Hack The Box V30
Hack The Box V30
Breath-
hacking?
V 3.0
“Cherno Alpha”
“Evil is Evil. Lesser, greater, middling… Makes no difference. The degree is
arbitrary. The definition's blurred. If I'm to choose between one evil and
another…I’d rather not choose at all“ – Geralt de Rivia
José Manuel Redondo López
V Changelist
• V3.0 (482 PÁGINAS): TERMINA EL PROCEDIMIENTO PARA CTF/PENTESTING Y HACE MÚLTIPLES AÑADIDOS Y ARREGLOS
• Material complementario oficial de ampliación opcional a partir del curso 2020 de la asignatura Sistemas de Seguridad Informáticos de la
Escuela de Ingeniería Informática de Oviedo (https://ingenieriainformatica.uniovi.es/)
• Cambios de formato en toda la presentación para facilitar su lectura
• Introducida referencia a nuestro perfil como escuela en HackTheBox
• Corrección de erratas menores y errores de formato
• Más plataformas de pentesting en las que practicar
• Introducción a retos forenses con volcados de memoria
• Documentación de la herramienta Cotopaxi para pentesting de dispositivos IoT
• Guía de pasos recomendada para hacer un pentesting web
• Guías para la búsqueda de vulnerabilidades en APIs de WebSocket
• Enlace a herramientas para hacking de VoIP
• Nueva página de retos de reversing: Reversing Hero
• Material adicional para hacer ataques de XSS y de CSS Injection
• Más material de referencia para LOLBins y uso de Metasploit con el exploit BlueKeep
• Cloudunflare o herramienta para saber la IP real de dominios tras CloudFlare
• Análisis de dominios con Binaryedge.io
• Se han completado las fichas de / añadido a fichas existentes las herramientas: netdiscover, nc, netcat, userrecon-py, Vuls, cryptovenom,
femida (plugin para Burp), Pazuzu, UAC-A-MOLA, SUID3NUM, dotdotpwn, droopescan, davtest, fimap, snmpwalk, smbclient, showmount,
rpcinfo, enum4linux, Twint, SMTPTester
José Manuel
Redondo López
V Changelist
• V3.0BETA2 (456 PÁGINAS): COMPLETA EL PROCEDIMIENTO PARA CTF/PENTESTING
• Extiende la beta1 hablando de retos esteganográficos, port knocking y un uso adicional de las herramientas de Metasploit
contra una instalación de MySQL. La sección concreta puede encontrarse aquí
• V3.0BETA1 (429 PÁGINAS): INCORPORA UN PROCEDIMIENTO DE ACTUACIÓN PARA CTF/PENTESTING
• Nuevos videotutoriales y prácticas para CTF
• Procedimiento rápido de iniciación a pentesting en escenarios de CTFs y pentesting reales sin conocimientos específicos
previos (primera versión beta). Puede encontrarse aquí
• V2.5 (327 PÁGINAS): INCORPORA MÚLTIPLES CAMBIOS EN VARIAS PARTES
• Más ejemplos de Ghidra y extensiones de Burp
• Repositorio de técnicas de escalado de privilegios
• Cursos / conferencias / blogs de seguridad
• Técnicas de ataque a servicios web
• Ejemplos de resolución de retos CTF
• Herramientas que facilitan el desarrollo de exploits
• Nuevos ejemplos de búsquedas de Shodan
• Introducción a las técnicas LOLBAS / GTFOBins
• Herramientas nuevas: hashid, airgeddon, AIL Framework, MobSF, Mongoose, pixload, impacket,
José Manuel
bloodhound y MITRE Caldera
Redondo López
V Changelist
José Manuel
Redondo López
V ¿Quién eres ☺?
José Manuel
Redondo López
V Han contribuido…
José Manuel
Redondo López
V IVIENDO LA
CYBER
SEGURIDAD
CON
HACKTHEBOX
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
V
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V Ganándonos el derecho a entrar en Hack the Box
• LLEGADOS A ESTE PUNTO HAY QUE BUSCAR UNA FORMA DE COMENZAR A AVERIGUAR EL CÓDIGO
• EN UNA SITUACIÓN REAL HARÍAMOS UN ESTUDIO DEL OBJETIVO:
• Información del registrador del dominio
• Datos de su DNS (https://tools.kali.org/information-gathering/dnsenum)
• Google Hacking: https://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-
contrasenas-usando-google-enemigo-peor/
• Sistemas expuestos (Shodan): https://hacking-etico.com/2016/02/12/4979/
• Estudios de personal y sus redes sociales, técnicas OSINT, Maltego:
https://www.fwhibbit.es/introduccion-a-maltego
• LUEGO HARÍAMOS UNA ENUMERACIÓN DE LOS RECURSOS Y UN ESTUDIO DE LOS SERVICIOS QUE
EJECUTAN, SUS VERSIONES…
• PERO TODOS ESTOS RECURSOS AQUÍ NO SIRVEN: ESTO ES UNA EMPRESA SERIA, SABE LO QUE HACE Y
NOS PIDE UN SIMPLE CÓDIGO
• NO PARECE QUE HACERLE UN “PROFILE” AL OBJETIVO VAYA A SER LA VÍA ADECUADA…
José Manuel
Redondo López
V ¿Y si usamos herramientas?
