domingo, 27 de septiembre de 2015

Explotando Kali Linux 2.0 Auditoria Omar Rodriguez




Saludos mis queridos fieles lectores en esta oportunidad vengo a reportar un fallo critico en el sistema operativo Kali linux en uno de sus repertorios mas utilizados a nivel mundial, como sabemos kali linux es la versión continuada del sistema leyenda "Backtrack", kali linux lleva casi 3 años  de ser lanzado al publico como sistema  operativo de pentesting por excelencia.


¿Como encontré la vulnerabilidad?

Estuve elaborando unos análisis en unas maquinas virtuales con nessus and metasploit en un rango general para obtener los análisis de todo el trafico de ordenadores conectados a mi red, no vi nada particular porque dichas herramientas constan de un análisis enlazados con exploits generados por las aplicaciones de testeo.


Entonces recurrí hacer un trafico arp de mis maquinas virtuales y  se me ocurrió hacer un análisis de teste en mis sistemas, mi objetivo era romper la seguridad de mi impresora conectada a windows XP.



Entonces analice mis sistemas mediante la conocida y vieja "Armitage", claro que actualizando en el repertorio de msfconsole mediante msfupdate. 


Como vemos aparece todo los sistemas conectados en mi ordenador, respectiva mente escanea todos los puertos, repertorios de cada sistema operativo en busca de "Fallos de seguridad"






Multi Manage System Remote TCP Shell Session



En este módulo se creará una red TCP Shell inversa en el sistema de destino mediante el sistema propios entornos de scripts instalados en el objetivo.
descarga de exploit :
https://github.com/rapid7/metasploit-framework/blob/master/modules/post/multi/manage/system_session.rb
Armitage en acción:
Entonces una ves completada la ejecución del servidor, me puse a investigar una conexion inversa de atacante  víctima, mediante algunas conexiones que pueden ver en los servicios:
Ejecutando nuestro exploit remoto:
Kali linux explotado mediante una conexion de explotacion de Apache 2.2.14, openssh, los repertorios vulnerable del sistema  operativo.
Pruebas de mi terminal de kali donde pueden comprobar que el sistema explotado es original
Como vemos nuestro querido kali linux es tan vulnerable como un windows, es claro saber la falta de seguridad en el  servidor apache se imaginan los logs que hemos podido dejar con solo entrar a una web? y que alguien nos esta casando.

"hackeando al Juacker !", Saludos fieles lectores, ya saben a actualizar nuestros repertorios .

Chema alonso aprobando la vulnerabilidad, es una lastima le hubiera dejado un word del post y no lo hubiese publicado, para que un grande lo haga en el suyo, en fin uno aprende un pequeño problema.


Ojo que este exploit esta en la versión de apache, no obstante debemos saber que la vulnerabilidad que tiene es que ,si la victima tiene como función contra atacar, podemos establecer una conexión reversa y que la victima obtenga nuestra sesión casándonos.

No olviden compartir el post :)

8 comentarios:

  1. Hola saludos siempre nos traes buena información

    ResponderEliminar
  2. Excelente información que nos proporcionas y muy buena tu intuición para el testeo del SO pero realmente escribo para hacer algunas observaciones, no soy ningún erudito en el tema de lo que te vengo a comentar pero creo que hay cosas mínimas que a veces podemos pasar por alto, además tu blog es muy conocido y pienso que deberías tener mucho cuidado con la sintaxis de lo que escribes, a que voy?
    A las faltas de ortografía, desconozco si esto lo escribiste con todas las prisas del mundo o no tenias tiempo, etc. Esta crítica no la hago para molestar, hacerme sentir mas, hacerte sentir nenos ni nada al respecto, espero no lo tomes a mal y no haber causado molestias.
    Las palabras a las que me refiero son:
    "asiendo " y " haiga"

    ResponderEliminar
    Respuestas
    1. Disculpa por eso mi estimado, es que estuve tan emocionado al escribir el post que redacte mal algunas palabras, jejeje la emocion de encontrar algo es indescriptible, Gracias por avisar de mi error, Un Saludo

      Eliminar
    2. A ver señor Omar Rodriguez primero que nada donde se ha metido, que ya no te veo por ahí broth.
      Buena investigación hermano enhorabuena.

      Eliminar
  3. Gran trabajo y estupenda información. Muchas gracias. Con tu permiso la comparto. Un saludo

    ResponderEliminar
  4. Le has salvado el pelo a mas de uno con esta entrada!

    Algo gracioso que Kali Linux siendo una distribución dedicada al pentesting, tenga un bug algo viejo, de cualquier manera buen post y excelente trabajo...

    ResponderEliminar
  5. Realmente sorprendente que los chicos de kali linux , entreguen una versión vulnerable de Apache.

    ResponderEliminar
    Respuestas
    1. NO solamente kali linux, si no que otros complementos que permiten conexiones remotas entrantes, mi estimado amigo, usted puede auditarlo mediante Lynis su kali y vera los resultados que arrojara es sorprendente, un Saludo.

      Eliminar

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares