Archivo

Archive for the ‘MetaSploit’ Category

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Spear-Phishing – Parte II

septiembre 14, 2011 Deja un comentario

Una vez comprendidos las opciones de configuración indicadas en el post anterior, se procede a indicar conceptos mas profundos sobre SET. Como ya se ha dicho anteriormente el enfoque de SET radica principalmente en la explotación de vulnerabilidades relacionadas con el factor humano, en este orden de ideas, las opciones principales de SET se encuentran subdivididas por tipos de vectores de ataques, los cuales son utilizados como avenidas para ganar información o acceso a un sistema. Cada vector tiene diferentes probabilidades de éxito/fracaso que se encuentran directamente relacionadas con el objetivo, el mensaje y el medio de comunicación empleado. Algunos vectores de ataque en SET tienen plantillas pre-configuradas que pueden ser usadas para ataques de ingeniería social.

Leer más…

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Parte I

septiembre 12, 2011 3 comentarios

SET es un Framework muy robusto y completo que se enfoca principalmente en la explotación del “factor humano”, diseñado específicamente para realizar ataques que siguen la filosofía de los conceptos expuestos en el Social Engineering Framework (http://www.social-engineer.org/). El objetivo de esta herramienta es de servir como punto de apoyo a un pentester que utiliza técnicas de ingeniería social, sin embargo no es un fin en si mismo, un ingeniero social debe conocer y dominar las técnicas del “hacking humano” con el objetivo de aplicarlas correctamente apoyado por herramientas con SET. Actualmente existen textos excelentes sobre el tema, sin embargo existen dos que se han convertido en un “estándar” y de lectura casi obligatoria para los ingenieros sociales, estos son:

- The Art of Deception – Kevin Mitnick

- Social Engineering, The Art of the Human Hacking – Christopher Hadnagy

Se recomienda su lectura y comprensión, especialmente el segundo, el cual es una síntesis bastante bien elaborada sobre lo que es el Social Engineering Framework.

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XIV

septiembre 2, 2011 1 comentario

Creando túnel SSH para sesiones Meterpreter Resilientes

Se trata de una técnica que intenta crear una sesión meterpreter resiliente, lo que quiere decir que si por alguna razón o por error se cierra la sesión meterpreter, esta puede ser iniciada nuevamente y enviada por medio de túneles SSH (tal como se ha visto en entradas anteriores) no crea de ningún modo una backdoor persistente ya que si la maquina remota es reiniciada el proceso de perderá si no se ha garantizado el acceso de forma persistente, sin embargo es un buen mecanismo para habilitar la conexión segura entre víctima y atacante por medio de un mecanismo de autenticación (proporcionado por SSH y Plink tal como en breve se verá) al decir, conexión segura quiero decir, conexión segura para el atacante, además este mecanismo también permite evadir soluciones de IDS que se encuentren establecidas en el entorno de la víctima, aunque en este aspecto Meterpreter por si solo ya realiza un estupendo trabajo de ofuscación y evasión.
El procedimiento que se ha utilizado para conseguir esto es el siguiente:

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XIII

agosto 31, 2011 1 comentario

Vector de Ataque completo utilizando SSH y Aplicaciones Web Vulnerables.

Esta técnica consiste en la explotación de aplicaciones web con vulnerabilidades XSS y RFI, además de una mala practica en la configuración de un servicio SSH al establecer de forma inadecuada los permisos del fichero “auth.log” (aunque poco frecuente, personalmente he presenciado este tipo de fallos en entornos de “producción” y “altamente confiables”). Este vector de ataque consiste en primera instancia en la localización y explotación de vulnerabilidades RFI (Remote File Include) que dan la posibilidad a un atacante de incluir en el contexto de la navegación cualquier tipo de fichero almacenado en la maquina remota donde se encuentra en ejecución el servidor web, una vez localizada una vulnerabilidad de este tipo, se debe comprobar si es posible navegar por la estructura de directorios hacia el fichero de logs del servidor SSH, como se ha indicado en entradas anteriores el fichero de logs del servidor SSH es /var/log/auth.log en donde se almacenan todos los eventos relacionados con accesos remotos por medio de SSH entre otras cosas.

Leer más…

Conceptos Básicos de Rootkits en Procesos de Post-Explotación de Sistemas – Hacker Defender

julio 29, 2011 Deja un comentario

Un rootkit es un sistema que oculta la presencia de un atacante sobre un sistema comprometido, facilitando enormemente las actividades del hacker sobre dicho sistema. Para conseguir esto un rootkit permite esconder archivos, procesos y claves del registro en un sistema previamente comprometido por un atacante, el potencial de este tipo de enfoque tiene connotaciones muy importantes desde la perspectiva del atacante, principalmente porque le permite establecer backdoors no detectables por AV’s (en la mayoría de los casos) dado que los procesos se asocian con procesos que en principio son “confiables” y que procesos son confiables? Aquellos que se encuentran asociados a binarios importantes del sistema operativo, procesos o claves del registro, un rootkit se encarga de crear copias modificadas de estos binarios, procesos y claves del registro para que su posterior ejecución parezca legitima y permita a un atacante realizar operaciones administrativas.

