multi relay

53
Unprivileged Network Post-Exploitation

Upload: jselvi

Post on 18-Nov-2014

2.863 views

Category:

Technology


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Multi relay

Unprivileged NetworkPost-Exploitation

Page 2: Multi relay

$ whois jselvi

Jose Selvi

Ethical Hacking & Pentesting

S21sec (http://www.s21sec.com)

Pentester.Es (http://www.pentester.es)

Page 3: Multi relay

ÍndicePost-Explotación

Acceso No-Privilegiado

Relaying Clásico

Relaying 2.0

Route + Socks4a

Multi-Relaying

ToDo

Page 4: Multi relay

Post-Explotación

RECON PORTSCAN VULNSCAN EXPLOITPOST-EXPLOIT

Page 5: Multi relay

Post-ExplotaciónElevación de Privilegios

Password Cracking

Pass-the-Hash

Sniffing

BackDoors

Pivoting

Buscar Información

Page 6: Multi relay

ÍndicePost-Explotación

Acceso No-Privilegiado

Relaying Clásico

Relaying 2.0

Route + Socks4a

Multi-Relaying

ToDo

Page 7: Multi relay

Privilegios

Privilegios Usuarios

Control Total

Administrador

Usuario Estándar

Invitado

rootSYSTEM

rootAdministrador

www-datajselvi

Invitado

Page 8: Multi relay

Sistemas Operativos

Hardware

Operating System

App1 App2 App3

UserA UserB

Page 9: Multi relay

Explotación

Exploit Process

UserA

ShellCode

Page 10: Multi relay

Acceso No-PrivilegiadoPodemos:

- Leer/Escribir ALGUNOS Ficheros

- Ejecutar ALGUNOS binarios

- Establecer conexiones de red

NO podemos:

- Acceder a memoria

- Acceder a ficheros de contraseñas

- Acceder a la tarjeta de red

Page 11: Multi relay

Post-ExplotaciónElevación de Privilegios

Password Cracking

Pass-the-Hash

Sniffing

BackDoors *

Pivoting

Buscar Información *

Page 12: Multi relay

ÍndicePost-Explotación

Acceso No-Privilegiado

Relaying Clásico

Relaying 2.0

Route + Socks4a

Multi-Relaying

ToDo

Page 13: Multi relay

Relaying Clásico

Concepto:

- Hacer de “pasarela” entre dos conexiones de red

Herramientas:

- NetCat

- /dev/tcp

Page 14: Multi relay

Relaying Clásico

TARGET1 TARGET2ATACKER

NCSSH

Page 15: Multi relay

Relaying Clásico

TARGET1 TARGET2ATACKER

NCSSH

NC

Page 16: Multi relay

NetCat

Hobbit, 1996

- http://nc110.sourceforge.net/

- # aptitude install netcat

Apodada “la navaja suiza”

Versiones: Unix, Windows y MacOS

Conexiones TCP/UDP

Page 17: Multi relay

NetCat Linux

NC NCHOST A HOST B

PIPE

|

$ mknod pipe p$ nc -l -p 2222 0<pipe | nc hostb 22 1>pipe

Page 18: Multi relay

NetCat Windows

NC NCHOST A HOST B

> echo nc.exe hostb 22 > relay.bat> nc.exe -L -p 2222 -e relay.bat

Page 19: Multi relay

Limitaciones NetCatNo persistente

- Tras cerrarse la conexión se cierra

- Bucle en Shell -> no muy efectivo

Mono-hilo

- Solo una conexión

No muy mantenido

Requiere subir el binario

Page 20: Multi relay

ÍndicePost-Explotación

Acceso No-Privilegiado

Relaying Clásico

Relaying 2.0

Route + Socks4a

Multi-Relaying

ToDo

Page 21: Multi relay

Relaying 2.0Mejoras:

- Cifrado, Persistencia, Multihilo

Herramientas:

- Socat

- Cryptcat

- Ncat

- Meterpreter

Page 22: Multi relay

NCat

Fyodor, 2009

- http://nmap.org/ncat/

- # aptitude install nmap

Perteneciente a la Suite NMap

Versiones: Unix, Windows y MacOS

Conexiones TCP/UDP

Page 23: Multi relay

NCat

NC NCHOST A HOST B

$ ncat -l 2222 --sh-exec “ncat hostb 22”

Page 24: Multi relay

Ventajas y LimitacionesVentaja:

- Persistente

- Multihilo

- Sintaxis cómoda

Limitaciones:

- Poco portable.

- Requiere subir el binario

Page 25: Multi relay

MeterpreterPayload de Metasploit Framework

- http://www.metasploit.com

Versiones Windows, Linux, BSD, ...

Completa Suite de Post-Explotación

Pivoting:

- Route

- Portfwd

Page 26: Multi relay

Meterpreter Route

FW

Host A

Host B

Host C

MSF

M

Page 27: Multi relay

Ventajas y LimitacionesVentajas:

- Da acceso automáticamente toda la red

- No requiere subir binarios

Limitaciones:

- Solo funciona dentro de MSF

- No se pueden utilizar herramientas externas

Page 28: Multi relay

Meterpreter Portfwd

FW

Host A

Host B

Host C

MSF

M

Page 29: Multi relay

Ventajas y Limitaciones

Ventajas:

- Se pueden usar herramientas externas

- No requiere subir binarios

Limitaciones:

- Hay que configurar puerto a puerto

- Requiere descubrimiento de red

Page 30: Multi relay

ÍndicePost-Explotación

Acceso No-Privilegiado

Relaying Clásico

Relaying 2.0

Route + Socks4a

Multi-Relaying

ToDo

Page 31: Multi relay

Route + Socks4a

FW

Host A

Host B

Host C

MSF

M

Socks4

NMAP

Page 32: Multi relay

ProxyChains

# tail -1 /etc/proxychains.confsocks4 127.0.0.1 1080

# proxychains nmap 172.16.146.148ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.35DC1 ( http://nmap.org ) at 2011-02-27 14:27nexthost: failed to determine route to 172.16.146.148QUITTING!

# proxychains nmap -PN -sT --max-retries 1 172.16.146.148

Page 33: Multi relay

Ventajas y LimitacionesVentajas:

- No requiere mapeo

- Se pueden usar herramientas externas

- No requiere subir binarios

- No requiere privilegios

Limitaciones:

- Lento para Discovery y PortScan

- Fallos ante muchas conexiones

Page 34: Multi relay

ÍndicePost-Explotación

Acceso No-Privilegiado

Relaying Clásico

Relaying 2.0

Route + Socks4a

Multi-Relaying

ToDo

Page 35: Multi relay

Acceso No-PrivilegiadoPodemos:

- Leer/Escribir ALGUNOS Ficheros

- Ejecutar ALGUNOS binarios

- Establecer conexiones de red

NO podemos:

- Acceder a memoria

- Acceder a ficheros de contraseñas

- Acceder a la tarjeta de red

Page 36: Multi relay

RequisitosPodemos ejecutar ALGUNOS binarios

- Herramientas que no requieran privilegios

- Herramientas build-in de los SO

Podemos establecer conexiones de red

- Ping, Telnet, Ftp, Relay

Multi-versión

Multi-idioma

Multi-plataforma

Page 37: Multi relay

Fases MultiRelay1.Discovery

- Ideal: ARP Scan (requiere privilegios)

- Real: Command Line Kung Fu...

2.PortScan

- Ideal: SYN Scan (requiere privilegios)

- Real: Command Line Kung Fu...

3.Relaying

- No se puede hacer build-in

Page 38: Multi relay

Command Line Kung Fu

Page 39: Multi relay

Discovery Fu

Windows:

FOR /L %i in (1,1,255) do @ping #NET#.%i -w 1 -n 1 > NUL & arp -a | find /V \"00-00-00-00-00-00\" | find " #NET#.%i "

Linux:

for i in `seq 1 255`; do ping -c 1 #NET#.$i > /dev/null ; /usr/sbin/arp -a | grep \"(#NET#.$i)\" | egrep \"[0-9a-fA-F]+\:[0-9a-fA-F]+\:[0-9a-fA-F]+\:[0-9a-fA-F]+\:[0-9a-fA-F]+\:[0-9a-fA-F]+\" ; done"

Page 40: Multi relay

PortScan Fu

Windows:

FOR %i in (#PORTS#) do @netsh.exe diag connect iphost #IP# %i | find "[%i]"

Linux:

PPID=$$\nfor i in #PORTS#\ndo\nftp #IP# $i 1>/dev/null 2>/dev/null &\ndone\nnetstat -n | grep \" #IP#:\" | cut -d':' -f 3 | cut -d' ' -f 1 | sort | uniq\nkillall ftp 1>/dev/null 2>/dev/null\nexit\n

Page 41: Multi relay

RelayingLevanta interfaces con cada IP descubierta

- MSF sobre Linux, como root

Meterpreter -> Script (Ruby) & API

- Multiplataforma

Meterpreter -> portfwd

- Cada vez disponible en más plataformas

Tuneliza a través de Meterpreter Session

Modulable cambiando de Scripts

Page 42: Multi relay

Meterpreter Scripts

multirelayMeterpreterMSF

landiscovery

portscan

portfwd

ifconfig

Page 43: Multi relay

Escenario Final

FW

Host A

Host B

Host C

MSF

A

B

C

M

Page 44: Multi relay

landiscovery.rb

Page 45: Multi relay

portscan.rb

Page 46: Multi relay

multirelay.rb

Page 47: Multi relay

DEMOMultiRelay

Page 48: Multi relay

MSF FW

WIN

LIN

Page 49: Multi relay

Ventajas y LimitacionesVentajas:

- Mapeo automático

- Se pueden usar herramientas externas

- No requiere subir binarios

- No requiere privilegios

Limitaciones:

- No detecta nuevos puertos abiertos

- Requiere Discovery y PortScan local

Page 50: Multi relay

ÍndicePost-Explotación

Acceso No-Privilegiado

Relaying Clásico

Relaying 2.0

Route + Socks4a

Multi-Relaying

ToDo

Page 51: Multi relay

ToDoMejorar el código Ruby

Mejorar el “Command Line Kung Fu”

Desarrollar nuevos módulos de Discovery y PortScan más eficientes

Errores TargetLAN = LocalLAN

Esperar mejoras de Meterpreter...

¿Combinar con Socks4a?

Page 52: Multi relay

Ficha MultiRelay

Autor: Jose Selvi

Version 0.1: Marzo 2011

Descarga:

- http://tools.pentester.es

- http://www.pentester.es

Quizá más adelante... ¿MSF?