Está en la página 1de 19

UT1: Detección de vulnerabilidades

Material obtenido de “Curso de hacking ético” de


Fase 4: Post-explotación

✔ Los objetivos de la post-explotación son 3

• Presencia
✔ Escalar privilegios (en caso de que sea necesario).
✔ Obtener información del sistema y datos relevantes para el
análisis de seguridad.
• Persistencia
✔ Asegurarse el acceso posterior.
• Salto (pivoting)
✔ Acceder a otros sistemas de la red y comenzar nuevamente
el ciclo.

Curso de hacking ético


Escalada de privilegios

✔ Para escalar privilegios el propio meterpreter tiene un módulo


(priv) que utiliza hasta 4 técnicas distintas para lograrlo
✔ Por defecto intenta los 4 métodos, aunque se puede
especificar cual utilizar
• Getuid
• getsystem
✔ Otra opción es usar un exploit de escalada de privilegios
adicional como script de meterpreter. Por ejemplo:
• Run post/windows/escalate/ms10_073_kbdlayout
✔ También usando una sesión y un exploit local
• Exploit j (lanza un exploit en background)
• Use exploit/windows/local/ms14_058_track_popup_menu
• Set SESSION 1
• exploit

Curso de hacking ético


Información general del sistema

✔ Lo primero al acceder a un sistema, es obtener el mayor


número de información posible
✔ Para obtener datos, los scripts de meterpreter más
destacados son:
• Run winenum
• Run scraper
• Run getcountsermeasure
• Run remotewinenum

Curso de hacking ético


Información general del sistema

✔ Meterpreter también dispone de los plugins necesarios


para arrancar un sniffer y un keylogger
✔ Incluidos en el plugin stdapi

✔ Incluidos en el plugin sniffer

✔ Script de meterpreter alternativo para ejecutar un sniffer

Curso de hacking ético


Busqueda de ficheros

✔ Para localizar archivos dentro del sistema de ficheros se


usa la instrucción “search”:
• Search –f *.pdf
• Search –d c:\\documents\and\settings\\administrator\\desktop\\ -f *.xls
✔ Hay scripts que dada una lista de ficheros los localiza y
descarga
• Run file_collector –i mylistoffiles.txt –o /root/

Curso de hacking ético


Volcados de contraseñas

✔ Metasploit facilita el volcado de usuarios y contraseñas, tanto del


sistema operativo como de aplicaciones de terceros
✔ En algunos casos son sus hashes, y será necesario romperlas
posteriormente
• Hashdump
• Run credcollect
✔ Para ejecutar la utilidad mimikatz (y volcar las contraseñas en texto
claro)
• load mimikatz
• wdigest
✔ Hay más de 20 scripts distintos para varias aplicaciones. Ejemplo:
• Run post/windows/gather/credentials/vnc
✔ Tambien se puede lanzar la herramienta John The Ripper sobre los
datos recopilados
• Usc auxiliary/analyze/jtr_crack_fast
• run
✔ Son almacenados en la bbdd de metasploit y se consulta con “creds”

Curso de hacking ético


Persistencia

✔ Existen varios métodos para asegurar la persistencia en


el sistema:
• Dejar un ejecutable en algún punto de “auto-ejecución” al
arrancar el sistema
• Habilitar servicios de los que se conoce la contraseña: ssh,
rdp,…
✔ Es más eficaz utilizar shells reversas por si el sistema
cambia de dirección IP
• En un reinicio no será permanente
✔ En un test de intrusión SIEMPRE hay que eliminar
cualquier puerta trasera que se instale durante las
pruebas (obvio)

Curso de hacking ético


Persistencia

✔ Ejemplos en sistemas Windows con scripts de


meterpreter

✔ Con módulos de meterpreter

✔ Ejemplos en sistemas Linux

Curso de hacking ético


Pivoting

✔ Técnica que consiste en crear las


rutas necesarias para saltar de
un sistema con varios interfaces
a otra red
✔ Los pasos a seguir son:
• Se compromete un sistema
• Se añade la ruta para otras redes
• Se analizan y tratan de vulnerar otros
sistemas, usando el primero del enlace

Curso de hacking ético


Pivoting - Socks

✔ Uso de un servidor de socks en metasploit para tunelizar


peticiones hasta la red de destino

Curso de hacking ético


Redirección de puerto

✔ El proceso permite mapear un


puerto de un sistema remoto con
el sistema comprometido
✔ Es una forma de acceder a
recursos filtrados
✔ El comando para añadir una
redirección
• Portfwd add -1 80 –p 80 –r
10.1.0.86
✔ Para eliminarla
• Portfwd delete -1 80 –p 80 –r
10.1.0.86

Curso de hacking ético


Pass The Hash

✔ Pass The Hash es una técnica que permite utilizar el


hash de un usuario como token de autenticación
✔ No requiere conocer el texto plano (contraseña) que
representa ese hash
✔ Similar a una sesión (cookie) en el mundo HTTP, pero
para SMB
✔ Utilizada por herramientas como psexec (sysinternals de
Microsoft)
✔ No se considera una vulnerabilidad

Curso de hacking ético


Payloads en ejecutables

✔ El objetivo es crear un ejecutable que contenga un


payload
✔ El ejecutable luego se puede mandar por correo o dejar
un repositorio, etc.
✔ El reto es que alguien lo abra engañado y no sea
detectado por el antivirus
✔ También se puede codificar con “encoder” usando
distintos algoritmos para tratar de evadir un antivirus
✔ Esta técnica es comúnmente usada por malware/APTs,
por ejemplo embebiendo payloads en documentos
ofimáticos

Curso de hacking ético


msfvenom

✔ Herramientas de Metasploit
✔ Permite generar binarios y codificarlos en distintos
lenguajes o aplicarles técnicas de evasión
✔ Ejemplos:

Curso de hacking ético


encoder

✔ Las salidas de Encoding pueden ser:


• C, Perl, Raw, VBS, VBA, C#, Ruby, Python (fuentes)
• ELF/DLL, exe, ejecutables de Linux y Windows
• Java, War, asp, Javascript, para webs
✔ Los encoders se listan con msfvenom –l encoders,
veamos algunos ejemplos:
• Php/base64
• X64/xor
• Cmd/generic_sh
• X86/shikata_ga_nai

Curso de hacking ético


Packed meterpreter

✔ El ratio de detección de meterpreter por los antivirus es


alto
✔ Los encoders de Metasploit son detectados fácilmente
• La versión comercial dispone de otros encoders
✔ Se puede empaquetar el payload con un packer o crear
un packer a medida
✔ Existen packers gratuitos como Veil
• http://www.veil-framework.com

Curso de hacking ético


Shellter

✔ Infecta mediante una técnica denominada “Dynamic PE


Infector”, modificando el binario e introduciendo el
ejecutable en distintas partes
✔ Se basa en el uso de la estructura de un ejecutable
legítimo
✔ Mantiene el flujo de ejecución de la aplicación original

Curso de hacking ético


Macros en documentos office

✔ El objetivo es añadir una Macro a un documento Office que ejecuta


un payload
✔ El fichero debe estar guardado como “Habilitado con macros”
(docm)
✔ Las Macros se añaden en la siguiente ruta:
• Archivo>Opciones>Personalizar cinta de opciones>Macros desarrollo
✔ El payload se carga como parte final del documento
• Consejo: Usar blanco para ocultar el texto

Curso de hacking ético

También podría gustarte