Showing posts with label usando. Show all posts
Showing posts with label usando. Show all posts
Wednesday, September 20, 2017
Hackear Windows 7 2008 R2 con Eternalblue y Doublepulsar de ShadowBroker usando Metasploit
Hackear Windows 7 2008 R2 con Eternalblue y Doublepulsar de ShadowBroker usando Metasploit
El pasado viernes 14 de Abril - viernes santo en Espa�a - The Shadow Brokers public� una gran cantidad de herramientas pertenecientes al Arsenal de la NSA. Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c.
Mi compa�era en ElevenPaths Sheila A. Berta (@UnaPibaGeek) public� en Exploit-DB un paper, tambi�n con versi�n en ingl�s, en el que se explica c�mo explotar la vulnerabilidad Eternalblue & Doublepulsar para obtener una Shell apoy�ndose en Powershell Empire para lograr, posteriormente, un Meterpreter de Metasploit. Gran trabajo, sin duda, de Sheila.
Sheila formul� una pregunta interesante en su paper y es: �Por qu� Eternalblue & Doublepulsar? La respuesta es sencilla, ya que entre los exploits que se publicaron, Eternalblue es el �nico que se puede utilizar para atacar sistemas Windows 7 y Windows Server 2008 R2 sin necesidad de autenticaci�n. Por lo que, Eternalblue es el exploit que nos permitir� aprovecharnos de un fallo de seguridad en el protocolo SMB para que, posteriormente, Doublepulsar pueda inyectar remotamente, por ejemplo, una DLL, ya que existen otras posibilidades.
Dichoe esto, el pasado jueves mis compa�eros Sheila y Claudio Caracciolo (@holesec) me preguntaron por la posibilidad de hacer una migraci�n del exploit Eternalblue que es utilizado en Fuzzbunch en el leak a mi querido Metasploit. El gusto por la seguridad y por la tecnolog�a nos puede y nos pusimos de forma r�pida y �gil manos a la obra en ElevenPaths.
Tras revisar paso a paso el trabajo de Sheila, empec� a hacer mis peque�as pruebas. El pasado jueves no sab�amos bien qu� cosa hac�a el exploit de Eternalblue, y observando Fuzzbunch vimos que lo �nico que hacen es lanzar el binario contra un target concreto. No tenemos el c�digo del exploit para poder portarlo completamente. Entonces, el plan era migrar la configuraci�n de los binarios y la ejecuci�n de �stos para que desde Metasploit se pudiera hacer. Manos a la obra.
FuzzBunch: Loader de binarios
Analizando FuzzBunch te das cuenta que se genera una serie de ficheros XML asociados a un proyecto en curso y que esos ficheros XML son los que tienen los par�metros y opciones con las que se lanzan los binarios, en este caso, exploits o payloads. El primer objetivo era entender bien los archivos XML, ver qu� era lo necesario y poder ejecutar el binario sin utilizar FuzzBunch.
De los tres ficheros XML que se generan, acab� viendo que el importante es el de InConfig o configuraci�n de entrada, ya que es el que el exploit lee para poder ejecutarse. En la imagen siguiente puede verse como, al lanzar el binario por s� solo, no se encuentra el fichero XML de configuraci�n y el exploit no es lanzado. Sin embargo, cuando le ponemos el fichero XML correctamente, el binario es lanzado con la configuraci�n indicada en el archivo de configuraci�n InConfig.
En la siguiente imagen, se puede ver el contenido del fichero InConfig.XML para Eternalblue. En �l se indican los tipos de datos, las posibilidades y los valores que tienen los atributos o variables.
Analizando esto llegamos a una conclusi�n: Podr�amos hacer un m�dulo de Metasploit que implemente la configuraci�n del XML de Eternalblue, posteriormente el de Doublepulsar que ser� muy similar, generar una DLL con el Payload que el usuario elija en Metasploit y lanzar ambos binarios, el exploit y el paylaod.