Leer más…

Enumeración de DNS con y sin MetaSploit Framework

junio 29, 2011 Deja un comentario

Existen algunas herramientas que nos permiten detectar cuando un servidor DNS se encuentra mal configurado y permite realizar consultas AXFR a servicios externos de forma pública, también conocido como Enumeración DNS, en una entrada anterior se ha utilizado DIG sobre un servidor DNS para la enumeración de sub-dominios y zonas, en este caso, se utilizará Fierce2, DNSMap y MetaSploit Framework

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VIII

junio 25, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VIII
Entendiendo y Atacando el servicio DISTCCD

Encontrando Vulnerabilidades sobre el servicio DISTCCD (Puerto 3632)

DISTCCD es un servicio distribuido que se encarga de compilar y construir programas escritos en C, C++ y Objective C++, al ser distribuido el resultado final de la compilación de los programas genera los mismos resultados como si se tratara de una construcción en el sistema local, se trata de un servicio bastante útil para equipos de desarrolladores de C y C++.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VII

junio 24, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VII
Atacando un Servidor Tomcat Vulnerable

Encontrando Vulnerabilidades sobre el servidor Tomcat (Puerto 8180)

Como en el caso anterior del servidor Apache, en este caso se intentará seguir un modelo similar, se intentará obtener algún tipo de vulnerabilidad por medio de Nikto y WMAP y se intentará explotarla.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VI

junio 23, 2011 3 comentarios

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VI
Atacando un Servidor Apache Vulnerable

Encontrando Vulnerabilidades sobre el servicio Apache (Puerto 80)

Anteriormente se ha indicado el uso de Nikto para auditar y encontrar vulnerabilidades en un servidor web, en este caso, es posible utilizarlo para dictaminar que posibles vulnerabilidades pueden ser aprovechadas por un atacante para romper en la seguridad del servidor, para conocer mas detalles sobre el uso de Nikto, ver aquí

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte V

junio 22, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE V
Atacando un servicio Samba Vulnerable

Encontrando Vulnerabilidades sobre el servicio NetBios Samba (puerto 139 y 445)

Se trata de un servicio que tiene múltiples vulnerabilidades bajo sistemas Windows y que frecuentemente es el punto de acceso de un pentester, en el caso de GNU/Linux ocurre lo mismo, también es posible explotar vulnerabilidades existentes en el servicio de Samba, especialmente cuando no se encuentra correctamente parcheado.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte IV

junio 21, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE IV
Atacando un servidor BIND Vulnerable

Encontrando Vulnerabilidades sobre el servicio BIND Domain (Puerto 53)

Se ha detectado de acuerdo a la entrada anterior que el servicio es ISC BIND 9.4.2, esta versión presenta algunas vulnerabilidades que pueden explotarse para controlar el servicio y/o denegarlo, una de estas vulnerabilidades es la vulnerabilidad Kaminsky (descubierta por primera vez por Dan Kaminsky), la cual consiste en el envenenamiento de la cache del servidor DNS y controlar el trafico de los clientes que se conectan a este, para obtener mas información sobre esta vulnerabilidad ver:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte III

junio 20, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE III
Atacando FTP y Telnet Vulnerables

Encontrando Vulnerabilidades sobre el servicio FTP (Puerto 21) y Telnet (Puerto 23)

De acuerdo al escaneo realizado anteriormente, se ha identificado que el servicio FTP se encuentra abierto por el puerto 23 y el servicio Telnet por el puerto 21, como en el caso de MySQL y PostgreSQL se puede utilizar el modulo ftp_login y telnet_login respectivamente.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte II

junio 18, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE II
Atacando un servicio SSH Vulnerable

Encontrando Vulnerabilidades sobre el servicio SSH (Puerto 22)

Tomando como insumo, las credenciales para acceso a las bases de datos postgresql y mysql anteriormente identificados en la entrada anterior, se puede ejecutar consultas SQL “maliciosas” que obtengan información sensible almacenada en la maquina, como por ejemplo ficheros de configuración, información de programas instalados y/o ficheros de claves.

En este caso, es posible obtener la clave RSA almacenada en el servidor y posteriormente utilizarla para obtener acceso a la maquina por medio de SSH, este es un vector de ataque valido para comprometer un servicio SSH desactualizado. Una de las habilidades que debe desarrollar un buen hacker/pentester es la capacidad de conseguir vectores de ataque indirectos contra sistemas a los que es difícil atacar de forma directa, (como en este caso). Por otro lado, si el lector no conoce detalles sobre SSH en próximas entradas se hablará sobre el tema a un nivel intermedio/avanzado.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte I

junio 17, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX (VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE I
Descubriendo Servicios, Atacando PostgreSQL y MySQL Vulnerables

En las entradas anteriores, se han indicado algunas vulnerabilidades que se pueden explotar en un sistema windows (XP, 2003, Vista, 7, etc.) utilizando algunos de los exploits y módulos auxiliares existentes en MetaSploit Framework, en esta ocasión se intentará exponer algunas vulnerabilidades que existen en sistemas basados en GNU/Linux, que como el usuario podrá apreciar a lo largo de esta entrada, están relacionadas principalmente con malas configuraciones y malas practicas en la implantación de sistemas, por esta razón y algunas otras, GNU/Linux es actualmente uno de los sistemas operativos más potentes, estables y seguros del mundo.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte III

junio 16, 2011 1 comentario

CONCEPTOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte III

EXPLOIT EN HELP INTERNET EXPLORER

Se trata de una vulnerabilidad que intenta explotar un fallo en las DLL correspondientes a la ayuda de Internet Explorer 6.0 y 7.0 cuando presiona la tecla “F1” en el navegador, dado que este intenta cargar y usar un fichero HLP desde un SMB o WebDAV.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte II

junio 15, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte II

Shortcut_icon_dllloader IE 6.0, IE 7.0, IE 8.0

Este exploit intenta aprovechar una vulnerabilidad en la manipulación de accesos directos de windows (.LNK) que contienen un icono que apunta a una DLL maliciosa. La ejecución de este exploit creará un servicio WebDAV en la maquina del atacante para la ejecución de un payload arbitrario cuando la víctima intenta acceder como recurso UNC.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte I

junio 14, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte I

En esta ocasión se indicarán algunas vulnerabilidades que pueden ser empleadas con el fin de comprometer sistemas bajo plataformas Windows usando MetaSploit Faremwork, cabe anotar que casi todos los exploits que se detallan a continuación, funcionan correctamente en casi todas las implementaciones de Windows, pero dependen directamente de la versión de IE instalada en la maquina objetivo.

Leer más…

MetaSploit Framework – Utilidades de Conectividad, Desensamblaje de programas y análisis de memoria para detección de vulnerabilidades.

junio 11, 2011 Deja un comentario

La consola de metasploit framework permite ejecutar pruebas de penetración, recolección de información sobre un objetivo determinado, explotación de vulnerabilidades concretas, etc. Sin embargo, en pocas ocasiones se menciona las utilidades adicionales que se incluyen en este framework, comandos bastante útiles que permiten extender un poco más las funcionalidades de Metasploit, en esta entrada se intentará indicar cuales son estas utilidades y su uso (En este caso se omitirá msfconsole, msfencode y msfpayload dado que se han explicado en una entrada anterior aquí y en múltiples entradas de este blog)

Leer más…

Manipulación de Memoria sobre una maquina comprometida utilizando Meterpreter

junio 10, 2011 Deja un comentario

Meterpreter es bastante robusto a la hora de manipular la memoria de una víctima y los procesos cargados en ella, este nivel de potencia es alcanzado gracias a la definición de scripts meterpreter escritos en Ruby, ya que le permite al desarrollador crearlos y desplegarlos en metasploit o utilizar algunos existentes para diversos fines. En entradas anteriores se ha indicado el uso de algunos de estos scripts y herramientas adicionales como Volatility FrameWork y PMDump, en esta ocasión, se indicará el uso de algunos scripts adicionales para manipular la memoria de una victima determinada.

Leer más…

Volcado de Memoria de Programas con Meterpreter y PMDUMP sobre maquinas comprometidas

junio 9, 2011 Deja un comentario

En la entrada anterior correspondiente al volcado de memoria utilizando el script MEMDUMP y la utilidad MDD, era posible generar el volcado completo de todos los procesos cargados en la memoria de la víctima, sin embargo este proceso en algunos casos puede llevar mucho tiempo dependiendo de la conexión disponible, en este tiempo es posible que la víctima simplemente apague la maquina o exista un problema con la conexión, lo que puede resultar en sesiones sin terminar y en “rastros” en la maquina objetivo que posteriormente pueden ser detectados por una auditoria o un analisis forense, ademas en la mayoria de casos, un atacante solamente se encuentra interesado en procesos en ejecución especificos, por esta razón algunas veces es mejor utilizar el script PMDUMP para seleccionar solamente un proceso a volcar. Sin embargo, es importante aclarar que en pruebas de penetracion muy elaboradas y que tratan de recopilar los detalles más profundos del objetivo, la opción más adecuada es precisamente utilizar MEMDUMP.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 926 seguidores

%d personas les gusta esto: