Está en la página 1de 11

Desarrollo Lab DE-ICE 1

Intro

Este es un pequeño reporte donde esta documentado, el test de penetracion


hacia la maquina virtual DE-Ice (este es un ambiente virtual enfocado
hacia los test de pentracion, se podria decir que son retos). El fin de
este lab era conseguir acceso de alguna manera al host, aquí se mostrara
que tan vulnerable era y ingresaremos por un metodo sencillo.

#1

primeramente la maquina virtual quedara con la direccion IP


192.168.1.100, asi que primeramente procederemos a lanzar un escaneo de
puertos para ver que servicios tiene habilitados.

Tiene un variedad de puerto habilitados asi que empezaremos por orden,


como vemos tiene el puerto 80 (http) habilitado y esta ejecutandose con
un servidor apache y a la vez tiene php ejecutandose entonces lo mas
posible es que tenga una pagina web, asi que entraremos por en navegador
al puerto 80 para ver que nos muestra.
Bien como vemos es el intro al lab, sin mas procederemos a dar clik en
donde dice Click HERE y alli nos redirecionara al index2.php del
laboratorio, es de la empresa el cual estamos haciéndole el test de
penetracion, despues que leamos toda el index.php al final podemos ver
unos correos de contacto asi que esta informacion nos sirve ya tenemos
los correos de algunas personas de la empresa (y a que lleva esto?, si
tienen correo en la emprea se podria decir que tambien deben tener alguna
cuenta del host DE-Icer como un usuario simple :D) asi que lo guardamos.

/*Financiacion*/

Director de Recursos Humanos: María María - marym@herot.net (en emergencia Leave)


Empleado de pago: Pat Patrick - patrickp@herot.net
Viajes Comp: Terry Thompson - thompsont@herot.net
Beneficios:: Ben Benito - benedictb@herot.net

/*Ingienieros*/

Director de Ingeniería: "Erin Gennieg - genniege@herot.net


Jefe de Proyecto: Paul Michael - michaelp@herot.net
Ingeniero Principal: Ester Largo - longe@herot.net

/*administradores del servidor*/

Sr. administrador del sistema: Adam Adams - adamsa@herot.net


Sistema Admin (Pasante): Bob Banter - banterb@herot.net
Sistema de administración: Chad Café - coffeec@herot.net

#2

Procederemos a anilizar cada puerto / servicio que estan en el host


objetivo.

Puerto 80

-Version del servicio: como ya vimos en el primer escaneo que lanzamos


nos muestra que ese puerto esta ejecutando un servicio de HTTP y lo esta
ejecutando con la version de Apache 2.0.55 y tiene php/5.1.2 el nmap es
muy seguro en el escaneo y detencion de los servicios y sus versiones,
pero vamos a rectificar la informacion con un auxiliarys del metasploit
la funcion que hace es obtener la version del servicio que se esta
ejecutando.

Como podemos ver es el mismo resultado que nos mostro el nmap. Ahora que
ya estamos seguros de la version del apache que se esta ejecutando
pasaremos a jugar con metodos http para obtener informacion que nos puede
servir.

Aquí enviamos una peticion GET al path / del host 196.168.1.100, este
tipo de peticion nos muestra el contenido del recurso del path que
selecionamos, pero tambien nos muestra informacion del servidor :D, nos
rectifica la version del apache y del php nos muestra la hora del
servidor.

Ahora Enviamos una peticion OPTIONS al host 192.168.1.100, esta peticion


lo que hace es preguntarle el servidor que peticiones tiene habilitadas
para interactuar con el (GET, HEAD, POST, OPTIONS, TRACE). Ya creo que
podemos terminar con la peticiones y pasar a mirar que directorios tiene
el servidor, para ello haremos un escaneo de directorios.
Este es el resultado que obtendremos como veran el directorio /~ftp/
tiene un codigo de respues que es el 403 este codigo de respuesta es
equivalente a no tenemos los permisos nesecesarios para acceder a ese
recurso.

Asi es. Si intentamos ingresar podremos ver el codigo de respuesta y el


banner diciéndonos que no tenemos permisos para acceder a ese recurso,
pero miremos tambien vuelve nos muestra la version de apache y el php que
siempre nos a mostrado asi que volvemos y rectificamos informacion.

Ahora procederemos a jugar con un spidermail (este tool lo que hace es


“atrapar” las direcciones de los correos que estan en cierto index (con
esto podremos rectificar la informacion con los correos que nosotros
conseguimos al principio).
Si hacemos comparacion con los correos que obtuvimos al principio
podremos ver que son los mismo asi que creo que estamos mas seguros con
la informacion que hemos obtenido. Ahora empezaremos a jugar con scanners
de vulnerablidades para ver que nos puede mostrar.

Empezaremos con nikto, bueno nikto vuelve y nos rectifica la informacion


que hemos obtenido en cuestion de las versiones del apache y del php y
con los metodos http que hemos obtenido, y ahora podremos mirar nueva
informacion que hemos recolectado con este escaneo:

1. El servidor muestra informacion de ejecucion (apache y PHP) y que


esa informacion hasta cierto punto es sencible.

