PDF de programación - Exploits (Aprovechando Vulnerabilidades)

Imágen de pdf Exploits (Aprovechando Vulnerabilidades)

Exploits (Aprovechando Vulnerabilidades)gráfica de visualizaciones

Publicado el 16 de Junio del 2018
333 visualizaciones desde el 16 de Junio del 2018
1,3 MB
17 paginas
EXPLOITS

(Aprovechando Vulnerabilidades)

EL HACKING NO ES UN DELITO

ES UNA CULTURA

DISCLAIMER

En esta entrega solo quiero mostrar que es el termino exploit, como aprovecharlos,
como utilizarlos y poder ver que es lo que en realidad hacen al momento de
utilizarlos.

En terminos de informatica un exploit es un codigo automatizado que nos permite
explotar una vulnerabilidad ya sea a nivel aplicacion o de sistema operativo. Existen
exploits muy faciles de leer con unos conocimientos basicos en cambio hay otros
que los miras veras como un lenguaje nunca antes visto xD.

No pretende este manual dar las bases para hackear paginas y que te vuelvas un
cracker de la noche a la mañana no solo es una guia para mostrar como son estos
tipo exploits, a personas con avanzados conocimientos les puede parecer aburrido,
pero a los que comienzan en un mundo donde no hay un comienzo predefinido
puede ser algo muy bueno comenzar por algo que ya han echo otros.

Espero que disfrutes de esta guia asi como yo escribiendola, no espero que cuando
termines esta guia seas un experto en explotacion de errores, solo espero que
comprendas que como seres humanos nos equivocamos y necesitamos de alguien
que nos corrija.

Tratare de explicar lo mejor posible para que tengas un buen concepto sobre los
exploits, si quieres profundizar en la creacion de estos tendras un camino muy largo
por recorrer pero no dificil en internet siempre encontraras alguien amable que te
puede ayudar con tus dudas.

EXPLOIT

Bueno primero que todo que es un exploit o como funciona, o en que se desarrollan
o crean. Existe una gran variedad de exploit que podemos encontrar en internet
desarrollados en diversos lenguajes de programacion lo mas comun es encontrarlos
en perl, python, c++, php y alguno que otro en asm(ensamblador).

Asi como existe una gran variedad de exploits programados en diferentes lenguajes,
tambien explotan distintos tipo de vulnerabilidades, hay exploits diseñados para
explotar vulnerabilidades SQL INJECTION (ya he publicado un paper sobre eso),
otros explotan vulnerabilidades del sistema operativo o de los servicios que estan
corriendo en esos momentos, estos exploits son los mas avanzados porque se
sostienen en diferentes vulnerabilidades de software como buffer overflow o
desbordamiento de buffer al final del articulo dejare algunos enlaces para que sigas
aprendiendo sobre este tipo de vulnerabilidad y la creacion de alguno estos exploit.

La forma de compilar o ejecutar el exploit contiene diferentes formas algunos
ejemplos

perl exploit.pl
python exploit.py
php exploit.php

estos son algunos ejemplos de compilacion del exploit, hoy dia aquellos que
programan estos exploits los hacen muy agradable y facil de manejar para
aprovechar cualquier tipo de vulnerabilidad.

Dentro del rango de los exploits hay 2 variedad los local y los remoto

local: Los exploits locales son aquellos que tienen que ejecutarse en la maquina en
forma local, es decir algunas vulnerabilidades son dificilmente explotables en forma
remota primero hay que tener acceso al servidor o computador para luego hacer un
post-explotacion. En terminos mas claros los exploits locales sirven para elevar
privilegios dentro de una maquina, aveces logramos acceder a los servidores pero
no tenemos los suficientes privilegios para instalar o utilizar programas hay es donde
entran en juego los exploits locales.

remoto: Los exploits remotos son aquellos que permiten explotar alguna
vulnerabilidad ya se a nivel aplicacion o a nivel de software, aca podemos encontrar
gran variedad de exploit a comparacion con los locales, estos son exploits
diseñados para explotar una version de un software o explotar un sql injection o una
mala configuracion del servidor. Algunos exploits remotos son necesarios ejecutarlos
por consola como veremos mas adelante y algunos son solo ingresar el exploit via
navegador para poder explotar la vulnerabilidad.

Cabe recalcar que los exploits no son solo aprovechamiento de errores en
servidores web si no en cualquier entorno informatico que pueda ser suceptible a
errores informaticos. Algunos explotan vulnerabilidades en java, WEBDAV, IIS,
apache, mozilla firefox, internet explorer, etc....

Bien ya hemos hablado de lo que es un exploit, en que se programan, como
ejecutarlos pero ahora viene la parte practica como saber cuando utilizar un exploit
o como buscar para utilizar un exploit.

COMO ENCONTRAR EL CORRECTO EXPLOIT

Hay muchas guias y manuales al respecto pero de los que he leido y en lo que llevo
experiencia todos apuntan al mismo punto, saber la version de las aplicaciones y
programas que se estan ejecutando en el momento.

Exiten varias maneras utilizando nmap para encontrar los servicios que corren,
nmap es una herramienta para auditoria de red nos permite averiguar que puertos
estan abiertos o cerrados, que protocolo tienen implementado TCP/IP o UDP

Como vemos en la imagen realizamos 2 escaneos para que nos muestre Sistema Operativo,
Servicios y puertos abiertos, version de acada programa que esta corriendo en cada puerto asi
podemos buscar algun exploit que se ajuste a esas caracteristicas que hemos conseguido.

Algunas veces podemos tener la version del Sistema Operativo o de los servicios que esta
corriendo la maquina pero no encontramos ningun exploit para esas versiones, recuerda que
los servidores web o computadores tienen puertos abiertos y es explicitamente necesario
saber que esta corriendo en ese puerto, por ejemplo en lo servidores web que tiene el puerto
80 o 443 abierto significa que esta corriendo un servidor web puede ser apache o internet
information server, tomcat etc... en nuestro ejemplo

root@bt:~# nmap -sS -sV -Pn -O www.findsports.co.uk

Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-27 14:17 COT
Nmap scan report for www.findsports.co.uk (212.227.244.165)
Host is up (0.83s latency).
Not shown: 938 filtered ports, 57 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD
22/tcp open ssh Linksys WRT45G modified dropbear sshd (protocol 2.0)
80/tcp open http Apache httpd
81/tcp open http Apache httpd
443/tcp open ssl/http Apache httpd
Device type: WAP|general purpose|firewall|broadband router|storage-misc
Running (JUST GUESSING): Linksys Linux 2.4.X (98%), Linux 2.4.X|2.6.X (98%), Asus
Linux 2.6.X (93%), Check Point Linux 2.4.X (90%), EnGenius embedded (90%), HP
embedded (89%)
OS CPE: cpe:/o:linksys:linux:2.4 cpe:/o:linux:kernel:2.4 cpe:/o:linux:kernel:2.6.22 cpe:/
o:linux:kernel:2.6 cpe:/h:asus:rt-n16 cpe:/o:asus:linux:2.6 cpe:/o:checkpoint:linux:2.4 cpe:/
h:engenius:esr-9752
Aggressive OS guesses: OpenWrt White Russian 0.9 (Linux 2.4.30) (98%), OpenWrt 0.9 -
7.09 (Linux 2.4.30 - 2.4.34) (98%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (98%), Linux
2.4.18 (96%), Linux 2.6.19 - 2.6.32 (94%), Linux 2.6.20.6 (94%), OpenWrt Kamikaze 7.09
(Linux 2.6.17 - 2.6.23) (94%), Asus RT-N16 WAP (Linux 2.6) (93%), Tomato 1.28 (Linux
2.6.22) (93%), Linux 2.6.18 (93%)
No exact OS matches for host (test conditions non-ideal).
Service Info: OS: Unix; Device: router

OS and Service detection performed. Please report any incorrect results at http://nmap.org/
submit/ .
Nmap done: 1 IP address (1 host up) scanned in 94.10 seconds

------------------------------------------------------------------------------------------------------------
21/tcp open ftp ProFTPD
22/tcp open ssh Linksys WRT45G modified dropbear sshd (protocol 2.0)
80/tcp open http Apache httpd
81/tcp open http Apache httpd
443/tcp open ssl/http Apache httpd

80 apache
81 apache
443 apache

22 ssh

21 ftp

Al conectarnos directamente a esos puertos podemos seguir recolectando informacion que
nos puede ser util para efectuar un ataque exitoso. En nuestro ejemplo tenemos un servidor
web en internet (es un ejemplo real) tenemos el puerto 80 abierto podemos ingresar
directamente al navegador para ver a que nos enfrentamos.

vemos que si es un servidor web y que tiene una pagina alojada, mas posibilidades para una
instrusion existosa, hoy dia se ve mucho vulnerabilidades web como SQL INJECTION, XSS,
FPD, LFI, RFI(un poco vieja pero todavia se sigue viendo), entre otras mas informacion al
final de la guia.

Lo elemental para saber utilizar un exploit y cuando es tener toda la informacion que
podamos acerca de nuestro objetivo, saber versiones, sistema operativo, cms que esta
instalado, estructura de la pagina. Existen varias herramientas que automatizan la explotacion
de ciertas vulnerabilidades asi como hay otras que solo se encargan de mirar la version que
esta corriendo y de acuerdo a esa version probar los distintos exploits que ya hay creados,
algunas de estas herramientas son NESSUS, METASPLOIT, ARMITAGE, entre otras.

Pero no solo esta esa forma tambien lo podemos hacer manual o ayudarnos de otras
herramientas para seguir recolectando informacion acerca de nuestro objetivo, backtrack
tiene muchas herramientas y es una distribucion enfocada netamente a la seguridad, dentro de
estas herramientas hay una muy buena para identificar el tipo de aplicacion web que esta
corriendo en estos momentos, la herramienta se llama whatweb como su nombre lo indica
que web.

root@bt:/pentest/enumeration/web/whatweb# ---> ruta de la herramienta

root@bt:/pentest/enumeration/web/whatweb# ./whatweb http://www.findsports.co.uk/

http://www.findsports.co.uk/ [200] HTTPServer[Apache], IP[212.227.244.165], PHP[5.2.17],
probably WordPress, Joomla[1.5][com_content,com_enmasse,com_members], JQuery,
HTML5, PasswordField[password], Cookies
[cdb366761fad3ccaea3432fc73d3c580,jfcookie,jfcookie%5Blang%5D,lang], Google-
Analytics[UA-16061842-1,UA-33819008-1], probably Mambo
[com_content,com_enmasse,com_members], Title[FindSports], Country[GERMANY][DE],
MetaGenerator[Joomla! 1.5 - Open Source Content Management], X-Powered-By
[PHP/5.2.17], Meta-Author[Jon], Apache

esta h
  • Links de descarga
http://lwp-l.com/pdf11919

Comentarios de: Exploits (Aprovechando Vulnerabilidades) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad