Objetivo Encontrado!!
Mapeo de red
Escaneo de puertos e identificación de servicios
Mapeo de Red nmap
Mapeo de red ipScan
Código del sitio web, nada relevante!!!
Desarrollando entornos de entrenamiento
para Pentest en conjunto
Era broma, claro que hay información importante, plugins de wordpress
Mas información de la plataforma
Configuración de red
Iniciemos el Juego
Verificación con cms-explorer
Ok tenemos un wordpress,
pero siempre que podamos es bueno verificar
continuación cms-explorer
¿Que son los entornos de entrenamiento? y
¿de donde surgió esta idea?
Mas información de la misma herramienta
http://www.sec-track.com/
Antes que nada debemos seleccionar una metodología o conjunto de procesos que nos permitan llegar al objetivo en cuestión!!!
Carlos Andrés Rodallega Obando
http://carlosrodallega.blogspot.com
@crodallega
John Jairo Hernandez
http://world-of-dino.blogspot.com/
@d7n0
El Objetivo!!!
- Reconocimiento (Information Gathering)
- Exploración (Scanning)
- Obtención de acceso
- Escalar Privilegios
- Otros (depende del alcance)
Entorno en funcionamiento!!!
Análisis de vulnerabilidades web con nikto
PHP Credits
Confirmado el objetivo maneja wordPress 1.5.1
Reporte Nikto
A partir de esto realizamos la correspondiente enumeración de usuarios
de wordPress
Una vez realizada la correspondiente enumeración de usuarios y la búsqueda de los hash en las base de datos procedemos a:
Nos vamos al index como dice el exploit
Ejecutando el exploit
Con base en los reportes de las herramientas orientamos
nuestro ataque explotando problema de sql-injection
Preparamos nuestro netcat
Sacando información!!
La modificamos a nuestra necesidad!!!
Reporte análisis de vulnerabilidades web con grendel-scan
Ampliando el espectro!!!
Con la información del sistema procedemos a buscar algún exploit que
nos permita realizar la correspondiente escalada de privilegios
otro usuario...
Recolectando información del sistema!!!
Pero la mayoría son usuarios comunes
Al ejecutar la shell...
Fallo, pero podemos usar su contenido y hacer las cosas una vez mas
a mano
Usamos la inyección que contiene el exploit
Como el objetivo era que cada uno de los asistentes pudiera ir probando con sus técnicas y/o herramientas, dejamos este camino (que nos permitiría llegar a la solución) y buscamos otro
un usuario mas...
De modo que seguimos intentando hasta que damos con un el administrador de wordPress en este caso...
otro mas...
Modificamos la inyección para que no genere errores
Subimos el exploit usando el cargador de archivos de wordPress
Con las opciones necesarias solo nos queda aprovecharlas y:
- En entornos reales muchos aquí hacen el deface y ...
- Otros son mas sigilosos y ...
- Pueden subir una webshell como...
- Nosotros buscaremos una conexion mas interactiva ya que el objetivo en este caso es ir hasta el fondo (mas invasivos)
Buscamos una shell php inversa
No en cualquier parte se puede embeber el código!!!
Modificando la inyección para que presente la información
de una mejor manera!!!
Busquemos el hash en una base de datos!!!
compilando y ejecutando!!
Al final usamos la creación y edición de los plugins!!!
Vamos a la exploitdb y buscamos algún exploit para wordpress
En ese punto también se pudo subir la shell como un
plugin de wordPress
Como permite la exploración de directorios
podemos verificar que en efecto también subió!!!
Buscando el numero de columnas de la tabla!!!
Mas Información
También podemos usar WPScan
Mas información
Haciendo la inyección con las uñas
¿Servirá de algo esto?, ¿Que creen ustedes?
Pagina de autenticación wordPress
No todo funciono como creíamos...
...así que toco buscar y usar otro exploit
lo ejecutamos...
consultamos algunos archivos...
Finalizamos con el objetivo del entorno