• PODEMOS PROBAR OTRA VARIANTE DEL GOOGLE HACKING: MIRAR POR AHÍ QUIEN LO
HA SACADO Y HACER EXACTAMENTE LO MISMO
• BUENO VALE, ESTO NO ES GOOGLE HACKING PER SE, PERO SE USA GOOGLE PARA
ENTRAR EN EL SISTEMA ☺
• Este es el verdadero: https://www.exploit-db.com/google-hacking-database
• Si se miran las reglas de la página, esto es hacer trampa
• ADEMÁS, ¡ASÍ NO CONSEGUIREMOS APRENDER!
• ¿Y EL RETO? ¿Y EL DESAFÍO? ¿Y LA GRACIA? ¿Y LA DIVERSIÓN? ☺
• YO VOY A HACERLO SIN TRAMPAS PARA EXPLICAROS COMO PIENSA UN HACKER, ES
DECIR, EL “HACKER MINDSET”
• UNA “DISCIPLINA MENTAL” A LA HORA DE ENFRENTARSE A ESTOS RETOS…
José Manuel
Redondo López
V ¿Y si usamos metodologías de pentesting?
José Manuel
Redondo López
V ¿Y si probamos datos conocidos?
• ¿Y QUÉ TENEMOS?
• Una simple página web sin
ninguna clase de información
adicional
• Un input y un botón de submit
• ¿QUÉ PODEMOS HACER CON ESO?
• ¿Ataques tradicionales web tipo
XSS, SQL Injection…?
• No, mejor ver el código fuente de
la página a ver si nos da alguna
pista ☺
José Manuel
Redondo López
V Analizando lo que tenemos
José Manuel
Redondo López
V Analizando lo que tenemos
José Manuel
Redondo López
V Analizando lo que tenemos
José Manuel
Redondo López
V Analizando lo que tenemos
• SIEN UNA INSPECCIÓN VISUAL DE LA WEB NO PARECE HABER NADA QUE DIGA EL
CÓDIGO O LA FORMA DE GENERARLO, HABRÁ QUE “BAJAR EL NIVEL”
• ES DECIR, HABRÁ QUE METERSE DENTRO DEL PROCESO DE ENVÍO / RECEPCIÓN DE
PETICIONES HTTP PARA OBSERVAR QUÉ HACE Y CÓMO
• DE ESTA FORMA PODREMOS VER:
• Donde se conecta realmente al hacer un submit: puede ser una página no enlazada
interesante
• Parámetros que pasa
• Medidas de seguridad implementadas (normalmente mediante parámetros)
• Si usa cookies, sesiones, etc. y sus identificadores…
• Es decir, es como un debugger con watches, pero con peticiones HTTP
• PERO PARA ESO NECESITAMOS ARTILLERÍA, ES DECIR, HERRAMIENTAS DE SEGURIDAD
ESPECIALIZADAS ;)
José Manuel
Redondo López
SACANDO LA “MÁQUINA
DE GUERRA”
¡Kali Linux en acción!
V
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V Burp HTTP Proxy
José Manuel
Redondo López
V Burp HTTP Proxy
José Manuel
Redondo López
V Inspeccionando tráfico HTTP
José Manuel
Redondo López
V Inspeccionando tráfico HTTP
José Manuel
Redondo López
V Inspeccionando tráfico HTTP
• ESTO IMPLICA QUE, ENTRE OTRAS COSAS, TENEMOS LOS SIGUIENTES CONDICIONANTES:
• El DoS o cualquier ataque de fuerza bruta de cualquier clase está descartado: CloudFlare es
el mayor escudo anti-DoS del mundo
• Si para ataques de Petabytes, te para a ti ☺
• Cifrado robusto: No se puede jugar con los certificados ni con vulnerabilidades SSL
• Web Application Firewall: Esto elimina la mayoría de posibles ataques web que queramos
hacer: XSS, SQL Injection, XSRF, envenenamiento de parámetros, filtrado de ficheros
comprometedores…y un largo etc..
• Casi toda la guía OWASP anterior queda inutilizada
• También detecta y corrige errores derivados de una mala configuración del servidor
• Inteligencia colectiva para identificar nuevas amenazas: Si hacemos “trastadas” -> block
• Protección ante amenazas basada en la reputación: Si entramos desde un proxy o servicio de
para anonimizarnos (ToR), probablemente nos bloqueará
• Protección frente spam en los comentarios
• Protección contra la apropiación de contenidos: Descartado el poder robar archivos que
estén por ahí diseminados, incluso a posta: el sistema identifica y elimina estas peticiones
José Manuel • Bloquear visitantes: El sistema nos bloqueará si nos detecta como peligrosos
Redondo López
V Pero, pero…
• SI,EL SISTEMA QUE TENEMOS QUE INSPECCIONAR ESTÁ DETRÁS DEL QUE PROBABLEMENTE SEA EL MEJOR
ESCUDO ANTI-HACKING DEL MUNDO
• SI BIEN SE CONOCEN TÉCNICAS PARA AVERIGUAR LAS IPS REALES DE LOS SERVIDORES QUE PROTEGE, NO
ES UNA VÍA ACONSEJABLE PARA SEGUIR
• https://github.com/greycatz/CloudUnflare
• https://www.kitploit.com/2019/10/cloudunflare-reconnaissance-real-ip.html?m=1
• ¡PERO ESO TIENE SU LADO BUENO!
• Sabemos que no merece la pena perder el tiempo con nada de lo anterior
• Lo único que nos queda es inspeccionar la página, mirar los elementos a los que se accede, leer
su código y ver si ahí nos dan una pista
• EN CONSECUENCIA: HACKTHEBOX COMO WEB E INFRAESTRUCTURA TIENE UN NIVEL DE SEGURIDAD
ALTÍSIMO
• Por tanto, la vía para conseguir el reto no es tratar de “romper” el sistema
• Si fuera así, ¡prácticamente no tendría usuarios! ☺
• Una cosa es hostear una red de máquinas vulnerables y otra muy distinta ser tú mismo
vulnerable ☺
José Manuel
Redondo López
V Inspeccionando tráfico HTTP
José Manuel
Redondo López
V Accediendo a archivos inicialmente no visibles
José Manuel
Redondo López
V ¡Ningún resultado útil de nuevo!
• DESGRACIADAMENTE,
LAS PETICIONES SE ENVÍAN Y LAS RESPUESTAS SON NORMALES:
NO HAY NINGÚN DATO QUE NOS HAGA SOSPECHAR NADA
• A ESTAS ALTURAS PODÉIS PENSAR:
• Este tío va dando palos de ciego: NO, voy eliminando posibilidades
• Este tío no tiene ni idea, un hacker real hace media hora que sería root y estaría
atacando la NASA con la máquina
• Puede ser ☺, pero lamentablemente el hacking real no es Hollywood, requiere paciencia y
altas capacidades de soportar frustración ☺
• Este reto no es fácil: No, no es un reto obvio, desde luego
• Has mirado la web del cliente y las comunicaciones y no has encontrado nada,
ríndete: Aparentemente, pero…
• Solo he hecho un análisis superficial de elementos en busca de cosas interesantes que
resultasen obvias
• Me he dejado el flag de “sospechoso” en una página anterior ☺
• Ha llegado la hora de profundizar, y empezaremos por esa web sospechosa ☺
José Manuel
Redondo López
V Profundizando el análisis
}
p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c])
• El parámetro k es una lista de
}
return p
nombres obtenidos de hacer
}('1 i(4){h 8={"4":4};$.9({a:"7",5:"6",g:8,b:\'/d/e/n\',c:1(0){3.2(0)}, split a un string
f:1(0){3.2(0)}})}1
j(){$.9({a:"7",5:"6",b:\'/d/e/k/l/m\',c:1(0){3.2(0)},f:1(0){3.2(0)}})}',
24,
• Es decir, es plausible pensar que
24, se genera una función distinta
'response|function|log|console|code|dataType|json|POST|formData|ajax|type|url|success por cada nombre pasado
|
api|invite|error|data|var|verifyInviteCode|makeInviteCode|how|to|generate|verify'.spl
it('|'),
0, {}))
José Manuel
Redondo López
V Profundizando el análisis
eval(function (p, a, c, k, e, d) {
e = function (c) {
return c.toString(36)
}; • ¡PERO EL RESTO DEL CÓDIGO NO HAY
QUIEN LO ENTIENDA!
if (!''.replace(/^/, String)) {
while (c--) {
d[c.toString(a)] = k[c] || c.toString(a)
} • PODRÍAMOS USAR EL DEBUGGER DE
WEBSTORM
k = [function (e) {
return d[e] PARA EJECUTARLO PASO
}];
e = function () {
A PASO Y VER QUÉ VA
return '\\w+' CONSTRUYENDO (WATCHES)
};
}
c = 1
• PERO EN ESTE CASO IGUAL NO ES
; NECESARIO…FÍJATE EN LA LISTA DE
FUNCIONES QUE SE CREAN…
while (c--) {
if (k[c]) {
p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c])
} • HAY UNA LLAMADA MAKEINVITECODE
¡MAKEINVITECODE!
