Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: R007h en 18 Febrero 2010, 05:12 am



Título: ok, estoy en el router..
Publicado por: R007h en 18 Febrero 2010, 05:12 am
Weno, amigos estoy dentro del router... estoy auditando una red completamente desde el exterior, consegui el acceso al router... pero ahora que?? es decir, como seguir, que hacer?? que posibilidades tengo??

me podrian comentar que es lo que podria hacer de aqui en mas ??
que hacen uds una vez consiguen el acceso a un router?? xD

haganme volar la imaginacion xD

Gracias
Salu2


Título: Re: ok, estoy en el router..
Publicado por: Shell Root en 18 Febrero 2010, 05:41 am
Intentad conseguir que un puerto sea redirigido hacia vos, con esto podes usar el metasploit y comprometer a todas las maquinas conectadas al router!


Título: Re: ok, estoy en el router..
Publicado por: toxeek en 18 Febrero 2010, 05:42 am
https://foro.elhacker.net/hacking_avanzado/routers_el_gran_agujero_de_seguridad_domestica-t266949.0.html (https://foro.elhacker.net/hacking_avanzado/routers_el_gran_agujero_de_seguridad_domestica-t266949.0.html)

Es un Zyxel?? Prueba a inyectar javascript por SNMP, es un CISCO?? Pues si quieres setear un GRE Tunnel.. que no es Cisco?? Pues que protocolos de Tunnel soporta.. Que quieres mapear puertos internos?? Pues dale...,etc.

Pero ante todo: BUSCA EN EL FORO, hay mucha info.


Saludos.


Título: Re: ok, estoy en el router..
Publicado por: R007h en 18 Febrero 2010, 06:59 am
hola! gracias por contestar...
el modem es un T-LINK TD-8840T...

me gusta eso de mapear puertos para explotar los pcs de adentro.. xD
para esto debo modificar la tabla NAT correcto??

me podrian guiar un poquitito?

Código:
Valid commands are:
sys             exit            ether           wan
etherdbg        usb             ip              bridge
dot1q           pktqos          show            set
lan
TP-LINK> sys
adjtime         countrycode     edit            feature
hostname        log             resetlog        stdio
time            syslog          version         view
wdog            romreset        upnp            atsh
diag            routeip         bridge          save
display         password        default         adminname
modelcheck      multiuser       defaultTCrestorepswauthen
hangdbg         ledtr68         pppnamelock     defaultpwdcheck
fwuptimeout     nm              cwmp            socket
filter          ddns            cpu             snmp
TP-LINK> ip
address         alias           arp             dhcp
dhcpoption      dhcpsvrfilter   dns             httpd
icmp            ifconfig        ping            route
status          udp             rip             tcp
dhcpautocalc    igmp            igmpv3          igmpsnoop
TP-LINK> set
cpe             lan             community       baudrate
reboot
TP-LINK> lan
index           active          ipaddr          rip
multicast       filter          display         dhcp
clear           save
TP-LINK> ether
config          driver          portreverse
TP-LINK> wan
atm             node            hwsar           tdebug
adsl            tsarm
TP-LINK> wan node
index           clear           save            ispname
enable          disable         encap           display
mux             vpi             vci             qos
pcr             scr             mbs             cdvt
wanip           remoteip        bridge          routeip
nat             rip             multicast       callsch
service         nailedup        filter          ppp
mtu             default_r
TP-LINK>




Título: Re: ok, estoy en el router..
Publicado por: kamsky en 18 Febrero 2010, 14:17 pm
que obsesión teneis con el metasploit!!!

sabes illera88 en que consiste esa vulnerabilidad?sabes como explotarla y porque??, creo que no, porque si no no dirías lo que has dicho, así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras

Mapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten, como ya te ha dicho averno busca que hay mucha info sobre esto ;)


Título: Re: ok, estoy en el router..
Publicado por: illera88 en 18 Febrero 2010, 15:26 pm
que obsesión teneis con el metasploit!!!

sabes illera88 en que consiste esa vulnerabilidad?sabes como explotarla y porque??, creo que no, porque si no no dirías lo que has dicho, así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras

Mapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten, como ya te ha dicho averno busca que hay mucha info sobre esto ;)

No es obsesión con el metasploit pero pudiendo hacerlo facil para que complicarse...
ms08_067_netapi--->el que suele utilizar shell root en sus tutos y yo también:

Citar
Vulnera servidor windows,por el puerto 445.