Otro problema: �Windows?
Por el camino surgi� otro problema, y es que el exploit Eternalblue y Doublepulsar son binarios para Windows. Le pregunt� a Sheila y ella me contest� "�Qui�n utiliza Metaspoit en Windows?". Con la boca chica pens� en confesar que yo algunas veces (te toca torear en pelear en el campo de batalla que te toca), pero ella estaba en lo cierto, generalmente Metasploit se utiliza en sistemas Linux. Adem�s, nosotros quer�amos hacerlo con nuestro querido Kali Linux.
La respuesta aqu� no se hizo esperar, nos tocar�a tirar de Wine para que el m�dulo de Metasploit lo utilice y pueda lanzar los binarios con sus configuraciones. Hay que tener en cuenta que para que el m�dulo funcione correctamente en sistemas Kali Linux tenemos que tener instalado Wine con compatibilidad para binarios de 32 bits.
Detectar v�ctimas vulnerables a Eternalblue
El pasado martes 17 de Abril se public� un m�dulo auxiliary de Metasploit que permite detectar en una red si alguno de los equipos es vulnerable al CVE-2017-010, es decir, a Eternalblue. Decid� probar el m�dulo y ver un poco c�mo estaba hecho y la sensaci�n es que la liberaci�n del c�digo del exploit est� muy cerca.
Si eres un personal de IT te recomendamos que apliques los parches de seguridad para esta vulnerabilidad lo antes posible las m�quinas de tu empresa o dominio, ya que es una vulnerabilidad cr�tica que podr�a ser explotada por cualquiera, al no requerir la interacci�n por parte del usuario, solamente disponer de conectividad con la m�quina.
Nuestro m�dulo para Metasploit: eternalblue_doublepulsar o eternal11
La historia del nombre del m�dulo nos dar�a para otro art�culo entre Sheila y yo, pero baste decir que le pusimos eternal11. El algoritmo utilizado para este caso os lo dejo aqu� en un sencillo pseudoc�digo:
Ha sido divertido pasar unas horas locas trabajando en esto e intentando hacer un m�dulo que pueda ayudar a auditar los sistemas Microsoft d�nde Eternalblue sigue presente. En el siguiente v�deo tienes una demostraci�n de este m�dulo funcionando.
Y tambi�n la tienes disponible la PoC para los equipos Windows 7 y Windows Server 2008 R2 en versiones x64, que tambi�n funciona, como pod�is ver en este v�deo.
Actualiza lo antes posible todos tus sistemas Microsoft Windows vulnerables y prot�gete de las amenazas que han surgido con este leak de exploits. Quiero agradecer el trabajo de mi compa�era Sheila A. Berta y como viene en la descripci�n del m�dulo:
Autor: Pablo Gonz�lez P�rez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y �Pentesting con Powershell�, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths
![]() |
Figura 1: Hackear Windows 7 & Windows Server 2008 R2 con ternalblue y Doublepulsar de ShadowBroker usando Metasploit |
Mi compa�era en ElevenPaths Sheila A. Berta (@UnaPibaGeek) public� en Exploit-DB un paper, tambi�n con versi�n en ingl�s, en el que se explica c�mo explotar la vulnerabilidad Eternalblue & Doublepulsar para obtener una Shell apoy�ndose en Powershell Empire para lograr, posteriormente, un Meterpreter de Metasploit. Gran trabajo, sin duda, de Sheila.
Figura 2: Explotar Eternalblue & Doublepulsar para obener una shell
de Empire/Meterpreter en Windows 7/Windows Server 2008 R2
Sheila formul� una pregunta interesante en su paper y es: �Por qu� Eternalblue & Doublepulsar? La respuesta es sencilla, ya que entre los exploits que se publicaron, Eternalblue es el �nico que se puede utilizar para atacar sistemas Windows 7 y Windows Server 2008 R2 sin necesidad de autenticaci�n. Por lo que, Eternalblue es el exploit que nos permitir� aprovecharnos de un fallo de seguridad en el protocolo SMB para que, posteriormente, Doublepulsar pueda inyectar remotamente, por ejemplo, una DLL, ya que existen otras posibilidades.