}
return p
}('1 i(4){h 8={"4":4};$.9({a:"7",5:"6",g:8,b:\'/d/e/n\',c:1(0){3.2(0)},
f:1(0){3.2(0)}})}1 j(){$.9({a:"7",5:"6",b:\'/d/e/k/l/m\',c:1(0){3.2(0)},f:1(0){3.2(0)}})}', • ¿PERMITE UN BROWSER PROBAR
CÓDIGO JAVASCRIPT CARGADO EN
24,
24,
'response|function|log|console|code|dataType|json|POST|formData|ajax|type|url|success| UNA PÁGINA?
api|invite|error|data|var|verifyInviteCode|makeInviteCode|how|to|generate|verify'.split('|'
),
0, {}))
José Manuel
Redondo López
V Profundizando el análisis: Deofuscación
• PERO, ¿Y SI DECIDIERA NO PROBAR A VER QUE PASA? ¿SE PUEDE HACER OTRA COSA
CON ESE JAVASCRIPT EXTRAÑO?
• EXISTEN DOS FORMAS TÍPICAS DE MANIPULAR EL JAVASCRIPT
• Aplicarle un compressor: Ocupa menos y la carga de la página es más rápida
• Para un acceso no se nota, para varios millones…
• Aplicarle un packer/obfuscator: Así no es sencillo averiguar qué hace el código
• De esta forma es más difícil saber con qué elementos se comunica el Javascript
• Ocultando la presencia de APIs en el servidor no visibles de otra forma, accesos a recursos
que no queremos que vean…
• Es decir, que nadie vea parte de nuestra lógica de negocio fácilmente
• Esta claro que a este Javascript le han aplicado uno de estos
José Manuel
Redondo López
V Profundizando el análisis: Deofuscación
https://beautifier.io/
• PERO COMO HEMOS DICHO, ESTE TIPO DE TAREA
SE HACE CON HERRAMIENTAS
• LASREGLAS DE HACK THE BOX PIDEN QUE NO SE HAGAN SPOILERS, POR LO QUE NO
PUEDO SEGUIR EXPLICANDO CÓMO ENTRAR EN LA PLATAFORMA
• Tendrás que hacerlo tú mismo a partir de las pistas que te he dado ☺
• DIGAMOS QUE ES MUY IMPORTANTE ENTENDER LOS DATOS QUE PODAMOS OBTENER, Y
EL FORMATO EN EL QUE ÉSTOS SE DEVUELVEN
• ¿Estarán encriptados por algún método? ¿Codificados en algún formato popular? ¿o
no?
• HAY QUE JUGAR UN POCO HASTA DAR CON LA RESPUESTA VÁLIDA
• Y ENTONCES LLEGAREIS A LA SIGUIENTE PANTALLA…
José Manuel
Redondo López
V ¡Conseguido! ☺
José Manuel
Redondo López
USANDO HACKTHEBOX
Let the party started! ☺
V
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V ¡Estamos dentro!
José Manuel
Redondo López
V Pero hay que respetar las reglas…
• 1 WE KNOW THAT NOBODY SENT YOU THE INVITE CODE
• You don't have to inform anyone about "hacking" the invite code
• 2 DON'T TRY TO HACK ANYTHING APART FROM THE HTB NETWORK
• The HTB Network is 10.10.10.0/24 (10.10.10.1-10.10.10.254). Limit all your curiosity in this specific subnet.
• 3 DON'T HACK MACHINES APART FROM THE INTENDED ONES
• Its not the end of the world if you try to hack gateways and other nodes on HTB Network (10.10.10.0/24) but if you
succeed don't do any damage and inform us asap
• 4 ANY FORM OF DOS (DENIAL OF SERVICE) IS FORBIDDEN
• There is no reason to use any form of DoS on any machine inside or outside of HTB Network. If you accidentally
perform such an attack let us know asap
• 5 DON'T TRY TO HACK OTHER MEMBERS
• The network is built in such a way that direct communication between two member systems is prohibited. Although there
are ways to attack another member, attacking or even connecting to other member's clients is strictly prohibited
• 6 DON'T USE YOUR PRODUCTION PC TO CONNECT TO HTB NETWORK
• We strongly recommend not to use your production PC to connect to the HTB Network. Build a VM or physical
system just for this purpose. HTB Network is filled with security enthusiasts that have the skills and toolsets to hack
systems and no matter how hard we try to secure you, we are likely to fail :P We do not hold any responsibility for any
damage, theft or loss of personal data although in such event, we will cooperate fully with the authorities
• 7 DON’T SPOIL!
José Manuel
• Dont share how you hacked each machine with other members. This includes the invite code generation and all challenges
Redondo López
V Nuestro dashboard para empezar a jugar
José Manuel
Redondo López
V Conectándote a Hack the Box desde casa
José Manuel
Redondo López
V Preparando la VPN
José Manuel
Redondo López
V Preparando la VPN
Mi máquina con
una VM Kali VPN
José Manuel
Redondo López
V ¡Conectados!
José Manuel
Redondo López
V ¿Qué podemos hacer?
José Manuel
Redondo López
V Ataques HTTP
• EL HECHO DE QUE HAYA UN SERVIDOR WEB CON PÁGINAS SERVIDAS ABRE TODO UN
MUNDO DE POTENCIALES ATAQUES A ESTA MÁQUINA, QUE AHORA NO SERÁN PARADOS
POR CLOUDFLARE
• ¡Estamos dentro de la misma LAN que ese servidor!
• ¡AHORA SI QUE PODEMOS APLICAR LAS METODOLOGÍAS OWASP PENTESTING GUIDE
V4 U OSSTMMV3 QUE MENCIONAMOS ANTES EN TODA SU EXTENSIÓN!
• Y VER SI DESCUBRIMOS VULNERABILIDADES DE INFRAESTRUCTURA O PROGRAMACIÓN
• TAMBIÉN PODEMOS PASAR HERRAMIENTAS COMO NIKTO U OTROS ESCANEADORES DE
VULNERABILIDADES WEB
• ¡HAY MUCHÍSIMAS POSIBILIDADES!
José Manuel
Redondo López
V Analizando las webs alojadas
José Manuel
Redondo López
V Ataques a msrpc
• ESTE
ES UN SERVICIO DE LLAMADAS REMOTAS DE SISTEMAS WINDOWS QUE NO PUEDE
DESACTIVARSE FÁCILMENTE SIN AFECTAR A LA FUNCIONALIDAD DEL SISTEMA
• En función de su nivel de parcheo, puede presentar vulnerabilidades muy graves
• https://www.cvedetails.com/cve/CVE-2008-4250/
• ESTASVULNERABILIDADES PUEDEN SER EXPLOTADAS VÍA METASPLOIT PARA LOGRAR
ENTRAR EN EL SISTEMA
• Y el SO detectado no es precisamente el último…
• TAMBIÉN EXISTEN SCRIPTS DE NMAP PARA SACAR INFORMACIÓN EXTRA DEL SISTEMA…
• https://nmap.org/nsedoc/scripts/msrpc-enum.html
• EN DEFINITIVA, UNA BÚSQUEDA POR EL NOMBRE DEL SERVICIO NOS DA RESULTADOS
INTERESANTES A CONSULTAR PARA DESENCADENAR POSIBLES ATAQUES
• https://www.cvedetails.com/google-search-results.php?q=msrpc&sa=Search
José Manuel
Redondo López
V Ataques a NETBIOS
• AL IGUAL QUE EL SERVICIO ANTERIOR, EL NIVEL DE PARCHEO DEL PROTOCOLO NETBIOS PUEDE DEJAR LA
PUERTA ABIERTA A ATAQUES MUY PELIGROSO
• UNO DE LOS MÁS GRAVES ES LA OBTENCIÓN DE INFORMACIÓN / INTRUSIÓN A TRAVÉS DEL MISMO
• https://www.darknet.org.uk/2006/09/remote-network-penetration-via-netbios-hackhacking/
• OTRAS FORMAS DE USARLO PARA OBTENER INFORMACIÓN EN SISTEMAS MÁS MODERNOS SON
• https://support.microsoft.com/en-us/help/824105/ms03-034-flaw-in-netbios-could-lead-to-
information-disclosure
• Por tanto, es muy probable que nos funcionen en este Windows Server 2008
• De nuevo, la forma más fácil es usando Metasploit
• MÁS INFORMACIÓN
• https://kb.iweb.com/hc/es/articles/115000274491-Proteger-los-servicios-Windows-SMB-y-
NetBios-NetBT
• https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-
attacks/
• https://www.us-cert.gov/ncas/alerts/TA14-017A
José Manuel
Redondo López
V Ataques a SMB Microsoft: microsoft-ds
• ESTE SERVICIO ES TRISTEMENTE FAMOSO POR SER ALTAMENTE VULNERABLE A LO LARGO DE LA HISTORIA
• ES ADEMÁS LA VÍA DE ATAQUE DE LA DESGRACIADAMENTE FAMOSA COMBINACIÓN DE ETERNALBLUE
(QUE APROVECHABA UNA VULNERABILIDAD DEL SERVICIO PARA TOMAR EL CONTROL DE LA MÁQUINA) +
WANNACRY (CRIPTOLOCKER USADO UNA VEZ TOMADA LA POSESIÓN DEL SISTEMA)
• POR TANTO ESTA MÁQUINA ES MUY PROBABLEMENTE VULNERABLE A ETERNALBLUE AL SER UN W2008
• Ya sabemos como tomar control de la misma
• AÚN ASÍ, EXISTEN MULTITUD DE OTROS ATAQUES / TRUCOS PARA REVELAR INFORMACIÓN PARA PROBAR
• https://machn1k.wordpress.com/2012/10/29/smb-exploitation-port-445/
• Usando por supuesto Metasploit (otra vez) como herramienta
• NMAP Y SUS SCRIPTS TAMBIÉN SON DE AYUDA CON ESTOS TEMAS:
• https://nmap.org/nsedoc/lib/smb.html
• https://nmap.org/nsedoc/scripts/smb-enum-shares.html
José Manuel
Redondo López
V Con las versiones es mejor
José Manuel
Redondo López
V ¿Por qué son importantes las versiones?
José Manuel
Redondo López
V Ataques a FTP
José Manuel
Redondo López
V Navegando por un disco duro remoto con FTP
• /inetpub: Aquí están las páginas web y el código del servidor de las webs alojadas
• Tenemos acceso a código fuente (con sus claves y usuarios potencialmente hardcodeados)
• Ficheros de configuración (con cadenas de conexión a BBDD, sus usuarios y claves)
• Otros ficheros: ficheros subidos, ficheros ocultos
• Podemos por tanto “reventar” las webs de la forma que queramos: para que filtren datos, hacer
defaces, robar las credenciales de quien se conecta a ellas, mostrar información falsa…todo un
amplísimo mundo de maldades varias :O
• /Perflogs: Todos los ficheros de log de Windows
• ¿Sabéis lo que se pueden colar en los ficheros de log? Nombres de usuario y claves sin cifrar
• Además de poder ver el comportamiento de los usuarios que se conectan: qué hacen, a donde
acceden, que buscan
• ¡Una disección detallada del día a día del sistema! Esa información puede dar lugar a ataques muy
graves
José Manuel
Redondo López
V Navegando por un disco duro remoto con FTP
• PROGRAM FILES Y PROGRAM FILES (X86): TODOS LOS PROGRAMAS INSTALADOS EN LA MÁQUINA
• ¿queríais saber el software y su versión exacta? Aquí está
• La lista de comandos admitidos por FTP de Windows no solo se limita a recibir o enviar
archivos: puede usarse para ejecutar comandos
• https://www.serv-u.com/features/file-transfer-protocol-server-windows/commands
• ¡Las posibilidades que da esto son casi infinitas!
• WINDOWS: DIRECTORIO DE INSTALACIÓN DE WINDOWS, CON EL SOFTWARE DEL SISTEMA, FICHEROS DE
CONFIGURACIÓN, ARRANQUE, EL REGISTRO…
• Un problema de permisos + borrar un fichero del sistema imprescindible para el arranque = el
servidor ya no arranca correctamente más
• O bien se degrada su rendimiento, o se ejecutan comandos al inicio indebidos, o…
• Se roba el fichero de usuarios y passwords en \System32\config
• Que luego puede tratar de “reventarse” offline con hashcat (https://hashcat.net/hashcat/) o john
the Ripper (https://www.openwall.com/john/)
• USERS: LOS FICHEROS PERSONALES DE CADA USUARIO DEL SISTEMA
• ¿Revelación de datos privados, claves, secretos…? Todo a nuestro servicio
José Manuel
Redondo López
V ¡Uy! ¿Qué es esto?
• ¿Y ENTONCES?
• Si es una hash y tenemos éxito con Metasploit, en lugar de FTP abriremos una consola con la
identidad de ese usuario
• ¿Recordáis todos los “si no hay problemas de permisos” de antes? En función del usuario que
sea, esta restricción puede ser ahora mucho menor
• Habremos hecho un escalado de privilegios horizontal (si es un usuario estándar) o vertical (si es
Administrador)
• En este último caso, la máquina es nuestra
• Y sino, podemos intentar sacar las claves de otros usuarios desde la cuenta obtenida con Mimikatz
(https://github.com/gentilkiwi/mimikatz)
• En un entorno real, ahora podríamos usar la máquina como pivot para acceder a su red local,
que no sería visible desde fuera
• Saltándonos todas las medidas de seguridad perimetral: firewalls, IDS,…
• Y, a todos los efectos, ejecutar el equivalente a un ataque real
• ¿Y cual es la respuesta correcta? ¡Os dejo con la miel en los labios! :D
• ¡AHORA OS TOCA A VOSOTROS!
José Manuel
Redondo López
V Vale, nos toca, pero…¿ayuda?