2. Como el metodos TRACE esta habilitado es posible que pueda ser


atacado por una vulnerabildad llama XST (esta vulnerabilidada es
parecida al XSS solo que lo hacemos con el metodo Trace)

3. La version del Apache esta sin actualizar, que la version reciente


según el nikto es la version 2.2.14 (XD no e actualizado el nikto),
y por parte del php tambien nos dice lo mismo.

4. Informacion Sencible en el phpinfo que se encuentra en la direccion


que nos define alli (ahora la miraremos).

5. Y finalmente nos dice que encontro algunos ficheros con los


permisos suficiente para poder acceder a mirarlos.

Vamos a mirar el phpinfo a ver que tiene para mostrarnos.

Por que le coloco alli fake?, por que si observamos bien solo nos muestra
informacion que realmente no es la verdadera, alli deberia dar mucha mas
informacion asi que yo lo considero un fake.

Ingresamos al directorio /icons para mirar a ver que podremos encontrar


que nos sirva y relamente no hay nada solamente puros icons.
Ahora pasaramos el nessus a ver que nos muestra.

Lo que me esperaba demasiada vulnerabilidades ya que esas versiones


viejas tienden a ser vulnerables (por que no muestro la de los otros
puertos??, por dos razones 1 estamos analizando el puerto 80 y 2 no nos
mostraba mucha informacion que digamos solo decía que si X puerto esta
ejecutandose. Vamos a mirar alguna de esas vulnerabilidades a ver.

En una sola vulnerabilidad salen 3 nuevas, 1 Overflow en la version del


php, 2 se puede bypassear el safe_mode y el Openbase_dir y 3 es
vulnerable a un ataque DoS.
Puerto 25

Como vemos en el primer escaneo que hicimos nos dice que tiene un
servicio de SMTP (correo) y como version Sendmail 8.7.13, pero para
rectificar vamos a mirar con telnet a ver que nos muestra :D

ohh el correo que utiliza este puerto es ..@slax.example.net y podremos


observar que vuelve y nos rectifica la informacion obtenida con nmap,
mirando el resultado de nessus nos muestra tambien un pequeño banner de
informacion de este puerto.

Como vemos el nombre del plugin es SMTP Server Detenction osea que le
hace un “fingerprinting” a este puerto. El problema mas grande por asi
decirlo es que este servicio podria ser utilizado por spammers y nos
muestra la solucion nos dice que deshabilitemos este servicio cuando no
se este usando o aplicar un filtro de informacion de este puerto y nos
muestra el banner de informacion que despliega el servicio :D.

Vamos a jugar con este servicio de SMTP para hacer enumeracion de


usuarios :D, pueden conseguir muchas herramientas que automatizan este
trabajo pero realmente no hay nada mejor que hacerlo uno mismo.

Antes de empezar analicemos los correos para poder obtener algun patron o
algo que nos ubique. El patron de los correos es nombre y apellido asi
que podriamos hacer combinaciones con estos patrones para poder obtener
algunos usuarios para verificar si estan en este servicio de correo.
Bueno les explico, primeramente me conecte con nectat en modo verboso
luego el servicio despliega el banner de informacion, luego yo inicio el
dialogo con HELO x y el reconoce la peticion, luego definimos un correo
cualquiera a donde sera enviado el mensaje, y luego nos pedirá el correo
con el cual enviaremos el mail asi que aquí es donde nosotros jugamos con
las peticiones preguntado el nombre de la cuenta para ver si esta o no
esta en este servidor.

Usuarios:
aadms
ccoffee
bbanter
root

Puerto 21

Este puerto esta ejecutando un servicio de FTP con la versión vsftpd pero
nos muestra un banner diciéndonos que la conexión no queda establecida si
no que se “rompe” ya que no escuchando al socket por Ipv4, vamos a
rectificar esta información a ver si es verdad.

Exacto eso es lo que pasa si esta habilitado y se esta ejecutando pero el


problema es que la conexión es nula, no se queda establecida.
Puerto 22

El puerto 22 esta ejecutando un servicio de SSH con la versión OpenSSH


4.9, así que haremos la rectificación de esta información.

Exacto lo que nos muestra el nmap es totalmente cierto. Bueno ahora ya


tenemos 4 usuarios podremos hacer fuerza bruta hacia ese puerto y mirar a
ver si podremos dar con el password y acceder por medio de SSH al host,
el diccionario lo construí con el siguente juego de palabras ( Claves por
defecto, Admin, sysadmin, nombres de los usuarios y palabras comunes ).
después de crear el diccionario procedí a realizar el ataque.

Excelente después de cada intento con cada usuario bbanter fue quien
mostró la puerta para llegar al host :D. ahora tenemos el usuario y la
password, vamos a probar que tanto es esto cierto y miraremos a ver si
podremos acceder :D.

:D ya hemos podido acceder al host.


Conclusiones

La idea del laboratorio era si acceder como tal al host pero


principalmente es obtener la mayoría de información que nos sirva para
sustentar que el host como tal esta muy pero muy vulnerable tanto en los
servicios como en la capa 8 (humana).

Greetz

chu-mis, Shell Root, Sp1b0t, symphony

<Progresive Death>
</charsecurity[dot]blogspot[dot]com

También podría gustarte