SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Unprivileged Network
  Post-Exploitation
$ whois jselvi
  Jose Selvi
  Ethical Hacking & Pentesting
  S21sec (http://www.s21sec.com)
  Pentester.Es (http://www.pentester.es)
Índice
 Post-Explotación

 Acceso No-Privilegiado

 Relaying Clásico

 Relaying 2.0

 Route + Socks4a

 Multi-Relaying

 ToDo
Post-Explotación



                                         POST-
RECON   PORTSCAN   VULNSCAN   EXPLOIT
                                        EXPLOIT
Post-Explotación
 Elevación de Privilegios
 Password Cracking
 Pass-the-Hash
 Sniffing
 BackDoors
 Pivoting
 Buscar Información
Índice
 Post-Explotación

 Acceso No-Privilegiado

 Relaying Clásico

 Relaying 2.0

 Route + Socks4a

 Multi-Relaying

 ToDo
Privilegios
    Privilegios       Usuarios
                         root
   Control Total
                      SYSTEM
                         root
  Administrador
                    Administrador
                      www-data
 Usuario Estándar       jselvi

     Invitado          Invitado
Sistemas Operativos
      UserA        UserB


     App1      App2      App3


        Operating System


              Hardware
Explotación
                        UserA



               Shell
Exploit       Process
               Code
Acceso No-Privilegiado
 Podemos:
 - Leer/Escribir ALGUNOS Ficheros
 - Ejecutar ALGUNOS binarios
 - Establecer conexiones de red
 NO podemos:
 - Acceder a memoria
 - Acceder a ficheros de contraseñas
 - Acceder a la tarjeta de red
Post-Explotación
 Elevación de Privilegios
 Password Cracking
 Pass-the-Hash
 Sniffing
 BackDoors *
 Pivoting
 Buscar Información *
Índice
 Post-Explotación

 Acceso No-Privilegiado

 Relaying Clásico

 Relaying 2.0

 Route + Socks4a

 Multi-Relaying

 ToDo
Relaying Clásico
 Concepto:

  - Hacer de “pasarela” entre dos conexiones
    de red

 Herramientas:

  - NetCat

  - /dev/tcp
Relaying Clásico

 SSH      NC




ATACKER        TARGET1   TARGET2
Relaying Clásico

 SSH      NC




ATACKER        TARGET1   TARGET2


  NC
NetCat
 Hobbit, 1996

   - http://nc110.sourceforge.net/

   - # aptitude install netcat

 Apodada “la navaja suiza”

 Versiones: Unix, Windows y MacOS

 Conexiones TCP/UDP
NetCat Linux

                       PIPE


HOST A       NC         |        NC        HOST B




   $ mknod pipe p
   $ nc -l -p 2222 0<pipe | nc hostb 22 1>pipe
NetCat Windows


 HOST A        NC   NC             HOST B




    > echo nc.exe hostb 22 > relay.bat
    > nc.exe -L -p 2222 -e relay.bat
Limitaciones NetCat
 No persistente

   - Tras cerrarse la conexión se cierra

   - Bucle en Shell -> no muy efectivo

 Mono-hilo

   - Solo una conexión

 No muy mantenido

 Requiere subir el binario
Índice
 Post-Explotación

 Acceso No-Privilegiado

 Relaying Clásico

 Relaying 2.0

 Route + Socks4a

 Multi-Relaying

 ToDo
Relaying 2.0
 Mejoras:

  - Cifrado, Persistencia, Multihilo

 Herramientas:

  - Socat

  - Cryptcat

  - Ncat

  - Meterpreter
NCat
 Fyodor, 2009

   - http://nmap.org/ncat/

   - # aptitude install nmap

 Perteneciente a la Suite NMap

 Versiones: Unix, Windows y MacOS

 Conexiones TCP/UDP
NCat


 HOST A        NC   NC              HOST B




 $ ncat -l 2222 --sh-exec “ncat hostb 22”
Ventajas y Limitaciones
 Ventaja:

   - Persistente

   - Multihilo

   - Sintaxis cómoda

 Limitaciones:

   - Poco portable.

