Título: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 19 Enero 2010, 08:09 am Muy buenas a todos.
TEngo aqui en casa montado una especie de campo de pruebas y os iba a pedir vuestra opinion acerca de como actuaríais en este caso. Tengo dos ordenadores en red local. Ambos conectados al mismo router al cual yo tengo acceso. El otro ordenador es el ordenador víctima del cual pretendo conseguir una sell para luego introducir un troyano y tener control total (esto ya es lo de menos). El caso es que he leido por ahi que existen muchas vulnerabilidades si activas la opción del router DMZ para host victima. Por tanto he pensado en que como tengo acceso a la configuración del router lo que podría hacer es activar la DMZ para la MAC del PC víctima (esta la consigo facilmente con cualquier sniffer como el cain) y después ataquar al equipo. -¿Voy bien encaminado? -¿Una vez en este punto como actuaríais? -Corregidme pero tengo entendido que la DMZ abre todos los puertos para una IP (o MAC) en concreto no? -¿Una opción válida sería escanear con el nessus al host víctima para luego pasar el resultado del escaner al metaesploit? -¿Qué exploits tiene el metaesploit para utilizar con PAYLOAD que puedan dar buen resultado en un caso del estilo? Se que son muchas preguntas y que esto de activar la DMZ del ordenador víctima ya se os habría ocurrido a vosotros pero estoy iniciandome en este mundillo de las vulnerabilidades y... Un saludo ;);) Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: n3w en 19 Enero 2010, 11:22 am Lo de escanear el pc con Nessus y pasarle el resultado al metasploit es la forma mas intuitiva supongo.
En vez de explotar algun fallo de seguridad en el pc podrias hacer un mitm con el ettercap / cain y sniffar contraseñas esperando que saliera alguna de algun usuario del sistema. Y luego cosas enrevesadas con el metasploit no estoy muy seguro , pero leete todos los tutos de Shell Root y se te acabará ocurriendo algo seguro jaja. Payloads útiles con el metasploit -> reverse_meterpreter ,tcp_meterpreter Creo que le falta alguno que use un PDF manipulado con una shell como payload y poco mas :) Respecto a DMZ , lo que se de esa palabra es que es Data Management Zone, la zona de procesado de datos de una red corporativa, lo que significa que no tengo ni idea de a que te refieres xD Siento no ser de mucha ayuda , me explico fatal :P Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 19 Enero 2010, 11:32 am Gracias por tu info:
DMZ = http://es.wikipedia.org/wiki/Zona_desmilitarizada_%28inform%C3%A1tica%29 EL mitm lo hago sin problema con el cain aunque segun he visot en algun tutorial sería mejor hacerlo con el ethercap para ver los programas que utiliza y ver si hay bugs (version de ie o de firefox). En cuanto a lo que dices del PDF creo que asi es como en un tuto que vi se hacia con el control de una web ajena. Conseguia que el admin de la web le enviase un archivo pdf. Con este veia que version de adobe tenia el admind e la web. Y este al tener un bug era aprovechado por no recuerdo que xploit para poder conseguir una sell remota. Pero yo me voy más al tema de DMZ. Atacarlo de este modo ahciendo que la victima tenga TODOS los puertos abiertos. ideas??? Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: kamsky en 19 Enero 2010, 18:00 pm DMZ= zona desmilitarizada, y no se que tiene que ver con lo que pretendes hacer... no te estarás confundiendo con NAT??¿¿
pero vamos, no se porque te complicas tanto, una vez que estás dentro de la misma LAN no tienes que andar tocando nada del router, simplemente escanea el Pc a ver que servicios tiene corriendo, averigua si alguno es vulnerable y explótalo Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 19 Enero 2010, 18:10 pm Digo yo que si al host victima le activas la DMZ apra su IP tendrá muchisimas mas vulnerabilidades que si no es así ya que tendrá abiertos todos los puertos y con autopwn será más sencillo acceder no?
