lunes, 20 de septiembre de 2021

Algunos servicios vulnerables

Posted by q3it on lunes, septiembre 20, 2021 in

Servicios vulnerables como: SNMB, SMB, FTP y SMTP
Existen diferentes servicios que pueden presentar vulnerabilidades muy comunes que, si bien permiten tomar el control del sistema y así poder obtener información sensible del mismo.

SNMP: Es un protocolo que permite administrar dispositivos de red y diagnosticar sus problemas, opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en cualquier red accesible desde Internet y no únicamente aquellos localizados en la propia red local.

Vulnerabilidad en SNMP: Uso de “Community String” por defecto. Las “Community String” son las contraseñas que permiten acceso al servicio, existen dos, una pública que permite el acceso de lectura y otra privada que permite el acceso de lectura y escritura, cuando se accede en modo lectura es posible obtener gran cantidad de información del equipo y en caso de acceder en modo escritura es posible administrar el dispositivo.

Puertos que utiliza: 161/UDP y 162/UDP
Ejemplo de explotación:
nmap -sU -p161,162 10.1.1.26 -sC

SMB: Es un protocolo de red que permite compartir archivos, impresoras, etc. Entre nodos de una red de computadoras que usan el sistema operativo Microsoft Windows.

Vulnerabilidad en SMB: “Sesiones nulas habilitadas”.

Esta vulnerabilidad permite extraer las credenciales de usuario desde un dominio de windows cerrado, esta técnica generalmente trabajaba sólo en LAN, pero debido a que la mayoría de las redes empresariales se han ampliado para incluir infraestructuras cloud, el ataque puede realizarse a través de conexiones a Internet. Es accesible mediante NetBios y está habilitado para cualquier cuenta incluso cuentas nulas, esto permite obtener gran cantidad de información del equipo como usuarios, grupos, carpetas compartidas, políticas, etc.

Puertos que utiliza: 137/TCP, 139/TCP, 445/TCP, 137/UDP y 138/UDP.
Ejemplo de explotación:
enum4linux -a 10.1.1.26

FTP: Es un protocolo de red utilizado para la transferencia de archivos entre las computadoras conectadas a una red TCP, está basado en la arquitectura cliente-servidor, esto significa que se pueden cargar o descargar archivos a un servidor remoto, independientemente de cuál sea su sistema operativo.

Vulnerabilidad FTP: “Usuario Anonymous habilitado”.

El usuario Anonymous viene habilitado por defecto en la mayoría de los servidores FTP, pero es común que quede deshabilitado pues es un usuario que no tiene una contraseña definida y permite acceso a los recursos internos del sistema (según se encuentre configurado).

Puerto que utiliza: 21/TCP.
Ejemplo de explotación:
ftp 10.1.1.26
User: Anonymous
Pass: [vacío]

SMTP: Este protocolo de red te permitirá enviar correos electrónicos a través de internet desde un dispositivo a un servidor de correo remoto.

Vulnerabilidad SMTP: “enumeración de usuarios”.

Si el servidor no se encuentra correctamente configurado es posible utilizar el comando VRFY para enumerar usuarios internos del sistema e incluso del dominio interno de la organización.

Puerto que utiliza: 25/TCP.
Ejemplo de explotación:
nc 10.1.1.26 25
VRFY root
VRFY [aaaaaa]

NOTA: Solo se han expuesto algunos servicios vulnerables, pero siempre es posible realizar alguna acción interesante en cada puerto, como lo pueden ser:

  • Network File System (NFS).
  • Escritorio remoto (RDP).
  • Servidores de aplicaciones (Tomcat / JBoss).
  • Bases de datos (MySQL / PostgresSQL).
  • Etc.