
Si
conseguimos acceder al panel de administrador de Wordpress como es este caso,
el siguiente paso será el objetivo de subir una Shell.
Para ello
accedemos a la sección de plugins y la idea es subir un pulgin pero el código
que tendrá este será el de una Shell, asi cuando subamos el archivo, activemos
este ¨plugin¨ y accedamos a la URL del mismo, se establecera una Shell del
mismo donde podemos acceder al host de la victima de forma remota.
Cuando
subamos este plugin y si se ha realizado con éxito lo único que nos quedara
será acceder a esa URL y estaremos dentro del equipo.
Se observa
que en esta Shell se podría inyectar código Sql , parámetros por consola ,
información de la red , nos podemos mover entre directorios, etc.
Si accedemos
a la raíz /etc/passwd . Se podrá observar cada una de las cuentas que podemos
descifrar mediante herramientas como ophcrack, basado en diccionarios.
Intente
cambiar los permisos a 777 para ser root pero no me dejo.
5. CONCLUSION:
|
Como
conclusión cabe destacar la importancia de configurar el archivo robots.txt de
la mejor manera posible
No hay comentarios:
Publicar un comentario