viernes, 29 de diciembre de 2017

Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Análisis de vulnerabilidades]

*********************************************************************************
********************************************************************************

Ya hemos recolectado toda la información posible tanto de fuentes abiertas como información recogida tras un contacto más en profundidad con las máquinas de la red. Una vez que ya tenemos información con la que empezar a jugar, debemos analizar si el sistema que estamos auditando tiene o no vulnerabilidades. Nos centraremos únicamente en ver si hay vulnerabilidades disponibles para la versión del sistema en cuestión, la explotación ya vendrá en otro momento.


Esta entrada pertenece al Episodio IV de las Manu Wars, una guerra contra Trinitarios que presenta el siguiente opening.


Nuestra tarea será aquí la de buscar información sobre la versión de cada sistema. Para esta serie de entradas, solamente dispongo de la versión del FTP que presenta el Colegio Trinitarios y poco de lo que se pudo obtener en el Episodio III.


Si analizamos la versión del vsftpd veremos que dispone de un CVE asociado principalmente y otro que afecta a la versión 2.0.5, cuando el vsftpd de Trinitarios es la versión 2.0.8. Lo más seguro es que no sea explotable la vulnerabilidad, pues al ser una versión superior es posible que se haya parcheado el bug, no obstante, con versiones tan cercanas, sería interesante probarlo. Los CVEs son los siguientes:


Si además nos vamos a exploit-db y buscamos los exploits públicos para un vsftp, nos encontraremos algo como lo que se muestra a continuación.


Recalco que hay varios exploits para la versión 2.0.5 cuando la del FTP de Trinitarios es la 2.0.8. Podríamos probar cada exploit y ver qué ocurre y si hace lo que el exploit promete.



Otra de las cosas que sabemos es que usan un Apache http, por lo que esta vez sí que tenemos más juego, pues disponemos de un abanico más amplio de exploits que podríamos utilizar y comprobar si le pueden afectar o no.


También sabíamos la versión del Kernel que estaban utilizando, algo muy útil ya que con una simple búsqueda en exploit-db y veremos que permite la escala de privilegios al estilo bypassuac.

Hasta aquí aún no hemos atacado nada, esa será la siguiente fase, y en esa siguiente fase, como por ley no puedo atacar a la web, lo haré todo sobre un laboratorio que me estoy creando aún y que sea lo más parecido posible a la realidad en la web de Trinitarios. En las siguientes fases, ya sacaremos nuestro sable láser y comenzaremos a luchar y atacar al sistema.

¿Hackeamos el Mundo?



No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...