Encuentro 93 vulnerabilidades con el metasploit pero ninguna va a buen puerto. No consigue ninguna sesion. Es normal? tiene abierto el puerto 445 con windows SP3 idiomas spanish. Por aqui nada???? Un saludo y gracias Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: kamsky en 19 Enero 2010, 18:27 pm pero que tiene que ver la DMZ!!! sabes lo que es la DMZ?¿
una DMZ es un tipo de "arquitectura" de red en la que se separan los Servidores que proporcionan Servicios al exterior del resto de la LAN, de forma que no se tenga acceso desde la DMZ a esta. prueba con la MS08-067 Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 19 Enero 2010, 19:26 pm ahhhhhhh. Okok. Pues entonces es que estaba desencaminado 100%. Pense que DMZ es que abrias todos los puertos de una IP en concreto (y que por tanto quedaba desprotegida).
Nada... Probé con el ms08-067 y nada (con el autopwn si le pasas el escaneo del host victima con elnmap te prueba tambien esa vulnerabilidad pero no dio resultado). De las 160 vulnerabilidades que me encontraba para los puertos abiertos ninguna ha abierto una sesión... Cual es el siguiente paso? Un saludo y gracias ;);) Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: Debci en 19 Enero 2010, 22:43 pm pero que tiene que ver la DMZ!!! sabes lo que es la DMZ?¿ [offtopic]una DMZ es un tipo de "arquitectura" de red en la que se separan los Servidores que proporcionan Servicios al exterior del resto de la LAN, de forma que no se tenga acceso desde la DMZ a esta. prueba con la MS08-067 la netapi... siempre la recomiendas, y me ha funcionado muchas veces pero otras mucha da errores extraños... [/offtopic] Para pentestearlo ahora, lo suyo seria hacerle un escaneo de puertos y ver que servicios corren, y pones ens ecurity focus o milw0rm el nombre de los servicios con su version y veras la de exploits que te salen, o simplemente busca en el metapsloit por los servicios que quieras explotar. Saludos Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: kamsky en 19 Enero 2010, 22:47 pm porque es una de las más extendidas y a la vez menos parcheadas, y para un entorno de LAN con hosts windows es la primera que se debería probar ya que por defecto tienen Netbios activado
Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: AlbertoBSD en 19 Enero 2010, 22:53 pm pero que tiene que ver la DMZ!!! sabes lo que es la DMZ?¿ una DMZ es un tipo de "arquitectura" de red en la que se separan los Servidores que proporcionan Servicios al exterior del resto de la LAN, de forma que no se tenga acceso desde la DMZ a esta. prueba con la MS08-067 kamsky tienes razón en lo que dices, sin embargo en muchos modem/routes de esos que te da el ISP tiene la opción de DMZ para asignar la IP publica a un equipo local tal como lo dices. Entonces este quipo en la red local queda expuesto directamente a internet. Me imagino que cuando illera88 menciona que: Citar El caso es que he leido por ahi que existen muchas vulnerabilidades si activas la opción del router DMZ para host victima valla que eso es bien sabido y no es nada nuevo lo del DMZ para encontrar maquinas vulnerables en internet.Pero eso de usar herramientas y disparar a ver si se obtiene algo no me gusta mucho. Saludos Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: kamsky en 19 Enero 2010, 23:33 pm si, ya se que se puede hacer, pero es que como el puso esto:
"Tengo dos ordenadores en red local. Ambos conectados al mismo router al cual yo tengo acceso." pues no le veia ningún sentido!!! Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: AlbertoBSD en 19 Enero 2010, 23:47 pm Hehehe, si tienes razón yo también me quede de WTF.
