Está en la página 1de 17

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

Nombre 1

Diego Carvajal Tabares

Código 1

2170448

Nombre 2

Carlos Sepúlveda

Código 2

2172043

Objetivo: Integrar los conocimientos a partir de la metodología de hacking ético, para verificar vulnerabilidades y generar recomendaciones que permitan mejorar la seguridad en sistemas informáticos.

Requisitos:

a. Instalación en “VMWare” de la máquina virtual “Windows 2003 server” compartida vía Google drive.

b. Instalación de la máquina virtual “Metasploitable”.

c. Instalación de la máquina virtual “Kali Linux”.

d. Instalación del escáner de vulnerabilidades “Nessus Home”o “Nmap + NSE”.

NOTA 1: Para el desarrollo de cada punto debe describir y documentar, anexando evidencias.

NOTA

pablocvelasco@gmail.com

2:

-

Entregar

en

formato

PDF

hasta

el

23/06/2017

a

la

dirección

de

correo

- El taller puede ser realizado en parejas.

NOTA 3: Documente claramente el procedimiento de los puntos.

Desarrollo

NOTA: Hasta el punto 6, deberá utilizarse la máquina virtual “Windows 2003 Server”.

1. (0,35 puntos) Realice un inventario de los puertos y servicios del objetivo, identificando (para cada uno de los puertos) el número del puerto, clase de puerto (tcp o udp), nombre del servicio (si aplica) y versión del servicio utilizando el siguiente formato:

 

Dirección IP del objetivo o máquina virtual

 

Numero de puerto

Clase de puerto

Nombre del

Versión del servicio

servicio

135

TCP

MSRPC

Microsoft Windows RPC

139

TCP

Netbios-SSN

Microsoft Windows Netbios -ssn

445

TCP

Microsoft-ds

Windows server 2013 3790 service pack 2

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

Microsoft -ds Microsoft Windows RPC

1025

TCP

MSRPC

2.

(0,35 puntos) Utilice el módulo “vuln” en NMAP o el escáner “Nessus Home”, identifique 3 vulnerabilidades y documente para cada una:

a. Nombre de la vulnerabilidad.

b. Descripción de la vulnerabilidad.

c. Criticidad

d. Numero de puerto o servicio afectado.

e. Código CVE (Solo si aplica).

f. Evidencia (solo si aplica).

g. Recomendación para su remediación.

 

Nombre de la vulnerabilidad #1

Descri

MS08-067-Netapi

pción

Critici

Critica

dad

Puert

445

o

o

servici

o

afecta

do

Códig

CVE 2008.4250

o CVE

Evide

Evide

ncia

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

 
 

Reco

Actualizar a la última versión del sistema operativo para corregir esta falla

mend

ación

para

su

remed

iación

 

Nombre de la vulnerabilidad #2 (Por favor escriba el nombre de la vulnerabilidad)

Descri

MS09-001

pción

Critici

CRITICA

dad

Puert

445

o

o

servici

o

afecta

do

Códig

CVE-2008-4834

o CVE

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

Evide ncia Reco mend ación Microsoft saco el parche de seguridad MS09-001 para solucionar esta
Evide
ncia
Reco
mend
ación
Microsoft saco el parche de seguridad MS09-001 para solucionar esta falencia en los
equipos, se recomienda acceder a la pagina de Microsoft, descargar e instalar el parche
para evitar problemas futuros
para
su
remed
iación
Nombre de la vulnerabilidad #3 (Por favor escriba el nombre de la vulnerabilidad)
Descri
MS17-010
pción
Critici
CRITICA
dad
Puert
445
o
o
servici
o
afecta
do
Códig
CVE-2017-0143
o CVE

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

Evide ncia Reco mend ación para su Microsoft saco el parche de seguridad MS17-010 para
Evide
ncia
Reco
mend
ación
para
su
Microsoft saco el parche de seguridad MS17-010 para solucionar esta falencia en los
equipos, se recomienda acceder a la página de Microsoft, descargar e instalar el parche
para evitar problemas futuros, además es recomendable migrar una versión superior
del sistema operativo Windows server para evitar posibles fallas de seguridad
adicionales a esta.
remed
iación
3.

(1.5 Puntos) Realizar la explotación como mínimo de dos vulnerabilidades identificadas en el punto anterior utilizando “Metasploit” y documentando para cada una:

 

a.

Nombre de la vulnerabilidad.

b.

Puerto o servicio afectado.

c.

Criticidad de la vulnerabilidad.

d.

Prueba de concepto (evidencia).