   - Requiere subir el binario
Meterpreter
 Payload de Metasploit Framework

   - http://www.metasploit.com

 Versiones Windows, Linux, BSD, ...

 Completa Suite de Post-Explotación

 Pivoting:

   - Route

   - Portfwd
Meterpreter Route

 Host A
          M


                    MSF

 Host B       FW




 Host C
Ventajas y Limitaciones
 Ventajas:

   - Da acceso automáticamente toda la red

   - No requiere subir binarios

 Limitaciones:

   - Solo funciona dentro de MSF

   - No se pueden utilizar herramientas
     externas
Meterpreter Portfwd

 Host A
          M


                      MSF

 Host B       FW




 Host C
Ventajas y Limitaciones
 Ventajas:

   - Se pueden usar herramientas externas

   - No requiere subir binarios

 Limitaciones:

   - Hay que configurar puerto a puerto

   - Requiere descubrimiento de red
Índice
 Post-Explotación

 Acceso No-Privilegiado

 Relaying Clásico

 Relaying 2.0

 Route + Socks4a

 Multi-Relaying

 ToDo
Route + Socks4a

 Host A
          M


                          MSF

 Host B       FW            Socks4




 Host C            NMAP
ProxyChains
# tail -1 /etc/proxychains.conf
socks4 127.0.0.1 1080

# proxychains nmap 172.16.146.148
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.35DC1 ( http://nmap.org ) at 2011-02-27 14:27
nexthost: failed to determine route to 172.16.146.148
QUITTING!

# proxychains nmap -PN -sT --max-retries 1 172.16.146.148
Ventajas y Limitaciones
 Ventajas:
   - No requiere mapeo
   - Se pueden usar herramientas externas
   - No requiere subir binarios
   - No requiere privilegios
 Limitaciones:
   - Lento para Discovery y PortScan
   - Fallos ante muchas conexiones
Índice
 Post-Explotación

 Acceso No-Privilegiado

 Relaying Clásico

 Relaying 2.0

 Route + Socks4a

 Multi-Relaying

 ToDo
Acceso No-Privilegiado
 Podemos:
 - Leer/Escribir ALGUNOS Ficheros
 - Ejecutar ALGUNOS binarios
 - Establecer conexiones de red
 NO podemos:
 - Acceder a memoria
 - Acceder a ficheros de contraseñas
 - Acceder a la tarjeta de red
Requisitos
 Podemos ejecutar ALGUNOS binarios
 - Herramientas que no requieran privilegios
 - Herramientas build-in de los SO
 Podemos establecer conexiones de red
 - Ping, Telnet, Ftp, Relay
 Multi-versión
 Multi-idioma
 Multi-plataforma
Fases MultiRelay
1.Discovery
  - Ideal: ARP Scan (requiere privilegios)
  - Real: Command Line Kung Fu...
2.PortScan
  - Ideal: SYN Scan (requiere privilegios)
  - Real: Command Line Kung Fu...
3.Relaying
  - No se puede hacer build-in
Command Line Kung Fu
Discovery Fu
 Windows:
FOR /L %i in (1,1,255) do @ping #NET#.%i -w 1 -n 1
> NUL & arp -a | find /V "00-00-00-00-00-00" | find
" #NET#.%i "
 Linux:
for i in `seq 1 255`; do ping -c 1 #NET#.$i > /dev/
null ; /usr/sbin/arp -a | grep "(#NET#.$i)" | egrep
"[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-
F]+:[0-9a-fA-F]+:[0-9a-fA-F]+" ; done"
PortScan Fu
 Windows:
FOR %i in (#PORTS#) do @netsh.exe diag
connect iphost #IP# %i | find "[%i]"
 Linux:
PPID=$$nfor i in #PORTS#ndonftp #IP# $i 1>/
dev/null 2>/dev/null &ndonennetstat -n | grep
" #IP#:" | cut -d':' -f 3 | cut -d' ' -f 1 | sort | uniq
nkillall ftp 1>/dev/null 2>/dev/nullnexitn
Relaying
 Levanta interfaces con cada IP descubierta
 - MSF sobre Linux, como root
 Meterpreter -> Script (Ruby) & API
 - Multiplataforma
 Meterpreter -> portfwd
 - Cada vez disponible en más plataformas
 Tuneliza a través de Meterpreter Session
 Modulable cambiando de Scripts
Meterpreter Scripts

