viernes, 22 de junio de 2012

ESCALAR PRIVILEGIOS

ACTIVIDAD 5

Eleve privilegios en la maquina objetivo y obtenga una consola como root

1. Use un exploit para escalar privilegios, siempre y cuando en el paso anterior no haya adquirido una consola como root.
2. Extraiga información sensible del objetivo (contraseñas de usuarios locales, credenciales de aplicaciones, cuentas de usuario   en bases de de datos, documentos de usuarios del sistema. etc)

ESCALANDO PRIVILEGIOS



Para escalar los privilegios del metasploitable, se continuo de igual forma con la herramienta de DISTCC.

Efectuar la siguiente acción ls- la /root/.ssh


Esta acción nos sirve listar las llaves de esta ruta y verificar los permisos y asi mismo ver a quien pertenecen para conectarnos así  por SSH.



Este parámetro permite ver el contenido cifrado osea el hash que se especifica en la ruta /root/.ssh/authorized_keys, esta llave se uitilizará mas adelante. 



Ingresar al buscador, colocar la dirección de URL http://www.exploit-db.com/exploits/5622 el cual es un exploit que servira para aprovechar el ssh que se encuentra habilitado en la maquina objetivo, este lo que hace es hacer un ataque de fuerza bruta a las llaves del ssh para asi poder ingresar como root:


Abrimos otra terminal y con la opción wget descargar el exploit con la dirección que aparece en la descripción del exploit:




Al descargarlo este queda como un archivo comprimido en bz2, para descomprimirlo debes usar la opción tar como se encuentra a continuación:



En la maquina de backtrack ubicarse en rsa/2048 para alli ejecutar el exploit para hacer una comparación de las llaves obtenidas anteriormente y las de la maquina



 



  


jueves, 14 de junio de 2012

REALIZAR BUSQUEDA DE VULNERABILIDADES DE LOS SERVICIOS Y APLICACIONES

Al conocer los diferentes servicios y aplicaciones que se encuentran instalados en la maquina, se puede iniciar una búsqueda de vulnerabilidades para por medio de estas, obtener acceso a la maquina.


1. Como ya se conocen los servicios que allí se encuentran, además de sus respectivas versiones, se empieza a realizar una búsqueda de las vulnerabilidades que estas presentan, lo primero a realizar es fijar un objetivo como lo es por ejemplo distcc, samba y ftp.

2. En internet aparecen una gran variedad de vulnerabilidades que pueden ser útiles para obtener acceso.

3. A continuación se muestran algunas de las muchas vulnerabilidades que existen para dichos servicios y para esas versiones:

  • CVE-1999-0082: Permite el acceso como root a la maquina, su nivel de criticidad es alta; las versiones vulnerables a este exploit son  ftpcd - ftpcd - 3.1 y FTP - FTP - 3.1

3. Haga un listado con 10 vulnerabilidades elegidas y documentales ( tipo de vulnerabilidad, nivel de criticidad de la vulnerabilidad, descripción, versiones vulnerables, etc).

IMPLEMENTACION DE CONTROLES DE SGURIDAD EN EL ROUTER PARTE 1

Para la implementacion de algunos controles basicos de seguridad se procede a realizar una practica con una topologia muy sencilla en donde se pide que se tengan en cuenta algunas politicas de seguridad para una conexion mucho mas confiable, esta topologia consta de dos routers, la sucursal1 la cual es la sede principal y la sucursal2, estas dos sucursales se encuentran comunicados por un enlace serial y en cada sucursal existe una LAN; el router de la sucursal1 actua como router de borde, en donde se encuentra la salida a internet por una interface GigaEthernet la cual tiene una dirección IP asignada dinamicamente por un DHCP
En el router de la sucursal1 se encuentra configurado el PAT, para la traducción de direcciones IP, ademas del DHCP, el cual le asigna las direcciones IP a las dos redes LAN; ademas se encuentra configurado el enrutamiento para la comunicación con el protocolo de enrutamiento dinamico RIPv2; al tener ya la conexion entre las sucursales y tener acceso a internet desde las dos sucursales, se procede a configurar las ACL, para las cuales se debe tener previamente unas politicas muy bien definidas,

viernes, 1 de junio de 2012

EXPLOTAR VULNERABILIDADES ENCONTRADAS

ACTIVIDAD 4

 Intente explotar cada una de las vulnerabilidades elegidas en el punto anterior.

