lunes, 27 de septiembre de 2021

Explotación

Posted by q3it on lunes, septiembre 27, 2021 in
Es partir de aquí, donde los resultados obtenidos anteriormente sobre una organización cobran sentido, y es en esta etapa donde se consigue acceder a los sistemas de la organización.

Lo usual en esta fase es ejecutar exploits contra las vulnerabilidades identificadas o simplemente utilizar credenciales obtenidas para ganar acceso a los sistemas.

Tipología de exploits y conexiones posibles
Después de haber recogido toda la información se pasará a tomar provecho de ella y a explotar las vulnerabilidades encontradas, para ello se debe tener claro donde se han detectado las grietas de seguridad y también haber reconocido los exploits válidos para explotar dichas vulnerabilidades, entonces es el momento oportuno de lanzar los exploits y se hará utilizando un Framework de explotación llamado Metaesploit.

Tipologías de exploits: Cuando hablamos de exploits hacemos alusión, al software o código que se aprovecha de un agujero de seguridad y permite tomar cierta ventaja en una vulnerabilidad ya sea para acceder a un sistema, elevar privilegios, realizar denegaciones de servicio, etc. Los exploits pueden ser catalogados en:

  • Exploits remotos: Cuando los exploits son lanzados sobre otros sistemas remotos sobre los que se tiene visibilidad.
  • Exploits locales: Cuando los exploits son lanzados en forma local sobre el propio sistema.
  • Exploits del lado del cliente: Cuando los exploits son lanzados contra clientes que no son directamente vulnerables.
Tipologías de conexión: Cuando se tiene por objeto tomar control de un sistema es muy importante conocer el tipo de conexión que se quiere establecer.

Existen conexiones directas donde se conecta directamente al equipo objetivo y la inversa será que el sistema se conecte a nosotros, estas últimas suelen tener un mejor ratio de aciertos.

Para visualizar como sería una conexión directa se utilizarán dos máquinas sobre las que ya se tiene control la Klinux con ip 10.1.1.23 y Lmint con ip 10.1.1.17. La herramienta que utilizará se para la comunicación es NetCat y las acciones a ejecutar son las siguientes:
  • Se levanta un puerto en la máquina Lmint.
            nc -lvvp 1234
  • Se conecta desde Klinux a la ip de Lmint por el puerto 1234.
            nc 10.1.1.17

Con esto se tendría una comunicación directa y por defecto lo que escribamos en la consola Klinux lo recibirá el destinatario Lmint como se ve en la siguiente figura.


En la siguiente figura se ve, que se toma como como máquina victima Klinux con ip 10.1.1.23 y se observa que se hizo una consulta uname -a para saber qué sistema tenemos, who para saber que usuario somos y por último un ifconfig que nos revela la ip de Klinux. Estas instrucciones lo que hicieron fué conectarnos indirectamente con el sistema de Klinux y la potencia de esta instrucción es que este proceso se puede pasar a bakcground.