Atacando Lab in a box1 (NETinVM-pte)…Un firewall, una DMZ y más…,

Comenzamos una serie de post, cálculo que 3 o 4 como máximo, para resolver una VM que simula una red, que incluye la maquina atacante con un S.O. Backtrack 5 r2, un firewall, una zona DMZ con dos equipos, y un equipo interno.

Como todo tiene un principio, nos facilitan la red en la que se encuentran los equipos 10.5.0.0/16, y también nos dan indicaciones de que en las subredes 10.5.1.0/24 y 10.5.2.0/24 tenemos nuestros blancos…

Visto lo cual empezaremos a realizar un escaneo con nmap, utilizaremos zenmap para realizarlo, por tanto 10.5.0.0/24 –T4 –A –v y como observareis 2 host activos 10.5.0.1 (nosotros) y 10.5.0.254 el cual tiene 2 puertos abiertos el 21 ftp y el 80 http…

1

No concuerda con la información que manejamos, así que deducimos que el firewall esta actuando, por tanto habremos de jugar con la fragmentación de los paquetes, tenemos dos opciones la opción –f, que los fragmenta de modo automático con un tamaño de 8 bytes, o la opción –mtu que nos permite asignar un valor personalizado siempre que sea  múltiplo de 8, es esta opción la que se va a utilizar, en la captura los resultados de la fw.example.net.

2

Como resulta muy largo el escaneo de la red, vamos a mostrar los resultados de las subredes por separado, a continuación los resultados de la subred 10.5.1.0/24 en la cual se encuentran los hosts 10.5.1.10 y 10.5.1.11, en la captura los resultados de la dmza.example.net (10.5.1.10)

3

Sigue leyendo

BeEF Framework a Fondo parte 2º

Hola a todos, vamos a continuar con el monográfico sobre BeEF donde lo dejamos en el post anterior, dando por sentado que somos el atacante y vamos a hacer un resumen de las características más notorias (en mi opinión) y desde el momento que atrapamos al navegador con nuestro anzuelo, ya sea desde una página web personalizada, como explicamos en el post anterior, o bien desde las propias páginas webs de ejemplo que provee BeEF.

1

Como vemos hemos enganchado al navegador Internet Explorer versión 10 de una máquina virtual la cual tiene como sistema operativo Windows 7, hemos utilizado la página demo avanzada de BeEF, observamos como en la página de control del Framework presenta el resumen de todas y cada una de las características del navegador, componentes, sistema operativo del host, a continuación se observa con más detalle… Sigue leyendo

Visitando a Joomla y dejando un regalo!!! parte 1

Hola a todos!

Una vez hemos terminado nuestra serie de Metasploitable, me pregunte cual seria un tema que pudiera llamar la atención, que tuviera impacto inmediato, que causara alarma… y que pudiera sufrirlo un usuario medio, pues un ataque a un CMS, hoy en día que todo el mundo (poco mas o menos) sentimos la necesidad de comunicarnos, ya sea para mostrar nuestras fotos del verano o para promocionar nuestro pequeño comercio, muchísima gente utiliza un CMS como punto de partida lo cual es fantástico, pero a la vez peligroso…

Antes de continuar vamos a ver como define la wikipedia a un CMS:

‘Un sistema de gestión de contenidos (o CMS, del ingles Content Management System) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en paginas web, por parte de los administradores, editores, participantes y demás roles.

Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio web sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (moderador o administrador) que permite que estos contenidos sean visibles a todo el público (los aprueba).’

Bien, el concepto es claro habría que añadir que estos cms se encuentran sobre:

Un sistema de infraestructura de Internet que usa las siguientes herramientas:

  • Windows o Linux como S.O.;
  • Apache como servidor web;
  • MySQL como gestor de base de datos;
  • PHP, Perl o Python como lenguaje de programación .

El uso de un WAMP  o LAMP permite servir páginas html a Internet, además de poder gestionar datos en ellas, al mismo tiempo un WAMP o LAMP, proporciona lenguajes de programación para desarrollar aplicaciones web, por lo tanto:

  • LAMP es el sistema análogo que corre bajo ambiente Linux
  • WAMP es el sistema análogo que corre bajo ambiente Windows
  • MAMP es el sistema análogo que corre bajo ambiente Macintosh

Tengamos en cuenta también que su implementacion es sumamente sencilla precisamente para facilitar su rápido e indoloro despliegue, si deseáis conocer como se realiza detalladamente en este link tenéis un manual de como realizarlo.

