Beruflich Dokumente
Kultur Dokumente
1. RESUMEN
1 Resumen
La auditoria se realiza sobre una mquina virtual que simula ser un entorno real, con
el propsito de poder determinar las vulnerabilidades y la realizacin de una auditoria en un
entorno que no es el de produccin, pero bien podra serlo.
2. AUDITORIA pWnOS_v1.0.ZIP
Al ser un caso simulado, vamos a trabajar sobre una red no productiva con un rango
de red que desconocemos, y se trabajar en un entorno virtualizado empleando el software
de virtualizacin vmware.
2.1.1 Gathering
Esta fase nos la saltamos al ser un archivo que se nos manda en forma de mquina
virtual, por lo que ya no hay que reunir informacin del entorno en el que vamos a trabajar.
Alerts summary
Directory traversal
Classification
CVSS Base Score: 6.8
File inclusion
Classification
CVSS Base Score: 7.5
Classification
CVSS Base Score: 5.0
El software de escaneo Acunetix nos arroja 4 vulnerabilidades crticas sobre las que
habra que tomar medidas. Aunque no necesariamente nos permitiran hacer una escalada
de privilegios que comprometera todo el entorno.
- FILE INCLUSION: Esto podra permitir a un atacante obtener una Shell al servidor
comprometido.
- DIRECTORY TRAVERSAL: Consiste en explotar una vulnerabilidad informtica que
ocurre cuando no existe suficiente seguridad en cuanto a la validacin de un usuario,
permitindole acceder a cualquier tipo de directorio superior (padre) sin ningn control.
- PHP HASH COLISION: Esta vulnerabilidad nos permitira realizar ataques de denegacin
de servicio al servidor. (Esta vulnerabilidad no la explotaremos ya que lo que nos importa
es la escalada de privilegios)
- CROSS SITE SCRIPTING: Esta vulnerabilidad nos permitira inyectar cdigo javascript o
similar en la web que tiene habilitada el servidor.
Tras observar los resultados de nmap, podemos ver que el servidor tiene levantado
un apache server en el puerto 80, y en el puerto 10000 el servicio webmin.
Buscando vulnerabilidades de los siguientes servicios, nos encontramos con que una
vulnerabilidad explotable y que nos permitira mediante una serie de mtodos los cuales
detallo ms adelante poder hacer una escalada de privilegios, tomando as el control de
sistema.
En la web xploit-db podemos encontrar un exploit para webmin escrito en Pearl y
que podemos compilar para hacer uso de l.
Este script lo que hace es descargarnos un archivo de la maquina objetivo cada vez
que lo ejecutamos.
Lo ejecutamos pensado poder extraer el archivo shadow y el archivo passwd donde
se encuentran las contraseas del sistema Linux. Para posteriormente con el comando
unshadow poder hacer la fuerza bruta sobre el archivo final.
ARCHIVO SHADOW.
ARCHIVO PASSWD
ARCHIVO UNSHADOW
Ya obtenido el archivo unshadow y mediante la aplicacin de fuerza bruta Jonh the
ripper se procede al ataque del archivo de claves.
Tras una espera de horas y viendo que las claves contenidas en el archivo podran
tardar mucho en aparecer, se decide explotar otra vulnerabilidad basada en las claves RSA
de Linux. Esto nos permitira logearnos como un usuario no administrador pero que nos
permitira la ejecucin de un exploit que nos hiciera root.
Se extrae el archivo de claves RSA y posteriormente se toma el control de la cuenta
de usuario Obama que es una de las cuentas que nos han aparecido en el archivo extrado
anteriormente. Para esto se instala y se utiliza el archivo: deb_ssh_rsa_2048_x86.tar.bz2
Terminado esto, nos logeamos como el usuario obama con la siguiente secuencia de
comandos:
Finalmente ejecutamos el exploit Linux vmsplice Local Root Exploit, lo que nos
dejara como usuarios root. Este exploit nos permite usarlo con efectividad porque no est
actualizado el kernel del sistema.