Se presenta un caso práctico sobre un test de intrusión realizado sobre un entorno virtual preparado, para conseguir este resultado fueron utilizadas las siguientes herramientas:
- C99 Shell como WebShell.
- SIARES, Shell Reversa de Siafu Team programada en Perl.
- Netcat para establecer la comunicación con la Shell Reversa.
- Root Exploit Mempodipper.
- Nmap para el descubrimiento de activos y puertos en la red.
- Zap Proxy para la explotación de vulnerabilidades a nivel web.
2. CASO PRÁCTICO – TEST DE INTRUSIÓN
INTRODUCCIÓN
Siafu – CTF Spanish Team
“Evaluación de la seguridad de un sistema informático o red
mediante la simulación de un ataque real.”
Metodología reconocida: Open Source Security Testing Methodology Manual (OSSTMM)
3. Siafu – CTF Spanish Team
1
2
3
4
Recolección de Información.
Determinar el objetivo y obtener toda la información posible que permita
realizar un ataque exitoso.
Enumeración.
Obtener información relativa a los usuarios, nombres de
equipos, recursos, servicios de red, etc.
Análisis de vulnerabilidades.
A través de toda la información obtenida en las fases anteriores se establece
un análisis de vulnerabilidades con el objetivo de detectar posibles ataques.
Explotación de vulnerabilidades y mantenimiento.
Por último se selecciona el objetivo con el fin de penetrar el sistema, una
vez penetrado se eliminan huellas y se establece una puerta trasera para
conservar el acceso.
CASO PRÁCTICO – TEST DE INTRUSIÓN
PASOS
4. Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
VOCABULARIO
Vulnerabilidad: puntos débiles del software que permiten que un atacante comprometa
la integridad, disponibilidad o confidencialidad del mismo.
Web Shell: aplicación desarrollada principalmente en php que permite el control total
con los permisos del usuario ejecutado en el servidor web de forma gráfica y sencilla.
Netcat: es una herramienta de red que permite a través de intérprete de comandos y
con una sintaxis sencilla abrir puertos TCP/UDP en un HOST, asociar una shell a un
puerto en concreto y forzar conexiones UDP/TCP.
Exploit: código escrito con el fin de aprovechar un error de programación para obtener
diversos privilegios.
5. Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
DEMO
DEMO
Replica de sistemas y aplicaciones que simulan las coordenadas de misiles nucleares
de la CIA
6. Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
¿ALGO MÁS?
Y que… ¿No podemos hacer nada más?
1
2
Rootear el server.
Root, Rooting o Rootear se le conoce al método utilizado para darte los privilegios de Administrador o
Super Usuario(SuperUser). Existen infinidad de Root Exploit para casi todos los kernels de Linux.
Pivoting.
Pivotar o pivoting es un método que consiste básicamente en utilizar un sistema bajo nuestro control
como pasarela para atacar otros sistemas y redes, evadiendo así restricciones como las reglas de un
firewall intermedio.
7. Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
RESULTADOS
A continuación se presenta un pequeño mapa de red con los resultados obtenidos durante la demo:
HACKER
SERVIDOR WEB PUESTO CLIENTE
INTERNET DMZ RED INTERNET
FIREWALL, PUERTO 80 Y
443 ABIERTO
FIREWALL, PUERTO
22, 80 Y 443 ABIERTO
DURANTE LA FASE DE RECOLECCIÓN DE INFORMACIÓN Y ANÁLISIS
DETECTAMOS UN SERVIDOR WEB EN LA DMZ CON UNA APLICACIÓN
WEB VULNERABLE, EXPLOTAMOS UNA INYECCIÓN SQL PARA ACCEDER
A LA ZONA PRIVADA, EN LA ZONA PRIVADA OBSERVAMOS UN UPLOAD
Y SUBIMOS UNA WEBSHELL, A PARTIR DE ESTA WEBSHELL
ESTABLECEMOS UNA CONEXIÓN INVERSA A TRAVÉS DE UNA SHELL
REVERSA Y POR EL PUERTO 80.
UNA VEZ TENEMOS ESTABLECIDA LA COMUNICACIÓN A TRAVÉS DE LA
SHELL REVERSA VEMOS TODA LA INFORMACIÓN DEL SISTEMA Y EL
KERNEL, VOLVEMOS HACER USO DE LA WEBSHELL PARA SUBIR UN
ROOT KERNEL Y PROCEDEMOS A ROOTEAR EL SERVER DESDE NUESTRA
SHELL REVERSA. UNA VEZ ROOTEADO EL SERVER EMPLEAMOS LA
TECNICA DENOMINADA PIVOTING PARA ESCANEAR TODA LA RED Y
LOCALIZAR NUEVAS VULNERABILIDAD PARA ACCEDER A OTROS
SISTEMAS DE LA RED INTERNA.
8. Gracias!
Antonio González Castro
• Responsable del Centro de Hacking de Everis
• Miembro Siafu Team
• Colaborador Owasp
[T] @agonzaca
[E] ag0nza@siafu.es agonzaca@everis.com