![]() |
Figura 3: Lista de exploits para Windows publicados por Shadowbroker |
Dichoe esto, el pasado jueves mis compa�eros Sheila y Claudio Caracciolo (@holesec) me preguntaron por la posibilidad de hacer una migraci�n del exploit Eternalblue que es utilizado en Fuzzbunch en el leak a mi querido Metasploit. El gusto por la seguridad y por la tecnolog�a nos puede y nos pusimos de forma r�pida y �gil manos a la obra en ElevenPaths.
Tras revisar paso a paso el trabajo de Sheila, empec� a hacer mis peque�as pruebas. El pasado jueves no sab�amos bien qu� cosa hac�a el exploit de Eternalblue, y observando Fuzzbunch vimos que lo �nico que hacen es lanzar el binario contra un target concreto. No tenemos el c�digo del exploit para poder portarlo completamente. Entonces, el plan era migrar la configuraci�n de los binarios y la ejecuci�n de �stos para que desde Metasploit se pudiera hacer. Manos a la obra.
FuzzBunch: Loader de binarios
Analizando FuzzBunch te das cuenta que se genera una serie de ficheros XML asociados a un proyecto en curso y que esos ficheros XML son los que tienen los par�metros y opciones con las que se lanzan los binarios, en este caso, exploits o payloads. El primer objetivo era entender bien los archivos XML, ver qu� era lo necesario y poder ejecutar el binario sin utilizar FuzzBunch.
De los tres ficheros XML que se generan, acab� viendo que el importante es el de InConfig o configuraci�n de entrada, ya que es el que el exploit lee para poder ejecutarse. En la imagen siguiente puede verse como, al lanzar el binario por s� solo, no se encuentra el fichero XML de configuraci�n y el exploit no es lanzado. Sin embargo, cuando le ponemos el fichero XML correctamente, el binario es lanzado con la configuraci�n indicada en el archivo de configuraci�n InConfig.
![]() |
Figura 4: Ejemplo sn y con el fichero InConfig.xml |
En la siguiente imagen, se puede ver el contenido del fichero InConfig.XML para Eternalblue. En �l se indican los tipos de datos, las posibilidades y los valores que tienen los atributos o variables.
![]() |
Figura 5: Contenido de InConfig.XML |
Analizando esto llegamos a una conclusi�n: Podr�amos hacer un m�dulo de Metasploit que implemente la configuraci�n del XML de Eternalblue, posteriormente el de Doublepulsar que ser� muy similar, generar una DLL con el Payload que el usuario elija en Metasploit y lanzar ambos binarios, el exploit y el paylaod.
Otro problema: �Windows?
Por el camino surgi� otro problema, y es que el exploit Eternalblue y Doublepulsar son binarios para Windows. Le pregunt� a Sheila y ella me contest� "�Qui�n utiliza Metaspoit en Windows?". Con la boca chica pens� en confesar que yo algunas veces (te toca torear en pelear en el campo de batalla que te toca), pero ella estaba en lo cierto, generalmente Metasploit se utiliza en sistemas Linux. Adem�s, nosotros quer�amos hacerlo con nuestro querido Kali Linux.
La respuesta aqu� no se hizo esperar, nos tocar�a tirar de Wine para que el m�dulo de Metasploit lo utilice y pueda lanzar los binarios con sus configuraciones. Hay que tener en cuenta que para que el m�dulo funcione correctamente en sistemas Kali Linux tenemos que tener instalado Wine con compatibilidad para binarios de 32 bits.
