1 POST Explotacion
1 POST Explotacion
1 POST Explotacion
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Estructura de Post- Explotación
Escalando Privilegios
Manteniendo el Acceso
Password Cracking y Pass The Hash
Explotación de nuevos sistemas y Pivoting
Recolección de Información
Análisis de Red interna (Sniffing, keyloggers, etc)
Migrando procesos y borrando huellas
Port FW+Pivoting Attack --Combinando todas las armas!!
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Post- Explotación: Definición
Recolección de
Scanning
Análisis de
Explotación
Post-
Información Vulnerabilidades Explotación
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Post- Explotación: Características
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Legalidad y Reglas de compromiso del proceso de Post Explotación
(II).
Dentro de lo que se debe de dejar claro en los documentos que soportan
las reglas de compromisos del Test de Penetración se encuentran:
Si se permite hacer Pivoting a otros sistemas
Si se permite hacer Cracking de Password
Si se permite infectar los sistemas que han sido explotados con una puerta
trasera, o generar procesos de persistencia.
Si se permite deshabilitar los sistemas de protección como los Antivirus o
AntiMalware.
Si se permite lanzar ataques de negación de servicios.
Si se permite hacer capturas de red (Sniffing).
Si se permite crear cuentas o modificar información
Acuerdos de tratamiento de información recolectada. Aquí se deja claro
las protecciones que se le dan a los datos obtenidos como evidencia por
el evaluador de seguridad.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Actividades del proceso de Post Explotación (I).
Payload Meterpreter
Exploit multi/handler
Módulos POST
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-CODSP-
Meterpreter (Meta- Interpreter) “Todo en Uno” – El Payload Rey.
Metasploit Framework tiene muchos Payloads, pero Meterpreter es uno de
los que mas funcionalidades tiene. Meterpreter se define como una
extensión de Metasploit, la cual permite aprovechar al máximo las
funcionalidades de Metasploit y aumentar el alcance en lo que respecta a
comprometer una maquina victima. También puede definirse como un
Payload avanzado.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-CODSP-
Funcionalidades y Características de Meterpreter
Cargar Un Keylogger(Módulo que graba las pulsaciones en el teclado) en
el sistema victima
La comunicación entre el atacante (Auditor) victima (objetivo de
evaluación) es cifrada
Hacer capturas de pantalla(Screenshot) en el sistema victima
Subir y descargar archivos entre el sistema victima y el atacante y/o
auditor.
Apagar el sistema victima
Manipular el registro de Windows en el sistema victima (Acceso
Lectura/Escritura)
Abrir una Shell de comandos en el sistema victima
Migrar de procesos en el sistema victima
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-CODSP-
Funcionalidades y Características de Meterpreter
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-CODSP-
Exploit multi/handler
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-CODSP-
Exploit multi/handler
http://www.rapid7.com/db/modules/exploit/multi/handler
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
El ciclo del proceso de Post- Explotación
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios
(Privilege Escalation)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
EJEMPLOS Y PRUEBAS DE
CONCEPTO
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
Exploit: exploit/windows/mssql/mssql_payload
Payload: windows/meterpreter/reverse_tcp
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
Fuente: http://1337day.com/exploit/21224
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
use priv: Este comando carga la extensión privilege para las bibliotecas
extendidas de meterpreter.
getsystem: Este comando intenta elevar permisos de acceso a nivel de
system en el sistema atacado.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Escalando Privilegios ( Privilege Escalation)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso
(Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
Puertas Traseras
(BackDoors)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
EJEMPLOS Y PRUEBAS DE
CONCEPTO
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
Netcat
Metasploit-Framework
http://netcat.sourceforge.net/
http://www.metasploit.com/
Netcat dispone de varias versiones
Método de infección
Automatización
Detección
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
EJEMPLOS Y PRUEBAS DE
CONCEPTO
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
(Atacante)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
EJEMPLOS Y PRUEBAS DE
CONCEPTO
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
Evidencia de la conexión de
la victima con el atacante
por el puerto TCP
configurado en al puerta
© www.dsteamseguridad.com
trasera persistente.
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
-U La puerta trasera intenta conectar con el atacante cuando se inicia sesión en la victima
-X La puerta trasera intenta conectar con el atacante cuando se inicia el sistema victima
-i Especifica el numero de segundos que deben de pasar en para que la puerta trasera intentara
conectar con el atacante
-p Específica puerto por donde la puerta trasera intentará conectarse con la maquina atacante.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
EJEMPLOS Y PRUEBAS DE
CONCEPTO
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
EJEMPLOS Y PRUEBAS DE
CONCEPTO
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Manteniendo el Acceso (Maintaining Access)
exploit/multi/misc/java_rmi_server
post/linux/gather/hashdump
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
PIVOTING
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Pivoting
Pivoting: Otra de las actividades que hacen parte del proceso de Post
Explotación es hacer Pivoting a otros subredes y host. Pivoting consiste
en tener acceso a otros host de otras subredes por intermedio de un
equipo que ha sido comprometido mediante la explotación de una
vulnerabilidad. De una manera mas concreta Pivoting es un método
usado por los auditores y atacantes informáticos para explotar un
sistema, para poder atacar otros sistemas.
Es importante tener presente que el hecho de que el atacante o
auditor Informático descubra nuevos objetivos, esto no implica que
pueda vulnerarlos, pero si puede intentarlo.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Pivoting
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Pivoting
Escenario para un ataque usando el método de Pivoting: En el siguiente
escenario se puede apreciar un entorno totalmente funcional en el cual
un atacante o auditor informático pueda utilizar el método de Pivoting
Servidor 1
Switche de red
NIC 1: 201.2.2.2
NIC 2: 192.168.2.2
201.2.2.8
192.168.2.3
Servidor 2
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Pivoting
Escenario para un ataque usando el método de Pivoting: Respecto al
escenario planteado en la diapositiva anterior, se tiene lo siguiente:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Pivoting
Metasploit y Pivoting: Metasploit tiene varias herramientas que pueden
apoyar las labores de Pivoting para un auditor o atacante informático,
dentro de las cuales se destacan:
Códigos de Explotación
Códigos Payload
Módulos auxiliares
Armitage
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Pivoting
Pasos a seguir para realizar Pivoting usando Metasploit: Para hacer un
procesos de Pivoting haciendo uso de la herramienta de auditoria
Metasploit, se deben de tener presente los siguientes pasos:
© www.dsteamseguridad.com