lunes, 30 de diciembre de 2013

Introducción a la serie WEBSPLOIT

Hola a todos.
-La entrada de hoy es la introducción a una serie de post que vamos a ver sobre WEBSPLOIT.
¿Qué es WEBSPLOIT?
-Websploit es un framework que podemos utilizar para realizar varios tipos de test de seguridad.  Aunque la herramienta no es una novedad  es muy útil y realmente interesante, por lo que he decidido hacer una serie sobre ella.
+Comenzemos: WEBSPLOIT es una herramienta basada en línea de comandos, los comandos más usuales y los que vamos a tratar en los diversos post que hagamos serán los siguientes:
Show:  es el encargado de ordenar que nos muestre el contenido y las opciones de cada herramienta incorporada a WEBSPLOIT.
Use: con esta orden le estaremos diciendo a nuestra herramienta cual es el submódulo que queremos utilizar.
Set: con este comando lo que haremos será seleccionar cada opción del submódulo seleccionado y configurar dicha sección.
Run: este comando es el que dará la orden de ejecución del modulo que hayamos seleccionado.
-Y hasta aquí con los comandos que vamos a usar en nuestros post de la serie WEBSPLOIT.
A continuación vamos a ver como ver los módulos que componen esta fantástica herramienta:
Para comenzar ejecutamos el WEBSPLOIT, dependiendo del sistema operativo que estemos usando se ejecutará de una forma u otra, por ejemplo, en KALI LINUX, bastará con escribir en una terminal la palabra WEBSPLOIT  y pulsar intro y automáticamente se nos cargará el framework.
1
Una vez cargado, para proceder a la visualización de los módulos y sus respectivos submódulos, introduciremos el comando show modules y pulsaremos intro, acto seguido se mostraran los módulos y submódulos  de los que dispone la herramienta:
23
Como podemos ver en la imagen anterior,el WEBSPLOIT está compuesto de 4 módulos con sus respectivos submódulos, estos módulos son:
  1. WEB MÓDULES: ESTE MÓDULO ES EL ENCARGADO DE EJECUTAR LOS TEST SOBRE LAS APLICACIONES WEB’S
  2. NETWORK MÓDULES: ESTE MÓDULO ES EL QUE SE ENCARGA DE HACER LAS PRUEBAS Y  TEST SOBRE LAS REDES.
  3. EXPLOIT MÓDULES: ESTE MODULO ES PARA MI MUY ESPECIAL, YA QUE ESTA ASOCIADO A METASPLOIT Y CON ESTE MÓDULO ES POSIBLE LLEVAR A CABO INTRUSIONES EXPLOTANDO LAS VULNERABILIDADES JAVA Y BROWSER, MÁS ADELANTE HABLAREMOS SOBRE EL.
  4. WIRELESS MÓDULES: ESTE ES EL ENCARGADO DE TESTEAR LAS REDES WIFI ASÍ COMO HACER DENEGACIONES DE SERVICIOS SOBRE LAS MISMAS.
Los submódulos que componen el módulo web son:
1.  web/apache_users                Scan Directory Of Apache Users
2.  web/dir_scanner                 Directory Scanner
3.  web/wmap                        Information Gathering From Victim Web Using (Metasploit Wmap)
4.  web/pma                         PHPMyAdmin Login Page Scanner

4
Los submódulos que componen el módulo de RED son:
1.  network/arp_dos                 ARP Cache Denial Of Service Attack
2.  network/mfod                    Middle Finger Of Doom Attack
3.  network/mitm                    Man In The Middle Attack
4.  network/mlitm                   Man Left In The Middle Attack
5.  network/webkiller               TCP Kill Attack
6.  network/fakeupdate              Fake Update Attack Using DNS Spoof
7.  network/fakeap                  Fake Access Point
 
5
Sin duda para mi el anterior módulo descrito, es el que más me gusta y al que le veo realmente mucha utilidad en el trabajo diario de un PENTESTER, por lo que este será el módulo con el que empezaremos la serie.
Para continuar nombraremos el módulo exploit Módules, este módulo esta estrechamente asociado a metasploit y es sin duda como veremos más adelante una herramienta muy capaz de penetrar cualquier sistema window’s, los submódulos que componen este módulo son:

1.  exploit/autopwn                 Metasploit Autopwn Service
2.  exploit/browser_autopwn         Metasploit Browser Autopwn Service
3.  exploit/java_applet             Java Applet Attack (Using HTML)
 
6
Y para acabar con esta breve introducción a los módulos y submódulos de WEBSPLOIT nombraremos al módulo WIRELESS MÓDULES, este último módulo está compuesto por un solo submódulo, el cual es capaz de llevar a cabo pruebas de stress sobre redes wifi.
.1 wifi/wifi_jammer            Wifi Jammer

7
Y hasta aquí con el post  introductorio a la herramienta WEBSPLOIT, en el próximo post de la serie, comenzaremos a utilizar la herramienta, para mostrar lo útil que puede llegar a ser este framework para el trabajo del PENTESTER.

Eso es todo por hoy .
 
Autor: Francisco Moraga   (BTshell)   f_moraga@asap-sec.com
Y recuerda, si lo haces, Hazlo bien

Penetrar un servidor UNIX por el puerto 139

Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix, vulnerable al exploit:  exploit/multi/samba/usermap_script
Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y ponemos lo siguiente:  nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen:
1
Una vez hecho lo anterior, en el escaneo veremos los puertos que el servidor tiene abierto, en este caso, tenemos abierto el puerto 139, que es el que nos interesa para poder usar el exploit que hemos nombrado anteriormente, ver imagen:
2
A continuación abrimos otra terminal y escribimos en ella msfconsole y pulsamos intro, de este modo ejecutaremos el METASPLOIT, ver imagen:
3
Una vez ha cargado el Metasploit, empezaremos a buscar el exploit que vamos a utilizar, para ello escribiremos lo siguiente: search samba y pulsamos intro, automáticamente empezará a buscar todos los exploit’s relacionados con samba, ver imagen:
4
Una vez acabada la búsqueda, seleccionamos y copiamos  el que nos interesa, en este caso es: exploit/multi/samba/usermap_script   ,  ver imagen:
5
Ahora procedemos a montar el exploit que anteriormente hemos copiado, para ello escribimos en la consola de metasploit la siguiente orden: use exploit/multi/samba/usermap_script  y pulsamos intro, ver imagen:
6
Ahora ponemos lo siguiente: show options y pulsamos intro, de este modo podremos visualizar en la terminal, las opciones del exploit, ver imagen:
7
Como podemos ver en la imagen anterior, nos tira  2 opciones, la 1ª es RHOST que sirve para seleccionar la ip objetivo y la 2ª es RPORT, que nos servirá para seleccionar el puerto.
Para seleccionar el target pondremos lo siguiente: set RHOST ip_del_servidor_a_atacar  y pulsamos intro, ver imagen:
8
Una vez seleccionada la ip target, procederemos a ejecutar el exploit, ya que por defecto el RPORT (puerto) que por defecto viene configurado en el exploit es el 139 y no será necesario configurarlo, así que lo que haremos directamente es poner en la terminal el comando: exploit y pulsaremos intro y automáticamente el exploit empezará a ejecutarse, ver imagen:
9
Como podemos ver, en la siguiente imagen, ya hemos logrado abrir una sesión, habiendo obtenido una Shell en la máquina vulnerada, ver imagen:
10
Ahora simplemente ponemos el comando dir  y nos dará los directorios  por los que podremos movernos en la máquina vulnerada, ya es cosa de cada uno lo que se quiera obtener del sistema, ver imagen:
11
Bien, pues de este modo se penetraría un sistema basado en unix que sea vulnerable a algún  exploit  para samba, de ahí la importancia de que siempre tengamos nuestros servidores testeados, para prevenir cualquier ataque.

Si cree que sus servidores pueden ser vulnerables y no han sido testeados, no dude en contactarnos a través de nuestro formulario pulsando aquí  y uno de nuestros asesores le atenderá sin ningún compromiso.

Saludos y hasta el próximo.

Autor: Francisco Moraga   (BTshell)   f_moraga@asap-sec.com
Y recuerda, si lo haces, Hazlo bien

viernes, 27 de diciembre de 2013

Proof of concept: Auditando sistema con METASPLOIT

Hola a todos, en el post de hoy, vamos a ver como auditar un sistema utilizando como herramienta nada más que METASPLOIT.
Para esta prueba, utilizaremos como sistema atacante WINDOWS con METASPLOIT instalado y la maquina victima será LINUX.
Lo 1º que haremos será cargar el METASPLOIT en nuestro sistema WINDOWS, una vez cargada nuestra herramienta, vamos a proceder a escanear los puertos de la maquina víctima, para hacer esta operación utilizaremos el mismo METASPLOIT, ya que esta pequeña auditoria la vamos a realizar al 100% con esta herramienta, de esta forma veremos cómo podemos prescindir de escáneres como por ejemplo NMAP.
Comenzemos: para  empezar a auditar el sistema víctima, lo primero que haremos es hacer un escáner en busca de puertos abierto, para ellos usaremos el módulo:
Auxiliary/scanner/portscan/tcp
Nos vamos a la terminal y escribimos lo siguiente: use Auxiliary/scanner/portscan/tcp  y pulsamos intro. Ver imagen:
1
Una vez cargado el módulo anterior echamos un vistazo a las opciones, para ello escribimos en nuestra terminal,  show options y pulsamos intro y nos aparecerá las opciones del módulo que queremos ejecutar, ver imagen:
2
Como podemos observar en la imagen anterior ya tenemos las opciones del módulo, yo solamente voy a modificar las que en la imagen señalo, la opción RHOSTS la usare para seleccionar el sistema a auditar y la opción PORTS la usare para decirle el rango de puertos que quiero que me escanee, para ello en este caso quiero que el escáner se aplique desde el puerto 20 hasta el puerto 4000, para hacer esto las ordenes a dar al módulo serian las siguientes: set RHOSTS ip_del_sisema_a_auditar y pulsamos intro, seguidamente escribimos el rango de puertos a escanear, set  PORTS 20-4000 y pulsamos intro, y acto seguido escribimos run y pulsamos intro y automáticamente el METASPLOIT comenzará con el escaneo de  los puertos que anteriormente le hemos marcado, dándonos el resultado de los mismos, ver imágenes:
3
4
5


Y a continuación ya tenemos los resultados, yo me voy a centrar en los puertos 139 y 445, ya que los tiene abiertos y como auditor sé que hay exploit’s para explotar el sistema, si es que este es vulnerable, ver imagen:
6
Pues bien, hasta aquí ya tenemos algo de información acerca del sistema que queremos vulnerar, el siguiente paso será elegir el puerto al que vamos a dirigir el ataque, pero para ello antes necesitamos identificar, cual es el sistema operativo víctima, así que lo que haremos será utilizar otro módulo incluido en METASPLOIT llamado:  auxiliary/scanner/smb/smb_versión  con este módulo identificaremos el sistema operativo a auditar y una vez identificado sabremos con más certeza a que puerto dirigir nuestro ataque, para proceder a la identificación del mismo, escribiremos en nuestra terminal lo siguiente:
Use auxiliary/scanner/smb/smb_versión  y pulsamos intro y seguidamente veremos las opciones de la siguiente manera:
Show options y pulsamos intro.
7
Una vez vistas las opciones, yo el único parámetro que voy a introducir es el RHOSTS para seleccionar la ip del sistema a auditar y posteriormente daré a orden para que se ejecute el módulo con el comando run.
La forma de dar dichas ordenes sería así: set RHOSTS ip_a_auditar y pulsamos intro, después para ejecutarlo escribimos  run y pulsamos intro.
Una vez ejecutado nos mostrará en la terminal el sistema operativo que es, ver imagen:
8
Pues bien, ya sabemos qué sistema operativo corre en nuestra máquina víctima, como podemos ver en la imagen anterior, es un unix samba que corre en Debian e incluso tenemos el nombre del equipo que es WORKGROUP.
Ahora que ya sabemos el sistema operativo al que quiero atacar, tengo claro que el puerto que voy a intentar explotar es el puerto 139, ya que como pentester, sé que existen algunos exploit para explotar samba a través de ese puerto.
Ahora el siguiente paso que voy a hacer, es buscar en METASPLOIT los módulos que estén relacionados con samba, para ello escribimos en nuestra terminal lo siguiente:
Search samba y pulsamos intro, y METASPLOIT nos mostrará los exploit que tienen para intentar explotar esta máquina, ver imagen:
9
Como podemos observar en la imagen anterior, ya nos dio una lista con los posibles exploit, yo en este caso voy a seleccionar el exploit que vemos señalado en la imagen anterior, para ellos escribiremos en nuestra terminal lo siguiente:
Use exploit/multi/samba/usermap_script y pulsamos intro, acto seguido comprobaremos las opciones del exploit escribiendo en la terminal show options y pulsando intro, ver imagen:
10
Bien, como vemos en la imagen anterior, tenemos dos parámetros para modificar en nuestro exploit, el parámetro RHOST con el cual seleccionaremos la ip de nuestra máquina víctima y el parámetro rport, con el que seleccionaremos el puerto.
Para ejecutar este exploit sobre la máquina víctima escribiremos en nuestra terminal las siguientes órdenes:
Use RHOST ip_víctima y pulsamos intro
Use RPORT puerto a atacar(139) y pulsamos intro
EXPLOIT  con esto ejecutaremos el ataque sobre la máquina víctima
11
Y BINGO, al ser nuestra máquina vulnerable a este exploit, ya hemos conseguido abrir una sesión con el sistema, ya podemos decir que el sistema ha sido vulnerado, ver imagen:
12
Pero para no acabar aquí y tener un poco más de información sobre vulnerabilidades para nuestro cliente, he decido probar con otro exploit más.
En este caso volvemos al listado que anteriormente METASPLOIT nos dio sobre los exploit para samba y probamos con otro exploit de la lista, en este caso probaremos con el exploit: exploit/unix/misc/distcc_exec y al igual que hicimos con el exploit anterior comprobamos las opciones, ver imagen:
13
Como vemos en la imagen anterior, las opciones para este exploit son las misma que para el exploit con el que hemos explotado el sistema anteriormente, así que para ejecutarlo seguimos los mismos pasos que hicimos con el exploit anterior y lo ejecutamos y como resultado, vemos que la máquina víctima, en este caso también es vulnerable a este exploit, ver imagen:
14
Y bueno, hasta aquí con esta pequeña prueba de concepto, en la que hemos podido ver, que desde un sistema WINDOWS con METASPLOIT instalado, ha sido posible llevar a cabo una pequeña auditoria de un sistema, sin necesidad de utilizar más herramientas que la de METASPLOIT.
Por supuesto, quiero dejar claro que solo ha sido una pequeña prueba de concepto, ya que para exponer en un entrada una auditoría completa, necesitaría alargar muchísimo más la entrada y con este post solo he querido mostrar una de las formas de trabajar con METASPLOIT.
Bueno, eso es todo y hasta el próximo.

Autor: Francisco Moraga   (BTshell)   f_moraga@asap-sec.com
Y recuerda, si lo haces, Hazlo bien