Detectar v�ctimas vulnerables a Eternalblue
El pasado martes 17 de Abril se public� un m�dulo auxiliary de Metasploit que permite detectar en una red si alguno de los equipos es vulnerable al CVE-2017-010, es decir, a Eternalblue. Decid� probar el m�dulo y ver un poco c�mo estaba hecho y la sensaci�n es que la liberaci�n del c�digo del exploit est� muy cerca.
![]() |
Figura 6: Uso del modulo auxiliary (cve-2017-010) en Metasploit |
Si eres un personal de IT te recomendamos que apliques los parches de seguridad para esta vulnerabilidad lo antes posible las m�quinas de tu empresa o dominio, ya que es una vulnerabilidad cr�tica que podr�a ser explotada por cualquiera, al no requerir la interacci�n por parte del usuario, solamente disponer de conectividad con la m�quina.
Nuestro m�dulo para Metasploit: eternalblue_doublepulsar o eternal11
La historia del nombre del m�dulo nos dar�a para otro art�culo entre Sheila y yo, pero baste decir que le pusimos eternal11. El algoritmo utilizado para este caso os lo dejo aqu� en un sencillo pseudoc�digo:
� Disponemos de un SKELETON del fichero XML de Eternalblue. Este SKELETON contiene una serie de palabras clave, por ejemplo %RPORT%, %RHOST%, %TIMEOUT%.
![]() |
Figura 7: Skeleton.XML de Eternalblue |
� Cada vez que invocamos la funci�n exploit este fichero es copiado con el nombre Eternalblue-2.2.0.xml, el cual es el que utiliza el binario para leer los valores.
� Una vez copiado el fichero con el nombre original, se sustituye en el fichero las palabras clave por los valores que el usuario introduzca en los atributos de Metasploit. Por ejemplo, si el usuario configura RHOST apuntando a la direcci�n 10.0.0.10, el campo %RHOST% del fichero XML ser� sustituido por la direcci�n IP real. As� ocurre con todos los campos.
� Ocurre igual con el XML de Doublepulsar. Tenemos un SKELETON d�nde se ir�n sustituyendo los valores, en este caso los valores personalizables son: %RHOST%, %RPORT%, %TIMEOUT%, %TARGETARCHITECTURE%, %DLLPAY%, %PROCESSINJECT%.
� A continuaci�n, se genera una DLL con el Payload que se haya setteado con Set PAYLOAD. La DLL se almacenar� d�nde se indique en el atributo PathDLLInjection del m�dulo.
� Despu�s, se lanzan los binarios: primero Eternalblue y despu�s Doublepulsar.El m�dulo desarrollado tiene las siguientes opciones avanzadas:
� TargetArchitecture: Podr� elegirse entre x86 y x64. Le indica a Doublepulsar la arquitectura d�nde inyectar� la DLL.
� PathEternalBlue: Indica la ruta d�nde se encuentra el binario de Eternalblue. Hay que recordar que el sistema, si estamos en Linux, debe contar con Wine. Por otro lado, hay que tener cuidado con las dependencias que tiene el binario, librer�as en x86 o x64, tienen que ser accesibles por el binario, y por Wine en el caso de Linux.
� PathDoublePulsar: Indica la ruta d�nde se encuentra el binario de Doublepulsar.
� PathDLLInjection: Indica la ruta d�nde se almacenar� la DLL. Adem�s, este path se incluir� en el XML de Doublepulsar para que el binario sepa de d�nde cargarla. � NameDLL. Nombre que se le dar� a la DLL. Por defecto es eternal11.dll.
� ProcessInject: Proceso en el que se har� la inyecci�n de la DLL.Y por fin, cuando lancemos el m�dulo contra un sistema vulnerable al CVE-2017-010 de Windows 7 o Windows Server 2008R2 veremos algo parecido a esto que pod�is ver en la imagen siguiente.