                                      landiscovery




                                       portscan
 MSF       Meterpreter   multirelay


 ifconfig



             portfwd
Escenario Final

 Host A
          M              A


                   MSF   B

 Host B       FW
                         C




 Host C
landiscovery.rb
portscan.rb
multirelay.rb
DEMO
MultiRelay
WIN

MSF   FW


           LIN
Ventajas y Limitaciones
 Ventajas:
   - Mapeo automático
   - Se pueden usar herramientas externas
   - No requiere subir binarios
   - No requiere privilegios
 Limitaciones:
   - No detecta nuevos puertos abiertos
   - Requiere Discovery y PortScan local
Índice
 Post-Explotación

 Acceso No-Privilegiado

 Relaying Clásico

 Relaying 2.0

 Route + Socks4a

 Multi-Relaying

 ToDo
ToDo
 Mejorar el código Ruby

 Mejorar el “Command Line Kung Fu”

 Desarrollar nuevos módulos de Discovery y
 PortScan más eficientes

 Errores TargetLAN = LocalLAN

 Esperar mejoras de Meterpreter...

 ¿Combinar con Socks4a?
Ficha MultiRelay
 Autor: Jose Selvi

 Version 0.1: Marzo 2011

 Descarga:

  - http://tools.pentester.es

  - http://www.pentester.es

 Quizá más adelante... ¿MSF?
¡GRACIAS!
                   Jose Selvi
          http://twitter.com/JoseSelvi

   jselvi@s21sec.com        jselvi@pentester.es
http://www.s21sec.com    http://www.pentester.es

Más contenido relacionado

La actualidad más candente

Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
Antonio Durán
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
navajanegra
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
Antonio Durán
 

La actualidad más candente (18)

Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
MythTV Mediacenter on an IGEPv2
MythTV Mediacenter on an IGEPv2 MythTV Mediacenter on an IGEPv2
MythTV Mediacenter on an IGEPv2
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Creacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware SoekrisCreacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware Soekris
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
Bullet nanomesh
Bullet nanomeshBullet nanomesh
Bullet nanomesh
 
Expo mandriva Linux
Expo mandriva LinuxExpo mandriva Linux
Expo mandriva Linux
 
FTP en centos 7
FTP en centos 7FTP en centos 7
FTP en centos 7
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
Redes i pmulticast
Redes i pmulticastRedes i pmulticast
Redes i pmulticast
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 

Similar a Multi relay

Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
wcuestas
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
Rod Hinojosa
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
Rod Hinojosa
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 

Similar a Multi relay (20)

Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Configuracion del servidor vsftpd en linux
Configuracion del servidor vsftpd en linuxConfiguracion del servidor vsftpd en linux
Configuracion del servidor vsftpd en linux
 
Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Taller hacking
Taller hackingTaller hacking
Taller hacking
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/Linux
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
5tasesionredeslibres
5tasesionredeslibres5tasesionredeslibres
5tasesionredeslibres
 
Tecnologías de seguridad en switches
Tecnologías de seguridad en switchesTecnologías de seguridad en switches
Tecnologías de seguridad en switches
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
Backtrack 5 manual traducido
Backtrack 5 manual traducido Backtrack 5 manual traducido
Backtrack 5 manual traducido
 
Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estable
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Multi relay