1. Documente al menos 2 casos con éxito. Si ninguna de las vulnerabilidades elegidas en el punto anterior es usable, intente con nuevas vulnerabilidades.



METASPLOITABLE   DISTCC


Ejecutar un nmap en nuestra maquina de back track, para efectuar un mapeo de la red, escaneando los puertos, servicios, el sistema operativo y versiones de la maquina objetivo, evaluando la seguridad informática del equipo remoto.






Introducir nuevamente el nmap para observar cual es el sistema operativo, la versión del mismo y el servicio con su respectivo puerto, a vulnerar en la maquina objetivo metasplotaible.

Como se puede observar aparecen un estándar de servicios que se encuentran y se pueden vulnerar en la maquina objetivo, especificando claramente cual es su puerto y la versión.

 


Al conocer cual es el servicio al que deseamos hacerle la intrusión con el comando search, buscaremos en la consola el servicio para efectuar y comenzar a vulnerarlo siendo el mismo que auditaremos.






El servicio escogido es DISTCC, con su correspondiente puerto 3632, y la información anexa de su sistema operativo.







Nos aparece un modulo, con el nombre y la descripción y pues como aparece como única opción lo escogeremos y sera el implementado en esta caso.


 Para implementar este modulo usamos este parámetro
 use (exploit/unix/misc/distcc_exec). Asi estaremos dando a entender que sera el modulo implementado.





Al introducir show options se despliegan las opciones que requiere dicho modulo a ejecutar, y pues es fundamental la utilización de este parámetro porque de aquí parten las dependencias que necesita dicho exploit para realizarle la intrusión.  en este caso son RHOST y el RPORT.







RHOST: especificamos la IP del host remoto, que en este caso es la maquina objetivo metasploitable.

RPORT: Establece el puerto que se conectará a metasploit en el host remoto, en esta situación el puerto es 3632.

Observamos si requiere de un payloads, que es una carga útil  de un software que ejecuta la acción maliciosa y acelera la acción frente al exploito,el payload inyecta una shell remota al sistema infectado junto con el exploit.

El payload seleccionado en este caso es  cmd/unix/bind_perl


Para implementar el payload, que se requiere utilizamos el parametro 

set PAYLOAD cmd/unix/bind_perl  



Ahora explotamos dicho exploit, implementando el parámetro exploit.

Nos conectamos claramente a la maquina objetivo







El siguiente parámetro es efectivamente el que nos demuestra que estamos en nuestra maquina metasploitable, al efectuar el ifconfig nos cercioramos también que estamos en la maquina objetivo porque es precisamente su IP.





Con esta opción se lista los archivos que se encuentran en esta ubicación, incluyendo los archivos ocultos.













IDENTIFICAR SERVICIOS Y APLICACIONES QUE SE EJECUTAN EN LA MAQUINA METASPLOITABLE

1. Al ejecutar en Back Track nmap, podremos identificar los equipos que se encuentran en la red, algunos de sus puertos con su servicio y el estado en que se encuentra; al hacer el nmap con la dirección de red se encuentran una variedad de host, dentro de los cuales se encuentra la maquina objetivo, en este caso con la IP 192.168.10.61.


 















 
2. Al haber ya identificado la maquina objetivo se procede a descubrir la mayor información posible para buscar vulnerabilidades y por medio de estas tener acceso a la maquina. Para ello se puede utilizar el nmap con la opción sF lo cual mostrará los puertos, el estado en que se encuentran y el servicio al que pertenecen.
 

 3. Los servicios y aplicaciones de la maquina se pueden ver con el comando nmap con algunas opciones que este facilita, así como lo es sV en donde muestra los servicios y/o aplicaciones que se encuentran instaladas en la maquina de una manera mas detallada con sus respectivas versiones lo cual puede ser util para buscar que vulnerabilidades tiene dicha versión y así saber que tipo de ataque generar aprovechandose de esa vulnerabilidad; se puede identificar que en este caso la maquina cuenta con varios servicios como el ftp, web, etc. además de que cuenta con algunas aplicaciones web como lo es tomcat  y una herramienta de como distcc el cual puede ser útil para vulnerarla, allí mismo se pueden observar sus respectivas versiones.