 

Verificación de la vulnerabilidad #1

Puerto

o

servicio

445

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

afectado Criticidad Critica Prueba de concepto
afectado
Criticidad
Critica
Prueba
de
concepto

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

Riesgo asociado CVE-2008-4250
Riesgo asociado
CVE-2008-4250
Verificación de la vulnerabilidad #2 Puerto o 445 servicio afectado Criticidad CRITICA Prueba de concepto
Verificación de la vulnerabilidad #2
Puerto
o
445
servicio
afectado
Criticidad
CRITICA
Prueba
de
concepto

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

PRÁCTICA TALLER INTEGRADOR – ETHICAL HACKING 4. (0,35 puntos) Realizar el proceso de cracking de contraseñas

4. (0,35 puntos) Realizar el proceso de cracking de contraseñas offline mediante el uso de la herramienta “John The Ripper” para descubrir las credenciales de los usuarios del sistema operativo comprometido. Documente claramente el procedimiento.

Primero se debe de generar un usuario con privilegios elevados mediante la herramienta meterpreter con el fin de conseguir el hashdump de los usuarios registrados en la maquina

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

PRÁCTICA TALLER INTEGRADOR – ETHICAL HACKING El resultado del hashdump se pega en un documento TXT

El resultado del hashdump se pega en un documento TXT y paso seguido se llama desde la consola con la aplicación John the ripper con el fin de que este crackee las contraseñas de cada uno de los usuarios

este crackee las contraseñas de cada uno de los usuarios (0,40 puntos) Ubicar el archivo pista

(0,40 puntos) Ubicar el archivo pista en el sistema operativo vulnerado, seguir las instrucciones contenidas en el mismo para descifrar el mensaje oculto.

Una vez se logra acceso a la máquina, se saca el archivo sorpresa.txt para descifrar el hash que este contiene.

5.

sorpresa.txt para descifrar el hash que este contiene. 5. Con esta información se procede a hacer

Con esta información se procede a hacer uso del script hashID que nos permite identificar cual es el posible HASH que se está utilizando en ese cifrado

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

PRÁCTICA TALLER INTEGRADOR – ETHICAL HACKING Una vez tenemos esto se puede deducir que existe una

Una vez tenemos esto se puede deducir que existe una gran probabilidad de que el método de cifrado sea SHA-1, con esto se procede a hacer el uso de la página https://hashkiller.co.uk/sha1- decrypther.aspx que nos permite des encriptar hash del tipo SHA-1 obteniendo lo siguiente:

des encriptar hash del tipo SHA-1 obteniendo lo siguiente: Resultado del desencriptado: dameun5 6. (0,35 puntos)
des encriptar hash del tipo SHA-1 obteniendo lo siguiente: Resultado del desencriptado: dameun5 6. (0,35 puntos)
des encriptar hash del tipo SHA-1 obteniendo lo siguiente: Resultado del desencriptado: dameun5 6. (0,35 puntos)

Resultado del desencriptado: dameun5

6. (0,35 puntos) Utilizar la herramienta “netcat” para garantizar persistencia en el acceso futuro a la máquina comprometida. Documente claramente el procedimiento realizado.

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

Una vez se logra acceso a la maquina mediante meterpreter, se procede a dejar instalado el programa nc.exe en la carpeta system32 con el fin de dejar oculto este en el sistema. El objetivo de dejar este programa en la máquina, es poder configurar un puerto como backdoor para lograr acceder a la maquina en cualquier momento sin necesidad de repetir los procedimientos anteriores.

Para subir un programa desde KALI a la maquina infectada, se usa el exploit meterpreter acompañado del comando upload, seguido de dos argumentos:

a. Que archivo va a subir

b. Cuál es la ruta donde desea subir el archivo

va a subir b. Cuál es la ruta donde desea subir el archivo Una vez subido

Una vez subido el archivo es importante verificar que el archivo haya subido con permisos de lectura y escritura con el fin de poderlo configurar y operar más adelante, para ello se lista la carpeta system32 para ver su contenido con los respectivos permisos

system32 para ver su contenido con los respectivos permisos Paso seguido se debe configurar el puerto

Paso seguido se debe configurar el puerto por el cual se va a tener acceso en futuro indicando que se va a inicializar el Shell a través de ese puerto

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

PRÁCTICA TALLER INTEGRADOR – ETHICAL HACKING Nota: es importante resaltar el escoger puertos después del 1024

Nota: es importante resaltar el escoger puertos después del 1024 para evitar conflictos en la configuración

Una vez se configura el programa nc.exe se reinicia la maquina infectada y desde KALI se inicia la verificación de la apertura del puerto con la consola, escribiendo el comando:

apertura del puerto con la consola, escribiendo el comando: NOTA: Desde el punto 7 en adelante,

NOTA: Desde el punto 7 en adelante, deberá utilizarse la máquina virtual “Metasploitable” para el desarrollo del taller.