![]() |
Figura 8: Explotaci�n con �xito del m�dulo de eternal11 sobre un Windows vulnerable |
Ha sido divertido pasar unas horas locas trabajando en esto e intentando hacer un m�dulo que pueda ayudar a auditar los sistemas Microsoft d�nde Eternalblue sigue presente. En el siguiente v�deo tienes una demostraci�n de este m�dulo funcionando.
Figura 9: PoC de explotaci�n de Eternalblue y Doublepulsar con Metasploit
Figura 10: PoC de explotaci�n de Eternalblue y Doublepulsar con Metasploit
sobre Windows 7 y Windows Server 2008 R2 en versiones x64.
sobre Windows 7 y Windows Server 2008 R2 en versiones x64.
Actualiza lo antes posible todos tus sistemas Microsoft Windows vulnerables y prot�gete de las amenazas que han surgido con este leak de exploits. Quiero agradecer el trabajo de mi compa�era Sheila A. Berta y como viene en la descripci�n del m�dulo:
�** THIS IS AN INTEGRATION OF THE ORIGINAL EXPLOIT, ITS NOT THE FULL PORTATION**�
Autor: Pablo Gonz�lez P�rez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y �Pentesting con Powershell�, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths
Sigue Un inform�tico en el lado del mal - Google+ RSS 0xWord

download file now
Labels:
2008,
7,
con,
de,
doublepulsar,
eternalblue,
hackear,
metasploit,
r2,
shadowbroker,
usando,
windows,
y
Sunday, September 3, 2017
Un pentesting usando OWASP Top Ten 2017 Sensitive Data Exposure Security Misconfiguration Code Injection
Un pentesting usando OWASP Top Ten 2017 Sensitive Data Exposure Security Misconfiguration Code Injection
En los �ltimos ex�menes de las convocatorias de las becas Talentum Startups de Telef�nica, una de las preguntas que realizamos a los candidatos, para ver qu� tipo de contacto o conocimientos tienen sobre seguridad inform�tica, es qu� prioridad tiene la exposici�n de datos sensibles frente a otro tipo de amenazas, todas ellas, recogidas en el informe Top Ten de la OWASP.
A veces nos encontramos con que las vulnerabilidades de inyecci�n de c�digo, situadas en las primeras partes de la lista son las m�s importantes, pero como se ve en el libro de Hacking Web Technologies, otro tipos de vulnerabilidades menores pueden ser el indicio para encontrar fallos que permitan llegar al coraz�n del sistema. En el informe OWASP TOP TEN 2017, la exposici�n de datos sensibles ocupa el sexto lugar.
A priori, puede parecer que la exposici�n de datos sensibles puede tener poco peso espec�fico en comparaci�n con otro tipo de riesgos recogidos en el informe, pero, como veremos en el siguiente art�culo, la exposici�n de datos sensible puede desvelar otros vectores de ataque por los cuales un atacante puede obtener informaci�n realmente cr�tica de una organizaci�n, simplemente haciendo correctamente la fase de footprinting de toda auditor�a.
Transferencia de Zona
En un ethical hacking realizado dentro de un entorno donde se haga uso de un servicio de DNS a nivel interno de la organizaci�n, una de las cosas que siempre hay que mirar es si el servidor que soporta la resoluci�n de nombres est� bien configurado, por ejemplo, no permitiendo que el servidor primario de una zona revele nombres y direcciones IP de las m�quinas que forman esa zona. Para ello, basta detectar la m�quina que aparezca en el registro SOA y �sta sera qui�n tenga conocimiento de los nombres y direcciones IP de la zona.
Una vez detectado el servidor de nombres que conoce la zona, el siguiente paso es hacer que sea nuestro servidor de nombres y realizarle la petici�n de transferencia de zona pregunt�ndole por todas las m�quinas que est�n bajo el nombre de dominio principal donde �l se encuentra.
Si el servidor de nombres primario de la zona no est� bien configurado, arrojar� todos los hostnames y las direcciones IP de las m�quinas que forman la zona que �l controla, como sucede en este caso:
Aunque, como recoge la OWASP Top Ten, no salgan a priori datos confidenciales, la transferencia de zona nos aporta una informaci�n m�s que interesante para probar otros vectores de ataque, como veremos a continuaci�n y, por supuesto, es un fallo de seguridad que se debe evitar en la configuraci�n de cualquier servidor DNS de una organizaci�n.
Inyecci�n de c�digo
Tal y como recoge el Top Ten de OWASP, en 2017 la vulnerabilidad con m�s criticidad en entornos web sigue siendo la inyecci�n de c�digo. La transferencia de zona anterior nos revela una web que puede que sea vulnerable a inyecci�n de c�digo SQL.
Automatizando el ataque SQLi con la herramienta sqlmap que viene con Kali Linux 2, parece que hay un par�metro enviado por GET al servidor donde poder inyectar c�digo SQL y JavaScript.
Al final, se comprueba c�mo realmente es posible inyectar c�digo SQL por el par�metro indicado, junto con los diferentes payloads que aprovechan la vulnerabilidad se�alada para, en este caso, extraer informaci�n del motor de la base de datos.
Ejecutando el comando sqlmap -u http://157.xxxxxxx.xxxx.php?Curso=2009 -p Curso --tables -T Miembros �dump es posible obtener los datos confidenciales almacenados sobre los miembros de la organizaci�n, como su cuenta de correo electr�nico y su contrase�a sin cifrar, algo que en el OWASP TOP Ten del a�o 2007 estaba catalogado en puesto 8: Insecure Cryptographic Storage.
Conclusiones
Puede parecer que la exposici�n de datos sensible, dentro del ranking establecido por la OWASP TOP Ten 2017 tenga menos importancia que el resto de vulnerabilidades que la preceden, pero gracias a esta relevaci�n de informaci�n, a veces es posible descubrir y explotar otras vulnerabilidades con m�s peso dentro del Top Ten.
Adem�s, aunque la OWASP no incluya de manera expl�cita dentro de la Exposici�n de Datos Sensibles la informaci�n a la que se puede acceder por culpa de un servidor de nombres mal configurado, puede arrojarnos pistas muy �tiles a seguir en un test de intrusi�n y este fallo queda reflejado en el elemento 5: Security Misconfiguration.
Autor: Amador Aparicio de la Fuente (@amadapa)
Escritor del libro "Hacking Web Technologies"
![]() |
Figura 1: Un pentesting usando OWASP Top Ten 2017: Sensitive Data Exposure, Security Misconfiguration & Code Injection |
A veces nos encontramos con que las vulnerabilidades de inyecci�n de c�digo, situadas en las primeras partes de la lista son las m�s importantes, pero como se ve en el libro de Hacking Web Technologies, otro tipos de vulnerabilidades menores pueden ser el indicio para encontrar fallos que permitan llegar al coraz�n del sistema. En el informe OWASP TOP TEN 2017, la exposici�n de datos sensibles ocupa el sexto lugar.
![]() |
Figura 2: Posici�n de "Sensitive Data Exposure" en el ranking OWASP Top Ten 2017 |
A priori, puede parecer que la exposici�n de datos sensibles puede tener poco peso espec�fico en comparaci�n con otro tipo de riesgos recogidos en el informe, pero, como veremos en el siguiente art�culo, la exposici�n de datos sensible puede desvelar otros vectores de ataque por los cuales un atacante puede obtener informaci�n realmente cr�tica de una organizaci�n, simplemente haciendo correctamente la fase de footprinting de toda auditor�a.
Transferencia de Zona
En un ethical hacking realizado dentro de un entorno donde se haga uso de un servicio de DNS a nivel interno de la organizaci�n, una de las cosas que siempre hay que mirar es si el servidor que soporta la resoluci�n de nombres est� bien configurado, por ejemplo, no permitiendo que el servidor primario de una zona revele nombres y direcciones IP de las m�quinas que forman esa zona. Para ello, basta detectar la m�quina que aparezca en el registro SOA y �sta sera qui�n tenga conocimiento de los nombres y direcciones IP de la zona.