Por eso habia dicho lo anterior.
Un saludo


Título: Re: ok, estoy en el router..
Publicado por: Littlehorse en 18 Febrero 2010, 15:32 pm
No es obsesión con el metasploit pero pudiendo hacerlo facil para que complicarse...
ms08_067_netapi--->el que suele utilizar shell root en sus tutos y yo también:

Para aprender tal vez?


Título: Re: ok, estoy en el router..
Publicado por: kamsky en 18 Febrero 2010, 15:41 pm
pues ya te ha contestado Littlehorse, el problema en dedicarse a darle al botoncito y que te lo haga él solo todo es que cuando te varían ligeramente el escenario no sabes ni por donde cogerlo...


Título: Re: ok, estoy en el router..
Publicado por: illera88 en 18 Febrero 2010, 15:59 pm
pero si es que has dicho exactamente lo mismo que yo:
Citar
Mapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten

Yo:
Citar
abre el puerto 445 de la victima y utilizando el metasploit y con un payload reverse_tcp

Y me refiero a que el metasploit es una herramienta que FACILITA el trabajo. No que te lo de hecho.


Título: Re: ok, estoy en el router..
Publicado por: toxeek en 18 Febrero 2010, 17:07 pm

Citar
que obsesión teneis con el metasploit!!!

                             ;-)




Título: Re: ok, estoy en el router..
Publicado por: R007h en 18 Febrero 2010, 18:56 pm
Gracias por sus respuestas ! xD

metiendome un poquito en la discusion del MSF... me gusta metasploit, es una buena herramienta, facilita bastante algunas tareas, pero usarlo sin tener la minima idea de lo que esta pasando en realidad es como un poco lammer no?? o usarlo junto con fast-track.py xD jojo hay que saber lo que pasa en realidad !! sino, te desvias del objetivo radical de lo que hacemos, APRENDER, INVESTIGAR, INDAGAR y pasas a ser alguien que solo le interesa "hackear" un PC y no le interesa como paso ni las formas de evitar el ataque...

bueno, volviendo al tema.. lo que quiero hacer ahora es lo que uds dicen.. mapear los puertos del router hacia una computadora interna creando un Virtual Service en la tabla NAT... estoy bien??

el router tiene varios servicios para realizar la configuracion... entre ellos telnet, http, ftp, smtp .. etc..
yo he elegido telnet... la cuestion es que cuando entro a la interfaz web (http) sé como configurar el virtual service (Advanced SetUp→NAT→Virtual Services), pero desde el telnet solo veo muchos comandos, y no se como settear el Virtual Service... me podrian guiar un poquitito ?? xD

aca le dejo algunos de los comandos que me parecieron mas importantes...

Código:
Valid commands are:
sys             exit            ether           wan
etherdbg        usb             ip              bridge
dot1q           pktqos          show            set
lan
TP-LINK> sys
adjtime         countrycode     edit            feature
hostname        log             resetlog        stdio
time            syslog          version         view
wdog            romreset        upnp            atsh
diag            routeip         bridge          save
display         password        default         adminname
modelcheck      multiuser       defaultTCrestorepswauthen
hangdbg         ledtr68         pppnamelock     defaultpwdcheck
fwuptimeout     nm              cwmp            socket
filter          ddns            cpu             snmp
TP-LINK> ip
address         alias           arp             dhcp
dhcpoption      dhcpsvrfilter   dns             httpd
icmp            ifconfig        ping            route
status          udp             rip             tcp
dhcpautocalc    igmp            igmpv3          igmpsnoop
TP-LINK> set
cpe             lan             community       baudrate
reboot
TP-LINK> lan
index           active          ipaddr          rip
multicast       filter          display         dhcp
clear           save
TP-LINK> ether
config          driver          portreverse
TP-LINK> wan
atm             node            hwsar           tdebug
adsl            tsarm
TP-LINK> wan node
index           clear           save            ispname
enable          disable         encap           display
mux             vpi             vci             qos
pcr             scr             mbs             cdvt
wanip           remoteip        bridge          routeip
nat             rip             multicast       callsch
service         nailedup        filter          ppp
mtu             default_r
TP-LINK>



Título: Re: ok, estoy en el router..
Publicado por: Shell Root en 18 Febrero 2010, 19:28 pm
..., así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras...
Es verdad lo que dice kamsky. ;D



el que suele utilizar shell root en sus tutos y yo también
xD, pero no solo lo uso porque sea el unico que sé explotar, solo que como voy a explicar cosas diferentes a la explotancio de los fallos de servicios, uso ese.


Título: Re: ok, estoy en el router..
Publicado por: kamsky en 18 Febrero 2010, 20:40 pm
@ Illera:

Tú has dicho esto:

"abre el puerto 445 de la victima y utilizando el metasploit y con un payload reverse_tcp deberias tenerlo hecho no????

Un saludo"

Eso significa tener acceso al Pc para poder abrir un puerto (si no estuviera abierto antes), y es obvio que si tuvieras acceso ya al Pc no intentarías explotar un fallo para acceder a él.

Independientemente de esto, te repito que me juego lo que quieras a que no sabes en que consiste la MS08-67, porque es explotable, como actúa el exploit, como explotarlo sin ayuda del MSF... así que simplemente he hecho una recomendación, que creo que es por tú bien y el que se de por aludido, si quieres lo tomas y si no pues nada...

Volviendo al tema, no tengo acceso a un modem-router de esas características así que así va a ser dificil ayudarte, aunque supongo que como tienes que añadir una regla, tendrá algo que ver la instrucción set, pero mejor métete aquí:
http://www.tp-link.com/products/productDetails.asp?class=adsl&pmodel=TD-8840T

ahí tienes la guía del user, y datos sobre el firmware y tal, hay algunos routers que son un mini-linux, si es así podrías meter algún programita que te vaya guardando trasparentemente todo el tráfico que pase por el router...

p.d.: perdón he modificado el post de Illera cuando quería quitarlo, pido disculpas


Título: Re: ok, estoy en el router..
Publicado por: R007h en 19 Febrero 2010, 21:47 pm
bueno,
estuve buscando e intentando por mi mismo de buscar la forma de settear un virtual service por telnet .. y no lo consegui.. xD entonces lo hice por la web xD...

hice 3 reglas.. una para ssh, una para smb y otra para http... hacia el unico pc que estaba conectado al router.. :( per al escanear el router me daba como que estaban cerrados esos puertos.. eso quiere decir que estan cerrados en el pc conectado correcto?

y.. si estan cerrados esos puertos.. weno.. me doy por el otro lado... desde adentro.. xD..
Salu2


Título: Re: ok, estoy en el router..
Publicado por: kamsky en 20 Febrero 2010, 12:22 pm
si, parece que están cerrados o al menos filtrados

se me ocurren un par de cosas, la primera es la que de dije antes sobre poner un sniffer en el router si fuera posible

la otra es que al tener acceso al router, tienes acceso a modificar los DNS's por alguno que esté en tu poder, así que echándole un poco de imaginación con esto se pueden hacer muchas cosas ;)


Título: Re: ok, estoy en el router..
Publicado por: R007h en 20 Febrero 2010, 17:55 pm
Sobre poner el sniffer... eso solo es posible si el router tiene un OS embebido?? como BusyBox??, porque el firmware del router que estoy auditando solo tiene comandos de configuracion, no es un os completo, o por lo menos no tengo acceso al os embebido :(

Sip, tengo acceso a la configuracion de los DNS, pero para que podria servirme?? para seguir manteniendo acceso ?? algo asi como no-ip?

Pregunta: Si setteo un virtual service en el router con puerto inicio 445 y puerto destino 445 a una ip interna de la red, es posible de esta manera explotar alguna vulnerabilidad SMB?? o solo se pueden configurar virtual services en los puertos aceptados por el router (23,80,21) ?? xD

Graxias

Salu2


Título: Re: ok, estoy en el router..
Publicado por: braulio-- en 20 Febrero 2010, 18:37 pm
Lo de los DNS lo puedes usar para falsear dns.
Esto quiere decir que cuando un cliente de esa red haga una petición a un dominio cualquiera, tu podrás devolverle la ip que quieras y llevarle a un falso server.


Título: Re: ok, estoy en el router..
Publicado por: APOKLIPTICO en 20 Febrero 2010, 19:46 pm
Port forwarding y DMZ...


Título: Re: ok, estoy en el router..
Publicado por: achernar_ en 27 Febrero 2010, 20:16 pm
si no me equivoco a ese router te podés conectar desde el navegador con el user y el pass admin y admin, y no tenés que volverte loco con los comandos


Título: Re: ok, estoy en el router..
Publicado por: R007h en 28 Febrero 2010, 03:55 am
achernar_  lo se, pero.. suponte que obtengo la shell (remota) de un PC de dentro de la red. y deseo configurar el router... debe ser por telnet xD


Título: Re: ok, estoy en el router..
Publicado por: APOKLIPTICO en 28 Febrero 2010, 17:48 pm
A menos que instales un proxy en esa pc...