  • 1. Unprivileged Network Post-Exploitation
  • 2. $ whois jselvi Jose Selvi Ethical Hacking & Pentesting S21sec (http://www.s21sec.com) Pentester.Es (http://www.pentester.es)
  • 3. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  • 4. Post-Explotación POST- RECON PORTSCAN VULNSCAN EXPLOIT EXPLOIT
  • 5. Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors Pivoting Buscar Información
  • 6. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  • 7. Privilegios Privilegios Usuarios root Control Total SYSTEM root Administrador Administrador www-data Usuario Estándar jselvi Invitado Invitado
  • 8. Sistemas Operativos UserA UserB App1 App2 App3 Operating System Hardware
  • 9. Explotación UserA Shell Exploit Process Code
  • 10. Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de red NO podemos: - Acceder a memoria - Acceder a ficheros de contraseñas - Acceder a la tarjeta de red
  • 11. Post-Explotación Elevación de Privilegios Password Cracking Pass-the-Hash Sniffing BackDoors * Pivoting Buscar Información *
  • 12. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  • 13. Relaying Clásico Concepto: - Hacer de “pasarela” entre dos conexiones de red Herramientas: - NetCat - /dev/tcp
  • 14. Relaying Clásico SSH NC ATACKER TARGET1 TARGET2
  • 15. Relaying Clásico SSH NC ATACKER TARGET1 TARGET2 NC
  • 16. NetCat Hobbit, 1996 - http://nc110.sourceforge.net/ - # aptitude install netcat Apodada “la navaja suiza” Versiones: Unix, Windows y MacOS Conexiones TCP/UDP
  • 17. NetCat Linux PIPE HOST A NC | NC HOST B $ mknod pipe p $ nc -l -p 2222 0<pipe | nc hostb 22 1>pipe
  • 18. NetCat Windows HOST A NC NC HOST B > echo nc.exe hostb 22 > relay.bat > nc.exe -L -p 2222 -e relay.bat
  • 19. Limitaciones NetCat No persistente - Tras cerrarse la conexión se cierra - Bucle en Shell -> no muy efectivo Mono-hilo - Solo una conexión No muy mantenido Requiere subir el binario
  • 20. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  • 21. Relaying 2.0 Mejoras: - Cifrado, Persistencia, Multihilo Herramientas: - Socat - Cryptcat - Ncat - Meterpreter
  • 22. NCat Fyodor, 2009 - http://nmap.org/ncat/ - # aptitude install nmap Perteneciente a la Suite NMap Versiones: Unix, Windows y MacOS Conexiones TCP/UDP
  • 23. NCat HOST A NC NC HOST B $ ncat -l 2222 --sh-exec “ncat hostb 22”
  • 24. Ventajas y Limitaciones Ventaja: - Persistente - Multihilo - Sintaxis cómoda Limitaciones: - Poco portable. - Requiere subir el binario
  • 25. Meterpreter Payload de Metasploit Framework - http://www.metasploit.com Versiones Windows, Linux, BSD, ... Completa Suite de Post-Explotación Pivoting: - Route - Portfwd
  • 26. Meterpreter Route Host A M MSF Host B FW Host C
  • 27. Ventajas y Limitaciones Ventajas: - Da acceso automáticamente toda la red - No requiere subir binarios Limitaciones: - Solo funciona dentro de MSF - No se pueden utilizar herramientas externas
  • 28. Meterpreter Portfwd Host A M MSF Host B FW Host C
  • 29. Ventajas y Limitaciones Ventajas: - Se pueden usar herramientas externas - No requiere subir binarios Limitaciones: - Hay que configurar puerto a puerto - Requiere descubrimiento de red
  • 30. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  • 31. Route + Socks4a Host A M MSF Host B FW Socks4 Host C NMAP
  • 32. ProxyChains # tail -1 /etc/proxychains.conf socks4 127.0.0.1 1080 # proxychains nmap 172.16.146.148 ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 5.35DC1 ( http://nmap.org ) at 2011-02-27 14:27 nexthost: failed to determine route to 172.16.146.148 QUITTING! # proxychains nmap -PN -sT --max-retries 1 172.16.146.148
  • 33. Ventajas y Limitaciones Ventajas: - No requiere mapeo - Se pueden usar herramientas externas - No requiere subir binarios - No requiere privilegios Limitaciones: - Lento para Discovery y PortScan - Fallos ante muchas conexiones
  • 34. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  • 35. Acceso No-Privilegiado Podemos: - Leer/Escribir ALGUNOS Ficheros - Ejecutar ALGUNOS binarios - Establecer conexiones de red NO podemos: - Acceder a memoria - Acceder a ficheros de contraseñas - Acceder a la tarjeta de red
  • 36. Requisitos Podemos ejecutar ALGUNOS binarios - Herramientas que no requieran privilegios - Herramientas build-in de los SO Podemos establecer conexiones de red - Ping, Telnet, Ftp, Relay Multi-versión Multi-idioma Multi-plataforma
  • 37. Fases MultiRelay 1.Discovery - Ideal: ARP Scan (requiere privilegios) - Real: Command Line Kung Fu... 2.PortScan - Ideal: SYN Scan (requiere privilegios) - Real: Command Line Kung Fu... 3.Relaying - No se puede hacer build-in
  • 39. Discovery Fu Windows: FOR /L %i in (1,1,255) do @ping #NET#.%i -w 1 -n 1 > NUL & arp -a | find /V "00-00-00-00-00-00" | find " #NET#.%i " Linux: for i in `seq 1 255`; do ping -c 1 #NET#.$i > /dev/ null ; /usr/sbin/arp -a | grep "(#NET#.$i)" | egrep "[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA-F]+:[0-9a-fA- F]+:[0-9a-fA-F]+:[0-9a-fA-F]+" ; done"
  • 40. PortScan Fu Windows: FOR %i in (#PORTS#) do @netsh.exe diag connect iphost #IP# %i | find "[%i]" Linux: PPID=$$nfor i in #PORTS#ndonftp #IP# $i 1>/ dev/null 2>/dev/null &ndonennetstat -n | grep " #IP#:" | cut -d':' -f 3 | cut -d' ' -f 1 | sort | uniq nkillall ftp 1>/dev/null 2>/dev/nullnexitn
  • 41. Relaying Levanta interfaces con cada IP descubierta - MSF sobre Linux, como root Meterpreter -> Script (Ruby) & API - Multiplataforma Meterpreter -> portfwd - Cada vez disponible en más plataformas Tuneliza a través de Meterpreter Session Modulable cambiando de Scripts
  • 42. Meterpreter Scripts landiscovery portscan MSF Meterpreter multirelay ifconfig portfwd
  • 43. Escenario Final Host A M A MSF B Host B FW C Host C
  • 48. WIN MSF FW LIN
  • 49. Ventajas y Limitaciones Ventajas: - Mapeo automático - Se pueden usar herramientas externas - No requiere subir binarios - No requiere privilegios Limitaciones: - No detecta nuevos puertos abiertos - Requiere Discovery y PortScan local
  • 50. Índice Post-Explotación Acceso No-Privilegiado Relaying Clásico Relaying 2.0 Route + Socks4a Multi-Relaying ToDo
  • 51. ToDo Mejorar el código Ruby Mejorar el “Command Line Kung Fu” Desarrollar nuevos módulos de Discovery y PortScan más eficientes Errores TargetLAN = LocalLAN Esperar mejoras de Meterpreter... ¿Combinar con Socks4a?
  • 52. Ficha MultiRelay Autor: Jose Selvi Version 0.1: Marzo 2011 Descarga: - http://tools.pentester.es - http://www.pentester.es Quizá más adelante... ¿MSF?
  • 53. ¡GRACIAS! Jose Selvi http://twitter.com/JoseSelvi jselvi@s21sec.com jselvi@pentester.es http://www.s21sec.com http://www.pentester.es