sábado, 6 de enero de 2018

Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Explotar vulnerabilidades]

*********************************************************************************
********************************************************************************

¡Por fin! Esta entrada de hoy me costado bastante trabajo y he decidido dejarla como regalo de reyes, así que ya la estáis disfrutando u os reviento. Hoy os dejo una de las partes más interesantes en una fase de auditoria. La explotación de vulnerabilidades.


Como no puedo explotar las vulnerabilidades encontradas en Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Análisis de vulnerabilidades] pues sería ilegal si lo haga sin tener un contrato donde se especifique mi grado de actuación, aviso que todo lo que realice, lo voy a realizar en un entorno controlado dentro de máquinas virtuales dentro de mi propia red para así evitar problemas. Por esto mismo, he tenido que suponer algunas cosas a la hora de la elaboración de este entorno de laboratorios y por esta razón, no significa que lo que muestre afecte tal cual a Trinitarios, solamente planteo una posible forma de comprometer su seguridad.

Como siempre, antes de comenzar con el post en sí, os dejo la introducción del "episodio" en cuestión. Volviendo al cómo podríamos explotar las vulnerabilidades encontradas en Trinitarios, lo primero que tenemos que hacer es recordar un poco cómo estaba el esquema de red-según lo que hemos encontrado- para esto nos creamos un esquema sencillito.
Aquí entra ya la fase de suposición, y es que he supuesto que ya estaba dentro de la red wifi de Trinitarios. Pero recordemos rápidamente cómo estaba el esquema de red de Trinitarios. Teníamos por un lado un FTP y un ordenador que podría ser el controlador de dominio donde se monta la web de Trinitarios. Además como ya sé que existen, como mínimo dos ordenadores conectados a a red pues son profesores-tanto jefe de estudios como Director- voy a basar el ataque en estos dos ordenadores de estos 2 trabajadores ya que son una parte importante dentro de la institución
He aprovechado y en el mismo AD ya he implantado el servicio de DHCP para que asigne direcciones IP a los equipos que se conecten a él. Como se puede observar se le ha asignado direcciones IP al ordenador con Kali Linux {Atcante} y al ordenador que se llama jefatura, que es el caso del jefe de estudios-aunque el ordenador que hace referencia al Director también tiene el mismo nombre-. Con esto en realidad ya nos basta para comenzar el ataque.
También quiero que veáis antes de nada que hay dos usuarios en AD, uno que hace referencia al Director y otro al Jefe de Estudios. 
Como una de las vulnerabilidades que disponían era la de ejecutar código arbitrario, usaremos algo de lo que ya hemos hablado bastante en este blog. Lo primero que haremos será generar un shellcode con msfvenom y que le tendremos que pasar a la víctima. El cómo ya depende de la ingeniería social, aunque algo que suele funcionar casi siempre es el tema que comenté en el post de "Que los Reyes Magos no te estafen", que es el de usar un correo de Phishing.
Una vez que se lo descargue, solamente tendremos que permanecer a la escucha hasta que lo ejecute. Para que no tengamos que esperar mucho lo que podemos hacer es bindear el .exe a un pdf, a un videoclip o cualquier otro archivo que sepamos que nuestra víctima va a abrir.
Y algo que sé, es que Juanjo, el Jefe de Estudios, es también profesor de Biología, por lo que como sería lógico pensar, puede tener una carpeta con las lecciones y los exámenes que vaya a realizar. Este podría ser uno de nuestros objetivos si fuésemos un atacante malicioso, ya que podríamos obtener esos exámenes y venderlos a los alumnos y sacarnos un buen dinero. Pero nosotros no somos de ese tipo de personas.
Una vez que lo abra, ya tendremos acceso a su equipo, que como vemos, es el de Juanjo, el Jefe de Estudios y profesor de Biología.


Y como podemos ver si hacemos un listado a los directorios existentes, encontraremos la carpeta Biología con los exámenes del curso. Podríamos descargarla y dar por concluida la auditoría aquí, pues ya podría ser un fallo lo suficientemente grande, no obstante no nos vamos a quedar aquí, vamos a ir un poco más allá...aunque eso ya es motivo de otro post, que es el que de verdad ha costado de preparar.

¿Hackeamos el Mundo?


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...