Sunteți pe pagina 1din 13

Csar Cuadra Pacheco

Gerente de Consultora at Open-Sec

C|EH, OSCP, CISSP, CompTIA Security+

en la primera edicin
Cmo descubrir de una vulnerabilidad Cmo identificar de espacios y registros Cmo controlar el puntero de instrucciones. Cmo crear un payload con metasploit Cmo crear un exploit en python Cmo crear un exploit en metasploit

en la segunda edicin
Utilizaremos un reconocido escner de vulnerabilidades. Explicaremos brevemente su lenguaje scripting NASL. Utilizaremos el lenguaje scripting para crear un exploit funcional. Demostraremos cmo tomar control del equipo afectado utilizando nuestros, recientemente adquiridos, conocimientos de PhD. en explotacin con Metasploit

La Receta
Escner de vulnerabilidades = Nuestro querido amigo Nessus Lenguaje de scripting = NASL Vulnerabilidad = CA BrightStor ARCserve Backup RPC Interface Plugin a utilizar = arcserve_command_exec.nasl Bugtraq ID = 31684 Payload = Meterpreter Objetivo = El cielo es el lmite

Por qu?
En un servicio de Ethical Hacking o de Penetration Testing existe un marco de tiempo bien definido, por lo tanto, no siempre podemos dedicarle mucho tiempo a desarrollar un exploit. En ocasiones no hay versiones trial del software afectado, por lo tanto no tenemos a mano lo necesario para hacer un anlisis de la vulnerabilidad y crear el exploit.

Por qu?
La vulnerabilidad que tomaremos como ejemplo posee un exploit funcional en Metasploit PERO es slo para W2k y Wxp y casualmente esta vulnerabilidad, en la vida real, esta presente en servidores con W2k3. Demostrar que el conocimiento de una herramienta nos permite modificarla, o alguna de sus partes, para lograr nuestro objetivo.

NASL - Nessus Attack Scripting Language


Es el lenguaje utilizado por nessus para los plugins. Es un lenguaje scripting y por lo tanto posee muchas limitaciones, pero a la vez posee muchas ventajas, debido a que existe muchas funciones fciles de usar para nuestros escaneos. Tiene una sintaxis parecida a C. Bsicamente posee 3 partes: configuracin, post-configuracin y verificacin de seguridad.

NASL, funciones utilizadas


Si deseamos hacer un comentario en el cdigo, debemos precederlo del signo #. Para mostrar algn valor o resultado utilizamos la funcin display(). Para solicitar un ingreso por parte del usuario, utilizamos la funcin prompt(). La funcin get_kb_item() es utilizada para obtener informacin del host evaluado.

Creando el exploit

Comentamos las siguientes lineas:


#script_require_keys("Host/OS/smb"); #script_require_ports (6504); # os = get_kb_item("Host/OS/smb"); # if ("5.0" >< os) # windir = "winnt"; # else # windir = "windows"; # security_hole(port:port, extra:report);

Modificamos:
windir = "windows"; host = prompt("Ingrese Nombre NETBIOS del Host: "); cmd = prompt("\nIngrese Comando: ");

Agregamos:
display(report);

Ejecutando el exploit
Utilizamos el ejecutable nasl que esta incluido en la instalacin de nessus. Desde la consola ingresamos:
/opt/nessus/bin/nasl -t <ip_objetivo> <archivo_nasl>

En nuestro caso:
/opt/nessus/bin/nasl -t 192.168.20.1 /root/limahack.nasl

Y en este caso el nombre NETBIOS del objetivo es VMW2K3.

Utilizando nuestros conocimientos de PhD. en Metasploit


Crearemos un usuario administrador en el equipo afectado. Utilizaremos Metasploit, especficamente el exploit de ejecucin de comandos por SMB. Utilizaremos como payload a Meterpreter.

S-ar putea să vă placă și