Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Objetivo Encontrado!!

Mapeo de red

Escaneo de puertos e identificación de servicios

Mapeo de Red nmap

Mapeo de red ipScan

Código del sitio web, nada relevante!!!

Desarrollando entornos de entrenamiento

para Pentest en conjunto

Era broma, claro que hay información importante, plugins de wordpress

Mas información de la plataforma

Configuración de red

Iniciemos el Juego

Verificación con cms-explorer

Ok tenemos un wordpress,

pero siempre que podamos es bueno verificar

continuación cms-explorer

¿Que son los entornos de entrenamiento? y

¿de donde surgió esta idea?

Mas información de la misma herramienta

http://www.sec-track.com/

Antes que nada debemos seleccionar una metodología o conjunto de procesos que nos permitan llegar al objetivo en cuestión!!!

Carlos Andrés Rodallega Obando

http://carlosrodallega.blogspot.com

@crodallega

John Jairo Hernandez

http://world-of-dino.blogspot.com/

@d7n0

El Objetivo!!!

  • Reconocimiento (Information Gathering)
  • Exploración (Scanning)
  • Obtención de acceso
  • Escalar Privilegios
  • Otros (depende del alcance)

Entorno en funcionamiento!!!

Análisis de vulnerabilidades web con nikto

PHP Credits

Confirmado el objetivo maneja wordPress 1.5.1

Reporte Nikto

A partir de esto realizamos la correspondiente enumeración de usuarios

de wordPress

Una vez realizada la correspondiente enumeración de usuarios y la búsqueda de los hash en las base de datos procedemos a:

Nos vamos al index como dice el exploit

Ejecutando el exploit

Con base en los reportes de las herramientas orientamos

nuestro ataque explotando problema de sql-injection

Preparamos nuestro netcat

Sacando información!!

La modificamos a nuestra necesidad!!!

Reporte análisis de vulnerabilidades web con grendel-scan

Ampliando el espectro!!!

Con la información del sistema procedemos a buscar algún exploit que

nos permita realizar la correspondiente escalada de privilegios

otro usuario...

Recolectando información del sistema!!!

Pero la mayoría son usuarios comunes

Al ejecutar la shell...

Fallo, pero podemos usar su contenido y hacer las cosas una vez mas

a mano

Usamos la inyección que contiene el exploit

Como el objetivo era que cada uno de los asistentes pudiera ir probando con sus técnicas y/o herramientas, dejamos este camino (que nos permitiría llegar a la solución) y buscamos otro

un usuario mas...

De modo que seguimos intentando hasta que damos con un el administrador de wordPress en este caso...

otro mas...

Modificamos la inyección para que no genere errores

Subimos el exploit usando el cargador de archivos de wordPress

Con las opciones necesarias solo nos queda aprovecharlas y:

  • En entornos reales muchos aquí hacen el deface y ...
  • Otros son mas sigilosos y ...
  • Pueden subir una webshell como...
  • Nosotros buscaremos una conexion mas interactiva ya que el objetivo en este caso es ir hasta el fondo (mas invasivos)

Buscamos una shell php inversa

No en cualquier parte se puede embeber el código!!!

Modificando la inyección para que presente la información

de una mejor manera!!!

Busquemos el hash en una base de datos!!!

compilando y ejecutando!!

Al final usamos la creación y edición de los plugins!!!

Vamos a la exploitdb y buscamos algún exploit para wordpress

En ese punto también se pudo subir la shell como un

plugin de wordPress

Como permite la exploración de directorios

podemos verificar que en efecto también subió!!!

Buscando el numero de columnas de la tabla!!!

Mas Información

También podemos usar WPScan

Mas información

Haciendo la inyección con las uñas

¿Servirá de algo esto?, ¿Que creen ustedes?

Pagina de autenticación wordPress

No todo funciono como creíamos...

...así que toco buscar y usar otro exploit

|

lo ejecutamos...

consultamos algunos archivos...

Finalizamos con el objetivo del entorno

Learn more about creating dynamic, engaging presentations with Prezi