BACKDOOR
0 comentarios |





En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.


ARMITAGE + SAMBA + BACKDOOR 

Para ejecutar este backdoor (puerta trasera) usamos la herramienta armitage, con ella penetramos la maquina metaesplotable con una vulnerabilidad que tiene en samba.


Para iniciar debemos iniciar armitage y crear un archivo ejecutable para LINUX:








Realizamos un escaneo a la red, con NMAP.




Buscamos el payload que me permita crear la puerta trasera. payload/linux/x86/shell_reverse_tcp; utilizaremos el puerto 4444 y lo dejaremos elf.






Configuraremos para que armitage escuche por el puerto 4444.




Ahora ingresamos a la victima.





Ya vulnerada la maquina y con privilegios de root, procedemos a subir el archivo que creamos en los pasos anteriores a la maquina vulnerada.



Iniciamos sesión. le cambiamos el nombre y la ubicación, y le damos premisos de ejecución.


Para verificar que nuestra backdoor si funciona tenemos que cerrar las sesiones que tengamos abiertas. para eso usamos sessions -K.


La maquina victima se debe reiniciar, cuando el usuario inicie sesión. el backdoor me debe abrir una shell en armitage.




















En post vamos a identificar las aplicaciones y algunas las vulnerabilidades que podrían afectar el entorno de entrenamiento de seguridad metasploitable. Para esta tarea vamos a utilizar algunas de las aplicaciones que incluye backtrack 

Empezaremos escaneando los  puertos y las aplicaciones que corren en esta maquina con la herramienta que incluye backtrack llamada zenmap   

Luego que termine de escanear al lado izquierdo nos mostrara la lista de aplicaciones y servicios que encontró en esta maquina              


Listado de vulnerabilidades que podemos utilizar
 
1.       distccd
Tipo de vulnerabilidad: error de diseño
Descripción: el acceso a los controles para el programa  distcc no funciona correctamente bajo algunas circunstancias y no puede cumplir. Un atacante remoto puede potencialmente explotar esta vulnerabilidad para acceder al servicio afectado independientemente de las normas de control de acceso que se fijen.
Versiones vulnerables: desde la vercion 2.7 a la 2.15
Remoto

2.      distcc_exec
Tipo de ataque: error en la configuración
Descripción: distcc contiene un error que podria permitir a un usuario malicioso la ejecucion de codigos maliciosos
Mas información:http://www.osvdb.org/13378
Remoto

3.      distcc
Tipo de ataque: error de validación de acceso
Descripción: distcc maneja archivos temporales. Esto podría permitir ataques que causan el daño de archivos confidenciales
Versiones vulnerables: 2.9, 2.7
Local

Samba
4.       compilador remoto de código samba-vulnerabilidad de ejecución
Descripción: samba es propenso a vulnerabilidad remota de ejecución de código . un atacante puede explotar este problema para ejecutar código aritrario con privilegios de root, varios intentos de explotación de esta vulnerabilidad provocaran una denegación de servicio
Versiones vulnerables: desde la 3.0 a la 3.6.3
Remoto

5.bufer basado en heap vulnerabilidad de desbordamiento 
Descripción: Samba es propenso a un heap buffer-overflow vulnerabilidad. Un atacante puede explotar este problema para ejecutar código arbitrario con los privilegios de la aplicación. 
Versiones vulnerables: versiones anteriores a la 3.4.0
Remoto

6.       Vulnerabilidad de omisión de seguridad remota
Descripción: samba es propensa a una vulnerabilidad de seguridad de la alimentación directa, esta vulnerabilidad permite a un atacante modificar los privilegios en un servidor de archivos y realizar acciones no autorizadas
Versiones vulnerables: 3.6.5 , 3.5.15 y 3.4.17
Remoto

Tiki wiki
7.       Error de validad ion de entrada
Descripción: tiki wiki es propenso a una vulnerabilidad de URI de redirección, ya que no limpia adecuadamente la solitud de entrada proporcionada por el usuario. UN ataque exitoso puede ayudar a los ataques de Phishing , hay otros posibles ataques
Remota

8.       Error de validación  de entrada
Descripción: tiki wiki es propenso a la vulnerabilidad de los archivo local-incluyen y cross-site scripting, ya que no limpia adecuadamente la entrada proporcionada por el usuario.
Un atacante puede explotar el archivo local-incluyen utilizando el directorio de recorrido para ver y ejecutar archivos locales en el contexto del servidor web. La información recolectada puede ayudar a nuevos ataques.
El atacante puede aprovechar el tema cross-site scripting para ejecutar código script arbitrario en el navegador de un usuario desprevenido en el contexto del sitio afectado. Esto puede permitir que el atacante robe cookies basados en las credenciales de autenticación y lanzar nuevos ataques
Remota


MySLQ
9.Vulnerabilidad Remote Buffer Overflow 
Descripción: SAP-DB y MaxDB son propensos al desbordamiento del bufer, ya que estas aplicaciones no son suficientes para llevar a cabo la comprobación de los límites de los datos suministrados por el usuario antes de copiarlo  a un búfer de memoria de tamaño insuficiente. Este problema puede permitir a atacantes remotos ejecutar códigos arbitrarios con privilegios de la maquina del proceso ‘wahttp’. Fallidos intentos de explotación es probable que bloquee la aplicación y asi negar el servicio a los usuarios legítimos
Remoto

ProFTPD
 10.   error de validación de entrada
Descripción:ProFTPD es propenso a una vulnerabilidad de inyeccion SQL por que no escanea lo suficiente los datos suministrados por el usuario antes de usarlo en una consulta SQL.
la explotacion de este problema podria permitir a un atacante para manipular consultas SQL, modificacion de datos, o explotar las vulnerabilidades latentes en la base de datos subyacente. 
Esto puede resultar en el acceso no autorizado y un compromiso de la solicitud; otros ataques son tambien posibles.
Remoto


METASPLOIT: 

Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.


Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scriptingPerl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.





¿Que es un meterpreter?

Meterpreter e es una familia de plugins avanzados de los mismos creadores del Metasploit Framework, que se utiliza sobre sistemas Windows comprometidos y tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional ni dejar rastros, permitiendo incluso la inyección dinámica de dll’s o la migración entre procesos del interprete.






¿Que es un exploit?

Exploit (del inglés to exploitexplotar o aprovechar) es una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.


Nmap: Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.


¿Que es Armitage?

Armitage es una herramienta gráfica de administración de ataque cibernético para Metasploit que visualiza sus objetivos, recomienda hazañas y expone las capacidades avanzadas del framework.
Armitage está licenciado bajo GNU GPLv2 y BSD.


Unlock the lock.

IP de la victima: 192.168.10.100
IP del Atacante: 192.168.10.125

CVE-2007-2447: Este módulo se aprovecha de una vulerability la ejecución de comandos en las versiones de Samba 3.0.20 a través 3.0.25rc3 cuando se utiliza el no-default "nombre de usuario script de mapa" opción de configuración. Al especificar un nombre de usuario que contiene caracteres de shell meta, los atacantes pueden ejecutar comandos arbitrarios. Sin autenticación es necesaria para aprovechar esta vulnerabilidad, ya que esta opción se utiliza para los nombres de usuario del mapa antes de la autenticación!