lunes, 28 de enero de 2013

Freesshd Authentication Bypass: Pivote + Zero Day = Owned! (Parte II)

Compartir este artículo:

Tras el artículo anterior vamos a comenzar con la práctica y el ejercicio o episodio, como le gusta a @nicomda llamar a estas cosas. Bien, el primer paso es vulnerar a la máquina con XP algo que puede parecer sencillo, pero como este actualizada puede complicarse en exceso. Siempre nos quedará el robo de credenciales, la suplantación de identidades o de usuarios, en fin, el arte de la guerra.

En esta prueba queremos realizar la mayoría de las cosas, o todo, con Metasploit y de este modo recordaros el potencial de este framework. En primer lugar utilizaremos la inspección de puertos abiertos sobre la máquina del XP de la siguiente manera:

Podemos visualizar el famoso puerto 445, “yes, i am smb!”, saludando… Si dispongo de credenciales podría intentar subir un payload a través de este servicio autenticándome en el servicio. Bueno, también podría lanzar el MS08_067_netapi, igual cuela… Como este es un escenario perfecto, colará… también decir que al contrario de lo que mucha gente puede pensar, hemos detectado rangos de direcciones IP donde esta vulnerabilidad sigue presente… pero por supuesto hay que ser ético y no aprovecharse, que las cosas están muy mal, con el tema leyes.

¡Bingo! Y parecía que sería más difícil, fallo épico de la gente de sistemas que no tienen parcheado ese equipo. Sigamos, ahora hay que ver qué equipos ve esa máquina, vamos a utilizar el comando ipconfig para ver en qué redes está.

Bueno, pues ya tenemos dos redes nuevas. Por un lado la red 11.0.0.0, la cual desconocíamos a priori, y la red 192.168.0.0, que es en la que nos encontramos.

Llegó el momento de hacer el pivoting sobre la máquina Windows XP con el fin de poder escanear en busca de máquinas. Para ello se ejecutará el comando route o el script autoroute de Meterpreter:

Es interesante decir que Metasploit dispone de distintas herramientas Auxiliary con las que podemos llevar a cabo distintos tipos de escaneo. Como se puede visualizar en la siguiente imagen haremos un barrido:

Parece que hay un servicio no corriente en entornos Windows, un puerto 22 abierto. Vale además, tenemos a nuestro amigo SMB, podemos probar lo mismo que antes, o si disponemos de alguna autenticación… probar…

=============================================================

Freesshd Authentication Bypass: Pivote + Zero Day = Owned! (Parte I)

Freesshd Authentication Bypass: Pivote + Zero Day = Owned! (Parte II)

Freesshd Authentication Bypass: Pivote + Zero Day = Owned! (Parte III)

=============================================================

1 comentario:

  1. [...] lunes arrancamos la semana con la segunda parte de la cadena Freesshd Authentication Bypass: Pivote + Zero Day = Owned! (Parte II), no os la [...]

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...