Pero sucede seguido, mas que nada pienso que lo hace para practicar y saber como proceder contra otros equipos ya que estructura de las redes locales que tienen activado el DMZ son similares. Aqui con mi ISP solo tengo que escanear en busca de de un TTL inferior a 128 con no mas de 10 saltos para encontrar maquinas con Win$uck. Saludos Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 20 Enero 2010, 03:07 am pero que tiene que ver la DMZ!!! sabes lo que es la DMZ?¿ [offtopic]una DMZ es un tipo de "arquitectura" de red en la que se separan los Servidores que proporcionan Servicios al exterior del resto de la LAN, de forma que no se tenga acceso desde la DMZ a esta. prueba con la MS08-067 la netapi... siempre la recomiendas, y me ha funcionado muchas veces pero otras mucha da errores extraños... [/offtopic] Para pentestearlo ahora, lo suyo seria hacerle un escaneo de puertos y ver que servicios corren, y pones ens ecurity focus o milw0rm el nombre de los servicios con su version y veras la de exploits que te salen, o simplemente busca en el metapsloit por los servicios que quieras explotar. Saludos El escaneo de puertos se hace con el nmap en en momento antes de mandar el autopwn. Ahi veo los puertos que tiene abiertos y el tipo (TCP o UDP). Luego le paso al metasploit el escaneo del nmap para que mande los exploits especificos para esos puertos. Es asi??? O con servicios que corren te refieres a los programas que usa el ordenador víctima (firefos, IE, Adobe Acrobat...)??? Es que he visto un ataque modelo de Kamsky (en el II en este caso) y utiliza para obtener una shell remota algo tan cotidiano como es el adobe en la version 8.1 (por cierto mis felicitaciones porque me quede impresionado). En caso de que te refieras a los programas que utiliza la victima, como lo consigo saber.Con wireshark puedo saber el explorador de internet. ¿Pero el resto de programas??? ¿He visto que existe el exploit MS06-047 que es para * Office XP Service Pack 3 * Office 2000 Service Pack 3 es asi??? Se que son muchas preguntas pero tengo muchas ganas de aprender. Muchas gracias ;);) Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 20 Enero 2010, 03:11 am Citar Pero eso de usar herramientas y disparar a ver si se obtiene algo no me gusta mucho. No es esta la mejor manero para explotar una vulnerabilidad?Saludos Es decir: haces un esaneo de puertos y pasas el informe al metasploit para que lance los exploits. De este modo supongo que no se te olvidará ningun exploit de probar pero si lo ahces a mano uno por uno se te puede pasar alguno, vas a tardar infinitamente más y la efectividad del exploit va a ser exactamente la misa. Si no es así corrigeme que aqui tu eres el experto. Un saludo ;) Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: AlbertoBSD en 20 Enero 2010, 05:00 am Claro que la eficiencia es notable nunca he dicho que no. Simplemente me gustan las cosas difíciles, ademas de aprender que hace exactamente cada uno de los exploits me interesa mas que entrar a otro sistema.
Saludos Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 21 Enero 2010, 00:30 am OK entiendo lo que dices.
Y en cuanto a esto? Citar El escaneo de puertos se hace con el nmap en en momento antes de mandar el autopwn. Ahi veo los puertos que tiene abiertos y el tipo (TCP o UDP). Luego le paso al metasploit el escaneo del nmap para que mande los exploits especificos para esos puertos. Es asi??? O con servicios que corren te refieres a los programas que usa el ordenador víctima (firefos, IE, Adobe Acrobat...)??? Es que he visto un ataque modelo de Kamsky (en el II en este caso) y utiliza para obtener una shell remota algo tan cotidiano como es el adobe en la version 8.1 (por cierto mis felicitaciones porque me quede impresionado). En caso de que te refieras a los programas que utiliza la victima, como lo consigo saber.Con wireshark puedo saber el explorador de internet. ¿Pero el resto de programas??? ¿He visto que existe el exploit MS06-047 que es para * Office XP Service Pack 3 * Office 2000 Service Pack 3 es asi??? Se que son muchas preguntas pero tengo muchas ganas de aprender. Muchas gracias ;);) Un saludo ;);) Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: AlbertoBSD en 21 Enero 2010, 00:37 am Kamsky publico algo como lo que preguntas:
https://foro.elhacker.net/hacking_avanzado/how_to_ataque_modelo_ii_de_excursion_en_la_red-t271686.0.html Saludos Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 21 Enero 2010, 03:50 am Si, si. Lo he visto y es a ese al que me refería.
