martes, 1 de diciembre de 2009

reDuh: TCP redirection over HTTP

Hay ocasiones en las que al hacer una auditoría, uno se encuentra con que tiene acceso a un servidor a través de la web, pero no a todos sus servicios y mucho menos al resto de equipos de la red interna por encontrarse tras un firewall.


En este caso, y si tenemos la posibilidad de subir un archivo al servidor (en otra ocasión hablaré de esto) se puede subir un archivo "servidor" que hará la redirección.


Este pequeño servidor queda a la espera de que comencemos una conexión. Por lo que utilizando el cliente deveremos realizar una petición de conexión.

java -jar reDuh http://objective-server/uploads/reduh.php 80

De esta manera, se crea una conexión, entre nuestro cliente y el archivo subido al servidor objetivo. Este proceso creado, abre un puerto a la escucha en nuestro equipo, para que nosotros nos conectemos (por defecto el 1010).




Por lo que haciendo...

telnet 127.0.0.1 1010

tendremos una consola con algunas opciones:
[createTunnel]
[usage]
[killReDuh]

Entoces, si utilizamos el comando "[createTunnel]" estaremos realizando una redirección del puerto de un servidor accesible desde el servidor-objetivo a través del puerto http por el que nos hemos conectado al servidor reDuh.

[createTunnel]2906:IPACCESSIBLESERVER:PORTTOREDIRECT



De esta forma, podremos hacer que si solo es accesible un puerto http de un servidor, a través de él, acceder al resto de su red interna, de los puertos de DNS, de los puertos NETBIOS, SSH, ORACLE, MySQL...

Por lo que el paso siguiente es conecarse a nuestra máquina al puerto en el que hemos creado el tunnel.

por ejemplo:
mysql -h 127.0.0.1 -p 3306

otra buena idea es lanzar metasploit contra este puerto y de esta manera lanzarlo hacia la máquina de la red interna objetivo.

Primera entrada!

Hoy empiezo con el blog, así que voy a intentar hacer algo que sea interesante, y probar de escribir las cosas tanto en castellano como en inglés..

Hay muchas cosas por las que se poría empezar a hablar,pero creo que la más interesante es la de saber por donde empezar a realizar una intrusión.

Un atacante, en muchas ocasiones, no tiene un objetivo fijo al que realizar una intrusión tan solo busca una o varias máquinas que le puedan servir para futuros ataques, para el envio de spam, para propagar troyanos y virus...
Existen diversos sitios web, que facilitan ese trabajo a personal malintencionado.

Podemos empezar por páginas donde encontrar vulnerabilidades y documentación, para realizar despues una búsqueda de equipos afectados y realizar de forma más fácil una intrusión.


una página con gran cantidad de exploits y documentos útiles, aunque últimamente un poco desactualizada.

Página que además de contener exploits, proporciona en algunos casos el software afectado para que se puedan realizar pruebas, podría ser la sucesora de milw0rm. Esta mantenida por los creadores de back-track.

Una vez que un atacante sabe que vulnerabilidad desea buscar, o si lo que desea buscar es un panel de control, un equipo específico, dispone de otras aplicaciones que le pueden proporcionar esta informacion.

Por ejemplo, existe esta aplicación:
que dispone de una gran cantidad de equipos indexados con la posibilidad de afinar la búsqueda por puertos, servicios...

por otro lado, también es posible buscar a través de www.google.com para encontrar aplicaciones o servidores a los que les puede afectar esa vulnerabilidad que deseamos explotar, o bien mostrarnos información.
Por ejemplo, si deseamos buscar listados de directorios "/admin":
o por ejemplo.. en lugar de tener que buscar acceso a una base de datos.. que tal si buscamos directamente un dump de la base de datos entera?

y bueno.. mucho más que se puede extraer de aquí: (de la google hacking database)

y hasta aquí llegamos para ir abriendo boca ^^