jueves, 8 de abril de 2010

Arte del pentesting

empezemos ... primeros pasos para realizar un pentesting con exito y que hacer despues del exito no soy un dios con las explicaciones pero dare a conocer lo que hago segun mi experiencia me ha dado resultados.

veamos:

1.- Analizar fallos web
2.- Configuraciones
3.- Servicios

1.- Mediante el analisis de fallos webs podemos encontrar un sin numero de tecnicas y cosas por el estilo, como por ejemplo remote file include (rfi), sql injection (sqli), blind sqli, xss, Session Fixation, uploaders, full path (varios), CRLF Injection.

generalmente podemos encontrar estos tipos de fallos en la mala programacion o mala implementacion de las rutinas webs.

2.- Configuraciones

podemos ver malas configuraciones en diferentes tipos de sistemas como por ejemplo el robots.txt de la mayoria de los sistemas ya fueron creados para limitar a los clientes si pueden ver o no un directorio web. veamos un ejemplo.

http://www.google.com/robots.txt

ahi mismo tendremos la lista de todos los directorios aunque no podemos entrar en algunos quizas en otros si.

siguiendo con lo mismo podemos ver que al scannear un target podremos saber mucho o quizas nada del mismo target.

si scaneamos una red (proximamente manual de nmap) nos detallara la informacion de los servicios que estan corriendo en el mismo sistema, generalmente los mas usados serian ssl, httpd, ftp, sshd,mysql,terminal services, proxy, etc.

checkeando una red puede llegar a ser exaustivo asi que recomiendo que si llevan mucho tiempo salgan de la pantalla por unas horas y cuando esten relajados vuelvan a intentar.

ahora hace unos dias atras checkeando una red me di cuenta que tenia el ssl sobre http y el 443 yo me dije que quizas sea un windows, bueno puse me meti en la url agregando lo siguiente.

http://target.com:443

y adivinen lo que sucedio ... accedi directamente a la intranet, esto no ocurre muchas veces pero si deben de darle importancia en estos temas, ya que si tienen mal separadas los segmentos de red probablemente tambien este mal configurado el firewall si es que lo posee (podemos saberlo con nmap, hping3).

3.- Servicios

mediante algun enumerador de puertos o servicios, portscanning podremos saber que es lo que funciona en el target como lo mencione anteriormente.

ahora viene la parte fria y quizas a la que a todos no les gusta llegar. por ejemplo al scannear al target tiene el puerto 80. hay que saber que servicio realmente corre ahi puede ser apache, iis o otro.

80 Apache 2.0.58 (win) mod_jk/1.2.19

asi que justo encontramos un remote stack overflow y nos permite acceso total al target.

// root@necrophilie pentest# ./apx-jk_mod-1.2.19 target
// Apache (mod_jk) 1.2.19 Remote Stack Overflow Exploit (unohope@chroot.org)
//
// [+] connecting to xxx.xx.xx.xxx ...
//
// Trying xxx.xx.xx.xxx...
// Connected to xxx.xx.xx.xxx.
// Escape character is '^]'.
// Microsoft Windows XP [.. 5.1.2600]
// (C) Copyright 1985-2001 Microsoft Corp.
//
// C:\AppServ\Apache2>

pueden checkear la informacion en varios papers que hay por la red.

esperen la segunda entraga de este documento en el que checkiaremos alguna red y para que puedan imaginarse como es por dentro y adquieran la capacidad de hacerlo en papel para que luego lo hagan mental.

saludos y hasta la proxima entrega

para mas informacion pueden visitar los siguientes links

www.badchecksum.net // Researching
www.phrack.com // Varios
www.undersecurity.net // Tecnicas web
www.milw0rm.com // Varios / Exploit colecction - no activo

1 comentario: