Anda di halaman 1dari 10

Contenido

Levantamiento de infraestructura...............................................................................................2

Fase de escaneo..........................................................................................................................2

Fase de explotacin....................................................................................................................4

Vulnerabilidades.........................................................................................................................7

1. php_cgi_arg_injection...................................................................................................7

2. vsftp_234_backdoor......................................................................................................7

3. unreal_ircd_3281_backdoor.........................................................................................7

4. java_rmi_server.............................................................................................................7

5. usermap_script..............................................................................................................8

Solucin para las vulnerabilidades.............................................................................................9

Conclusiones............................................................................................................................10
Levantamiento de infraestructura

Se usa como hipervisor VirtualBox


Mquina a vulnerar:
Metasploitable Ubuntu Server 8.4 publicado por los desarrolladores de Metasploit como
entorno de pruebas y aprendizaje para test de intrusin. Cuenta con una coleccin de
servicios vulnerables sobre los que se puede experimentar.
Armitage con Metasploit Framework

Fase de escaneo

Utilizando Armitage, se procede a agregar el host a vulnerar.


Procedemos a hacer un escaneo intensivo con la siguiente opcin.
Host >> Nmap Scan >> Intense Scan

Nos saldr una pantalla la cual ingresaremos la IP y daremos Aceptar.


Una vez terminado el escaneo nos reconocer el Sistema Operativo

Dando click derecho sobre el host y luego servicios podemos ver los servicios que estn
escaneados.
Fase de explotacio n
Una vez terminado el escaneo prodecedemos a ver los exploids que han sido identificados
deacuerdo a las vulnerabilidades de la computadora atacada.

Esperamos a que termine el proceso de escaneo.


Procedemos a probar cada exploit para saber cul es una vulnerabilidad que se pueda
explotar. Tambien haciendo un Hail Mary con el Armitage probaremos cada uno de los
exploit.
Una vez terminado la fase de explotacin vemos como Armitage nos muestra que la maquina
ha sido efectivamente vulnerada abriendo 7 sesiones para acceder a dicha maquina
Vulnerabilidades
1. php_cgi_arg_injection
a. Cuando se ejecuta como un CGI , PHP hasta la versin 5.3.12 y 5.4.2 es
vulnerable a una vulnerabilidad de inyeccin argumento. Este mdulo se
aprovecha de la bandera -d para establecer directivas php.ini para lograr la
ejecucin de cdigo . Desde el asesoramiento : " Si no hay un formato de
escape ' = ' en la cadena de consulta , la cadena se divide en caracteres '+'
(espacio codificado ), sern decodificados , pasa a una funcin que se escapa
metacaracteres de shell (el" codificados en un sistema- de forma definida "de
la RFC ) y despus los pasa al binario CGI. " Este mdulo tambin se puede
utilizar para explotar el 0 das plesk divulgada por Kingcope y explotados en
la naturaleza en junio de 2013.
2. vsftp_234_backdoor
a. vsftpd , que significa " Muy Secure FTP Daemon " , es un servidor FTP para
sistemas tipo Unix , incluyendo Linux . Est disponible bajo la Licencia
Pblica General de GNU . Es compatible con IPv6 y SSL .
b. En julio de 2011 , se descubri que la versin 2.3.4 vsftpd puede descargar
desde el sitio principal haba sido comprometida . Usuarios que inician sesin
en un vsftpd 2.3.4 - servidor comprometido pueden emitir un " :) " smileyface
como el nombre de usuario y obtener una shell de comandos en el puerto
6200. Esto no fue un problema de un agujero de seguridad en vsftpd , en
cambio, alguien haba subido un diferente versin de vsftpd que contena una
puerta trasera . Desde entonces , el sitio se traslad a Google App Engine
3. unreal_ircd_3281_backdoor
a. Este mdulo se aprovecha de una puerta trasera malicioso que se aadi a la
IRCD 3.2.8.1 Archivo de descarga irreal . Esta puerta trasera estaba presente
en el archivo Unreal3.2.8.1.tar.gz entre noviembre de 2009 y el 12 de junio de
2010.
4. java_rmi_server
a. Este mdulo se aprovecha de la configuracin por defecto del registro RMI y
los servicios de activacin RMI , que permiten cargar las clases desde
cualquier URL remota ( HTTP ) . Como se invoca un mtodo en el RMI
recolector de basura distribuido que est disponible a travs de todos los
puntos finales RMI , que puede ser utilizado en contra de ambos rmiregistry y
rmid , y en contra de la mayora del otro (a medida ) RMI puntos finales
tambin. Tenga en cuenta que no funciona contra Java Management Extension
( JMX ) puertos desde los que no son compatibles con la carga de clases a
distancia , a menos que otro punto final RMI es activa en el mismo proceso de
Java . RMI llamadas de mtodo no apoyen ni requieren ningn tipo de
autenticacin.
5. usermap_script
a. Este mdulo se aprovecha de una vulerability ejecucin de comandos en las
versiones de Samba 3.0.20 travs 3.0.25rc3 al utilizar la opcin de
configuracin no predeterminada " nombre de usuario asignacin de script " .
Al especificar un nombre de usuario que contenga caracteres meta de concha ,
los atacantes pueden ejecutar comandos arbitrarios . No se necesita ninguna
autenticacin para explotar esta vulnerabilidad, ya que esta opcin se utiliza
para asignar nombres de usuario antes de la autenticacin
Solucio n para las vulnerabilidades
Al estar en una mquina de prueba para realizar testing de vulnerabilidades, no se recomienda
usar esta mquina para uso personal o de trabajo, y en otros casos mantener siempre el
Sistema Operativo Ubuntu actualizado, tomar todas las medidas de seguridad como Firewall,
ACL, etc.
Conclusiones
Esto nos ha dado el beneficio para conocer cules son las vulnerabilidades de un sistema para
as poder tomar las medidas correctivas y preventivas y no sufrir posibles ataques
informticos. En el mundo de computadoras no resulta extrao que la seguridad se haya
convertido en prioridad para muchas organizaciones a nivel del Ecuador, nos cuesta pensar
que ante un problema que an no tienen a la vista deban tomar previsiones y al mismo
considerarlas como valor agregado

Anda mungkin juga menyukai