Bien volvamos al tema que nos ocupa que me estoy diluyendo… no voy a entrar muy de lleno en la instalación de wamp ya que tenéis un manual…(el link anterior) solo una par de pantallazos en primer lugar la vista de los ejecutables de joomla-2.5.14 y xampp…

1

y el contenido de la carpeta htdoc de joomla una vez instalado en xamp (tenéis un manual en este link)… Sigue leyendo

Atacando e improvisando con Metasploitable Parte 3º (Fin)

Hola a todos

Este es el articulo final de la serie atacando e improvisando con metasploitable, y en el vamos a tratar los dos últimos los flecos que nos quedaban, uno el ataque al servicio samba mediante metasploit cuyo realización ha quedado completamente clara en este post de mi hermano digital @btshell1 Gracias!! y el ataque a la base de datos postgres algo que no habíamos realizado anteriormente…

Una vez aquí, comenzaríamos con la metodología del Hacking ético, en este caso nos saltaríamos la fase de footprinting y pasive information gatering, ya que la maquina se encuentra ubicada en nuestro laboratorio virtual y realizaríamos la fase de active information gatering, pasando directamente a la búsqueda de hosts activos, puertos abiertos y los servicios que corren en dichos puertos en los citados hosts, para posteriormente comenzar con un escaneo de vulnerabilidades para encontrar las vulnerabilidades en los hosts y en sus servicios bien de manera manual o de manera automática que nos permitan pasar a la siguiente fase la explotación, en esta ocasión vamos a utilizar otra herramienta gráfica de nuestro arsenal Zenmap la interfaz gráfica de nmap como se observa a continuación…

2

Sigue leyendo

Atacando e Improvisando con Metasploitable parte 2º

Hola a todos

Continuamos donde dejamos nuestro ejercicio con metasploitable, recordemos habiamos logrado acceso a la maquina comprometiendo la base de datos MySQL aprovechando un bug en la aplicación web Tikiwiki, y posteriormente volvimos a comprometer la base de datos rompiendo la contraseña por fuerza bruta con x hydra y ampliamos nuestro acceso comprometiendo el servicio FTP con x hydra , ahora vamos a introducirnos mas profundamente en la maquina metasploitable, consiguiendo información que nos puede resultar de lo mas útil, en principio mediante FTP…, después realizaremos la intrusión con metasploit…al lío…

Nos conectamos por FTP a nuestra maquina (ahora podemos empezar a sentir que es nuestra ) con nuestras credenciales en este caso user-user, y realizaremos un ls –lat para que nos muestre un listado de los archivos ocultos que se encuentran en el directorio por la opción –a un resumen completo con permisos ,tamaño y usuario por la opción –l, y por ultimo la fecha de modificación por la opción –t dando como resultado el siguiente…

1

Sigue leyendo

Creacion de servidor web IIS, FTP, SSL y despues una de APACHE parte 2ª

Continuamos con la creación de servidor web IIS, FTP, SSL y después una de APACHE , configurando el servidor FTP y posteriormente el servidor apache en Linux UBUNTU… espero que os guste…

Instalación del servidor FTP.

Para la realización de esta parte, al comienzo de la instalación del servidor IIS se seleccionó junto con este la instalación del servicio FTP, si no se hubiera realizado esa selección en este momento habría que agregar los roles del servicio FTP atraves de la ventana de configuración inicial o el administrador de servidor.

Para instalar el servidor desde la ventana principal de Administrador de Internet Information Services (IIS) seleccionaremos el sitio principal en este caso Informatica Solutions S.A y haremos clic en Agregar publicación FTP marcado en amarillo en la columna de la derecha.

1

Se creara la carpeta que será su directorio de contenido en esta caso será C:\FTPinformatica- solutions como se aprecia en la captura inferior.

Sigue leyendo

Creacion de servidor web IIS, FTP, SSL y despues una de APACHE parte 1ª

Creación de un servidor Web con Windows Server 2008.

Hola a todos, hoy os presento como crear nuestro propio servidor web en Windows Server 2008 R2, corriendo sobre IIS 7.5, es muy directo grafico y entretenido, tratamos en esta primera parte del la instalación de ISS 7.5, de la creación de un sitio para una supuesta empresa, y de como crear un acceso seguro con SSL.

Espero que os resulte interesante…

Instalación del servidor Web.

Para la realización de esta práctica se ha descargado e instalado el S.O. Windows Server 2008 R2 Enterprise una vez instalado y configurado se procede a la instalación del rol de Servidor Web en este caso mediante la instalación de Internet Information Server o IIS versión 7.5 de Microsoft.

Sigue leyendo