• UNAVEZ DENTRO DE UNA MÁQUINA, BIEN SEA COMO USUARIO NORMAL, ADMINISTRADOR, VÍA FTP
ANÓNIMO… HAY QUE BUSCAR DETERMINADOS FICHEROS PARA HACERNOS CON MÁS CONTROL
• Logs (/var/log)
• Ficheros de claves (/etc/passwd, /etc/shadow)
• Ficheros en cuentas de usuario (/home)
• Ficheros de servidores web (/var/www/html)
• Configuraciones de servidores web (/etc/apache2, /etc/nginx…)
• PARA WINDOWS AQUÍ TENÉIS OTROS FICHEROS ADICIONALES
• https://medium.com/@hakluke/sensitive-files-to-grab-in-windows-4b8f0a655f40
• PARA SERVIDORES WEB, AQUÍ TENÉIS FICHEROS INTERESANTES
• http://www.elladodelmal.com/2012/01/los-juicy-files-de-un-sitio-web-y-la.html
• LA HERRAMIENTA FOCA ES TAMBIÉN MUY INTERESANTE
• https://www.elevenpaths.com/es/labstools/foca-2/index.html
• TAMBIÉNPODÉIS ENCONTRAR INSPIRACIÓN EN CÓMO SE HAN VULNERADO MÁQUINAS HACKTHEBOX
ANTERIORES USANDO LOS CONTENIDOS DEL CANAL DE YOUTUBE MENCIONADO AQUÍ
José Manuel
Redondo López
SERVICIOS DE HACK THE
BOX
Qué nos ofrece una vez hemos entrado
V
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V Máquinas gratuitas
José Manuel
Redondo López
V Desafíos de esteganografía
• SI TE GUSTA LA ESTEGANOGRAFÍA,
HACKTHEBOX TAMBIÉN TIENE UNA
COLECCIÓN DE RETOS EN ESA VÍA
• TODOS ELLOS SE BASAN EN
ENCONTRAR PIEZAS DE INFORMACIÓN
OCULTA EN FICHEROS DE DIVERSOS
TIPOS
• ES DIVERTIDO COMO JUEGO ☺
José Manuel
Redondo López
V Professional Offensive Operations
• ES UN LABORATORIO PROFESIONAL DE
ENTRENAMIENTO DE CARACTERÍSTICAS ESPECIALES
• MÚLTIPLES MÁQUINAS
• Permite establecer un pivot en una
máquina y con ella atacar otras máquinas y
redes no visibles desde el exterior
• Simulando un entorno corporativo real
• USUARIOS SIMULADOS
• Permite interactuar con usuarios simulados
de diversas maneras
• Permite localizar usuarios que sean los
eslabones de la cadena más débiles para
lograr así acceso al entorno corporativo
• ESCENARIOS REALISTAS
• Se ha diseñado para imitar entornos
corporativos del mundo real
• Por tanto, enseña técnicas aplicables a la
vida real
José Manuel
Redondo López
V Business Profile: Jet.com
José Manuel
Redondo López
V RastaLabs
José Manuel
Redondo López
V Nuestra escuela en HackTheBox
José Manuel
Redondo López
V Glosario de términos/herramientas/técnicas vistas
• CLOUDFLARE
• DNSENUM • ROT13
• GOOGLE HACKING • BASE64
• SHODAN • HTTP
• MALTEGO • WGET
• OPENVAS • MSRPC
• NESSUS
• NETBIOS
• NIKTO
• SMB (MICROSOFT-DS)
• NMAP (Y SUS SCRIPTS)
• CVEDETAILS
• METASPLOIT + ARMITAGE
• EXPLOITDB
• METODOLOGÍAS DE PENTESTING (OWASP, OSSTMM)
• FTP Y FTP ANONIMO
• PASSWORDS MÁS COMUNES
• XSS • WIRESHARK
• MAN-IN-THE-MIDDLE • MIMIKATZ
José Manuel
Redondo López • FOCA
¡HERRAMIENTAS!
Un recorrido por algunas importantes y su utilidad
V
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
V Código Ético
José Manuel
Redondo López
V Código Ético
José Manuel
Redondo López
V Kali NetHunter https://www.kali.org/kali-linux-nethunter/
José Manuel
Redondo López
V Windows
José Manuel
Redondo López
V ¿El pentesting se hace de una forma determinada?
Stress
Conexiones y conexiones seguras Reconocimiento de servicios / DoS Web
4 TCP, UDP, TLS…
Volver al Índice
Esteganografía y CTFs
V ¿Y cómo aplico esta clasificación?
José Manuel
Redondo López
V ¿Conozco a mi objetivo?
