.

Breaking News
recent

-

Pentesting con Kali Linux Parte III




Esta serie de post los he creado para impartir conocimiento acerca de las pruebas de penetración o Pentesting.

Parte III: Exploits más utilizados en servidores

La gran mayoría de los exploits para servidores del arsenal de Metasploit son exploits para vulnerabilidades ya antiguas y ampliamente conocidas.



Si es verdad que cuando aparece un nuevo 0day, normalmente se implementa un exploit rápido para Metasploit, la mayoría de los 0day hoy en día van orientados a cliente (client side) y no a software de servidor. Aún así, muchos de los exploits existentes siguen funcionando en multitud de máquinas, ya que no todos los administradores de sistemas mantienen todos sus sistemas actualizados, e incluso muchas máquinas quedan olvidadas y muchas veces conectadas a través de internet.



Algunos de los exploits más conocidos y utilizados de Metasploit son:

• MS08-67-netapi (Win 2003, XP). • MS06-40-netapi (Win N.T).
• psexec (pass the hash – Todos los Windows 2008 incluído).
• etc.

Exploits "client side".

La gran mayoría de los exploits que aparecen cada día son exploits relacionados con software de escritorio, los cuales se utilizan para realizar ataques a los PC cliente los cuales pueden utilizarse después para pivotar y acceder a otras máquinas de la red local que no son accesibles desde internet.

Estos exploits normalmente van dirigidos contra navegadores, más concretamente contra plugins que se instalan en ellos. Según CVE-Details, Oracle por ejemplo sufrió unas 380 vulnerabilidades en los distintos software que posee, y ya lleva 279 en lo que llevamos de año 2013 (http://www.cvedetails.com/vendor/93/Oracle.html). Si buscamos por productos por ejemplo, CVE-Details muestra que el Flash Player sufrió 66 vulnerabilidades en 2012 y ya lleva 44 en 2013, 43 de las cuales permiten la ejecución de código remoto (http://www.cvedetails.com/product/6761/AdobeFlash-Player.html?vendor_id=53).



Para utilizar un exploit contra un software determinado, necesitamos saber exactamente la versión de dicho software para encontrar las vulnerabilidades que lo afectan y así seleccionar el exploit adecuado. Otra opción que nos ofrece Metasploit es "browser_autopwn", un módulo que levanta todos los exploits diseñados para los distintos navegadores, el cual ante una conexión de un cliente, averigua su navegador y plugins mediante "fingerprinting" y con esta información selecciona un exploit adecuado y lo lanza contra el cliente. Este módulo en algunas ocasiones falla, ya que no siempre es posible acertar el software utilizado mediante "fingerprinting".

Sin embargo en el siguiente post, usaré el ejemplo de un par de super herramientas para identificar vulnerabilidades
y luego buscar el exploit que encaje con dichas vulnerabilidades. Para encontrar vulnerabilidades se necesita de hacer una investigación de la máquina a atacar, de hecho, esta es la parte más densa del pentesting y la que más tiempo tomará.


/pentesting-con-kali-linux-parte-i.html
pentesting-con-kali-linux-parte-ii.html
/pentesting-con-kali-linux-parte-iv.html

En el próximo post: Parte IV: Identificando vulnerabilidades
mr de

mr de

1 comentario:

-

Con la tecnología de Blogger.