Cómo conozco los servicios que corre un host??? Gracias Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: AlbertoBSD en 21 Enero 2010, 04:03 am Código: nmap -sS -A -v host Saludos Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 21 Enero 2010, 11:02 am Código: nmap -sS -A -v host Saludos Citar msf > nmap -sS -A -v 192.168.4.105
Starting Nmap 5.10BETA1 ( http://nmap.org ) at 2010-01-21 10:56 Hora estándar romance NSE: Loaded 35 scripts for scanning. Initiating ARP Ping Scan at 10:56 Scanning 192.168.4.105 [1 port] Completed ARP Ping Scan at 10:56, 0.30s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:56 Completed Parallel DNS resolution of 1 host. at 10:56, 0.03s elapsed Initiating SYN Stealth Scan at 10:56 Scanning 192.168.4.105 [1000 ports] Discovered open port 135/tcp on 192.168.4.105 Discovered open port 445/tcp on 192.168.4.105 Discovered open port 139/tcp on 192.168.4.105 Discovered open port 49999/tcp on 192.168.4.105 Completed SYN Stealth Scan at 10:56, 1.75s elapsed (1000 total ports) Initiating Service scan at 10:56 Scanning 4 services on 192.168.4.105 Completed Service scan at 10:58, 116.05s elapsed (4 services on 1 host) Initiating OS detection (try #1) against 192.168.4.105 NSE: Script scanning 192.168.4.105. NSE: Starting runlevel 1 scan Initiating NSE at 10:58 Completed NSE at 10:59, 30.00s elapsed NSE: Starting runlevel 2 scan Initiating NSE at 10:59 Completed NSE at 10:59, 34.44s elapsed NSE: Script Scanning completed. Nmap scan report for 192.168.4.105 Host is up (0.0017s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 49999/tcp open unknown MAC Address: 00:1F:D0:16:E5:DA (Giga-byte Technology Co.) Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows XP SP3 Network Distance: 1 hop TCP Sequence Prediction: Difficulty=260 (Good luck!) IP ID Sequence Generation: Busy server or unknown class Service Info: OS: Windows Host script results: | nbstat: | NetBIOS name: 69DFE7B100F242F, NetBIOS user: <unknown>, NetBIOS MAC: 00:1f:d0:16:e5:da | Names | 69DFE7B100F242F<00> Flags: <unique><active> | GRUPO_TRABAJO<00> Flags: <group><active> | 69DFE7B100F242F<20> Flags: <unique><active> | GRUPO_TRABAJO<1e> Flags: <group><active> | GRUPO_TRABAJO<1d> Flags: <unique><active> |_ \x01\x02__MSBROWSE__\x02<01> Flags: <group><active> |_ smbv2-enabled: Server doesn't support SMBv2 protocol | smb-os-discovery: | OS: Windows XP (Windows 2000 LAN Manager) | Name: GRUPO_TRABAJO\69DFE7B100F242F |_ System time: 2010-01-21 10:58:45 UTC+1 HOP RTT ADDRESS 1 1.71 ms 192.168.4.105 Read data files from: C:\Archivos de programa\Nmap OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 187.13 seconds Raw packets sent: 1031 (46.552KB) | Rcvd: 1013 (41.092KB) Qué es lo interpretable de aquí para luego buscar vulnerabilidades??? Un saludo Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: kamsky en 21 Enero 2010, 12:26 pm Citar PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 49999/tcp open unknown MAC Address: 00:1F:D0:16:E5:DA (Giga-byte Technology Co.) Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows XP SP3 Network Distance: 1 hop TCP Sequence Prediction: Difficulty=260 (Good luck!) IP ID Sequence Generation: Busy server or unknown class Service Info: OS: Windows Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: illera88 en 21 Enero 2010, 19:49 pm Citar PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 49999/tcp open unknown MAC Address: 00:1F:D0:16:E5:DA (Giga-byte Technology Co.) Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows XP SP3 Network Distance: 1 hop TCP Sequence Prediction: Difficulty=260 (Good luck!) IP ID Sequence Generation: Busy server or unknown class Service Info: OS: Windows Si entiendo que tiene esos puertos abiertos, que corres XP-SP3 y ya!. No hay mas datos que escupa el nmap no??? Un saludo Título: Re: Caso práctico. Vulnerabilidad con DMZ Publicado por: kamsky en 21 Enero 2010, 20:42 pm que más quieres? tienes los servicios que hay corriendo en cada puerto y en algun caso hasta la versión...
|