![]() |
Figura 3: Servidor primario DNS y direcci�n e-mail del administrador del dominio. |
Una vez detectado el servidor de nombres que conoce la zona, el siguiente paso es hacer que sea nuestro servidor de nombres y realizarle la petici�n de transferencia de zona pregunt�ndole por todas las m�quinas que est�n bajo el nombre de dominio principal donde �l se encuentra.
![]() |
Figura 4: Petici�n de transferencia de zona del dominio objetivo |
Si el servidor de nombres primario de la zona no est� bien configurado, arrojar� todos los hostnames y las direcciones IP de las m�quinas que forman la zona que �l controla, como sucede en este caso:
![]() |
Figura 5: Extracto de la informaci�n de la zona devuelta por el DNS primario |
Aunque, como recoge la OWASP Top Ten, no salgan a priori datos confidenciales, la transferencia de zona nos aporta una informaci�n m�s que interesante para probar otros vectores de ataque, como veremos a continuaci�n y, por supuesto, es un fallo de seguridad que se debe evitar en la configuraci�n de cualquier servidor DNS de una organizaci�n.
Inyecci�n de c�digo
Tal y como recoge el Top Ten de OWASP, en 2017 la vulnerabilidad con m�s criticidad en entornos web sigue siendo la inyecci�n de c�digo. La transferencia de zona anterior nos revela una web que puede que sea vulnerable a inyecci�n de c�digo SQL.
![]() |
Figura 6: Sitio web posiblemente vulnerable a SQLi |
Automatizando el ataque SQLi con la herramienta sqlmap que viene con Kali Linux 2, parece que hay un par�metro enviado por GET al servidor donde poder inyectar c�digo SQL y JavaScript.
![]() |
Figura 7: Posible par�metro GET vulnerable a SQLi y XSS |
Al final, se comprueba c�mo realmente es posible inyectar c�digo SQL por el par�metro indicado, junto con los diferentes payloads que aprovechan la vulnerabilidad se�alada para, en este caso, extraer informaci�n del motor de la base de datos.
![]() |
Figura 8: Par�metro vulnerable a SQLi y payloads que pueden aprovechar el bug |
Ejecutando el comando sqlmap -u http://157.xxxxxxx.xxxx.php?Curso=2009 -p Curso --tables -T Miembros �dump es posible obtener los datos confidenciales almacenados sobre los miembros de la organizaci�n, como su cuenta de correo electr�nico y su contrase�a sin cifrar, algo que en el OWASP TOP Ten del a�o 2007 estaba catalogado en puesto 8: Insecure Cryptographic Storage.
![]() |
Figura 8: Informaci�n confidencial de algunos miembros de la organizaci�n |
Conclusiones
Puede parecer que la exposici�n de datos sensible, dentro del ranking establecido por la OWASP TOP Ten 2017 tenga menos importancia que el resto de vulnerabilidades que la preceden, pero gracias a esta relevaci�n de informaci�n, a veces es posible descubrir y explotar otras vulnerabilidades con m�s peso dentro del Top Ten.
![]() |
Figura 9: Security Misconfiguration en OWASP Top Ten 2017 |
Adem�s, aunque la OWASP no incluya de manera expl�cita dentro de la Exposici�n de Datos Sensibles la informaci�n a la que se puede acceder por culpa de un servidor de nombres mal configurado, puede arrojarnos pistas muy �tiles a seguir en un test de intrusi�n y este fallo queda reflejado en el elemento 5: Security Misconfiguration.
Autor: Amador Aparicio de la Fuente (@amadapa)
Escritor del libro "Hacking Web Technologies"
Sigue Un inform�tico en el lado del mal - Google+ RSS 0xWord

download file now
Subscribe to:
Posts (Atom)