7. (0,35 puntos) Realizar una lista de los diferentes servicios o puertos con tecnología web detectados en la máquina virtual “metasploitable”. Para realizar esta actividad, es necesario diligenciar el siguiente formato:

Enumeración de servicio o aplicaciones web

Puerto

Nombre de aplicación

21

TCP ftp

2121

TCP ftp

8180

TCP http

80

TCP http

8. (0,35 puntos) Realizar un escaneo de vulnerabilidades web profundo utilizando OWASP ZAP, Nmap, nikto o similares, posteriormente identifique las debilidades relacionadas con inyecciones de sentencias SQL. Diligencie el siguiente formato por cada debilidad identificada:

Debilidad #1 (Inyección CCS a servidor OpenSSL mediante ataque MITM)

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

Puerto o servicio afectado

21

Criticidad

Critica

Parámetro afectado ( vulnerable a inyección)

FTP-VSFTPD BACKDOOR

CVE2011-2523

Debilidad #2 (Evasión de autenticación en MySQL)

Puerto o servicio afectado

Criticidad

Parámetro afectado ( vulnerable a inyección)

80

Critica

Slowloris DOS attack

CVE2007-6750

Servicio afectado servidor apache Vulnerable a inyección SQL

9. (1 Punto) Realizar la verificación (prueba de concepto) para las vulnerabilidades tipo “SQL injection” identificadas en el punto anterior (mínimo 1). Diligencie por cada vulnerabilidad:

a. Descripción.

b. Alcance ( ¿La vulnerabilidad permite realizar operaciones CRUD o comprometer el sistema operativo?)

c. Evidencia de explotación (Describa el procedimiento y herramienta utilizada).

d. Recomendación (Realice una recomendación para mitigar esta debilidad desde una fase temprana del proceso de desarrollo).

PISTA: A parte de la verificación manual, puede utilizar “SQLMap” o herramientas similares para el desarrollo de este punto.

Nota: Verifique por lo menos una vulnerabilidad.

a) La vulnerabilidad que se decide explotar es SQL injection a través del puerto 80 con el

servicio de http que utiliza Multillidae, haciendo uso de las herramientas SQLMAP y burp-suite

Un ataque por inyección SQL consiste en la inserción o “inyección” de una consulta SQL por medio de los datos de entrada desde el cliente hacia la aplicación. Un ataque por inyección SQL exitoso puede leer información sensible desde la base de datos, modificar la información (Insert/ Update/ Delete), ejecutar operaciones de administración sobre la base de datos (tal como parar la base de datos), recuperar el contenido de un determinado archivo presente sobre el sistema de archivos del DBMS y en algunos casos emitir comandos al sistema operativo. Los ataques por inyección SQL son un tipo de ataque de inyección, en el cual los comandos SQL son insertados en

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

la entrada de datos con la finalidad de efectuar la ejecución de comandos SQL predefinidos. (OWASP, 2012)

b) Un ataque por inyección SQL permite al atacante suplantar identidad, alterar datos

existentes, causar problemas de repudio como anular transacciones o cambiar balances, permite la revelación de todos los datos en el sistema, destruir los datos o si no volverlos inasequibles, y convertirse en administradores del servidor de base de datos. (OWASP, 2012)

c) Se abre la pagina Multillidae desde KALI LINUX, paso seguido se ingresa un usuario y contraseña al azar para capturar la información de trafico desde BURPSUITE

para capturar la información de trafico desde BURPSUITE Una vez se envía el login burp-suite captura

Una vez se envía el login burp-suite captura la información que se muestra a continuación, con esto se crea un documento txt que nos permitirá realizar el ataque desde SQLMAP, en este caso el documento se llamara attack1.txt

crea un documento txt que nos permitirá realizar el ataque desde SQLMAP, en este caso el

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

El siguiente paso es ejecutar la siguiente línea de código en sqlmap, esta línea nos permitirá acceder a las tablas de la base de datos que contiene el servidor para poder escoger cal se desea atacar

contiene el servidor para poder escoger cal se desea atacar Esta información nos permite saber cuál
contiene el servidor para poder escoger cal se desea atacar Esta información nos permite saber cuál

Esta información nos permite saber cuál es el contenido de la base de datos, como se logra observar en la imagen anterior tenemos vista la tabla de cuentas, la cual es la que se va a atacar, para ello ingresamos el siguiente comando

anterior tenemos vista la tabla de cuentas, la cual es la que se va a atacar,

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

PRÁCTICA TALLER INTEGRADOR – ETHICAL HACKING En el listado que nos arroja el comando anterior ya

En el listado que nos arroja el comando anterior ya se puede ver los datos que contiene la tabla de cuentas, con esta información nos concentramos en atacar la información contenida en username haciendo uso del comando

información contenida en username haciendo uso del comando Este comando nos arrojara el contenido de la

Este comando nos arrojara el contenido de la tabla de usuarios que contiene la base de datos cuentas, entregando de manera organizada en una tabla la información necesaria para poder realizar el login en el servicio multillidae y de esta manera poder hacer cambios en los registros de las cuentas directamente desde el servicio.

PRÁCTICA

TALLER INTEGRADOR – ETHICAL HACKING

PRÁCTICA TALLER INTEGRADOR – ETHICAL HACKING d) En la etapa de desarrollo se recomienda ocultar los

d) En la etapa de desarrollo se recomienda ocultar los mensajes de error que dan indicios de la presencia de esta vulnerabilidad, adicional a ello existe una lista de recomendaciones que entrega la organización OWASP para evitar ser víctima de este tipo de ataques.