• ESTO ES CRUCIAL A LA HORA DE EMPEZAR, YA QUE DETERMINA LOS 1ºS PASOS A DAR
• SI NO SABEMOS ABSOLUTAMENTE NADA DEL OBJETIVO, DE SUS EMPLEADOS, NEGOCIO,
ACTIVIDADES, ASOCIADOS, ETC., ES CONVENIENTE EMPEZAR POR OSINT
• Siempre que obtener información de empleados, etc. esté dentro de los objetivos
• COMO FRUTO DE ESAS TAREAS, ADEMÁS DE INFORMACIÓN PERSONAL DE EMPLEADOS,
NEGOCIOS Y DEMÁS, DEBERÍAMOS PODER OBTENER
• Una lista de servidores / servicios web pertenecientes al objetivo sobre la que
recabar información
• Una lista de IPs / redes de máquinas que pertenecen a la empresa, a las que le
podemos preguntar por los servicios que ejecutan
• NADA DE ESTO TIENE SENTIDO POR EJEMPLO EN HACKTHEBOX: SABEMOS EN QUÉ RED
LOCAL ESTAMOS Y DÓNDE ESTÁN LAS MÁQUINAS OBJETIVO
• POR TANTO, ESTO ES MUY SITUACIONAL
José Manuel
Redondo López
V Una vez tengamos el objetivo al alcance…
José Manuel
Redondo López
V Escaneo de hosts activos en una red
José Manuel
Redondo López
V Escaneo de nmap: Objetivo con SO Linux
Servicios que la máquina ejecuta: cada uno puede ser una oportunidad para entrar al sistema.
Ya tenemos 6 potenciales vías de exploración para encontrar vulnerabilidades
José Manuel
Redondo López
V Escaneo de nmap: Objetivo con SO Windows
• EL ESCANEO DE LA MÁQUINA
WINDOWS NO OFRECE NINGUNA
NOVEDAD RESEÑABLE
• ESTA MÁQUINA OFRECE AÚN MENOS
SERVICIOS
• Un servidor web
• Un servidor de llamadas a
procedimientos remotos de
Microsoft usado para diferentes
funciones
• Es típico de cualquier sistema
Microsoft
José Manuel
Redondo López
V Escaneo de nmap: Objetivo con SO Linux
El propietario ha tenido a bien declarar la versión de Ubuntu que está en ejecución ☺. Podría ser
fake, pero en este caso es poco probable. Además, se puede también inferir por las versiones
concretas de los servicios expuestos (cada versión suele montar versiones ligeramente diferentes, y
podríamos mirar en los repositorios para ver qué SO monta las encontradas)
José Manuel
Datos de la instalación de SMB
Redondo López
V ¿Qué ven tus ojos de hacker?
José Manuel
Redondo López
V Escaneo de nmap: Objetivo con SO Linux / Windows
• SI DETECTAMOS SERVICIOS HTTP EN ALGÚN PUERTO DEL OBJETIVO, TIENE SENTIDO LANZARLE LAS
SIGUIENTES HERRAMIENTAS PARA RECABAR MÁS DATOS
• Y, EN CASO DE NO OBTENER NADA INTERESANTE, PROCEDER CON LAS RESTANTES DE LA SECCIÓN
RECABAR INFORMACIÓN / PHISING
• HABITUALMENTE PODEMOS ENCONTRAR ESTOS SERVICIOS EN LOS PUERTOS 80 (HTTP), 443 (HTTPS) Y
8080 (HTTP PROXY), PERO ¡NO SERÍA RARO ENCONTRAR SERVICIOS ASÍ EN OTROS PUERTOS!
• DEBE TENERSE EN CUENTA QUE NO SOLO PODREMOS ENCONTRAR PÁGINAS WEB TÍPICAS, TAMBIÉN
PUEDE HABER
• Paneles de administración de productos (phpMyAdmin…)
• Paneles de control de dispositivos (routers, proxies…)
• GUIs de programas que luego ejecutan funciones a nivel de sistema (OpenVAS…)
• EN ESTOS CASOS ES AÚN MÁS CRUCIAL TRATAR DE AVERIGUAR LA CONTRASEÑA DE ALGÚN USUARIO DEL
MISMO, PERO ESO YA LO VEREMOS MÁS ADELANTE
José Manuel
Redondo López
V Escaneo a los servicios: web
• LOCALIZACIÓN DE VULNERABILIDADES
• Nikto: Vulnerabilidades en el servidor web en general
• dotdotpwn
• OpenVAS / Nessus: Demasiado “pesados” para este escenario
• ENUMERACIÓN DE DIRECTORIOS
• dirb
• dirbuster
• IDENTIFICACIÓN DE CMSS
• wpscan
• droopescan
• joomscan
• USO DEL PROTOCOLO WEBDAV: DAVTEST / CADAVER
• CHEQUEO DE VULNERABILIDADES LOCAL FILE INCLUSION / REMOTE FILE INCLUSION: FIMAP
José Manuel
Redondo López
V Nikto: Objetivo con SO Linux
José Manuel
Redondo López
V PHPInfo
José Manuel
Redondo López
V Nikto: Objetivo con SO Windows
José Manuel
Redondo López
V dotdotpwn: Objetivo con SO Linux
OMG!
José Manuel
Redondo López
V Rutas vulnerables (directory traversal attack)
José Manuel
Redondo López
V dotdotpwn: Objetivo con SO Windows
José Manuel
Redondo López
V Dirb: Objetivo con SO Linux
José Manuel
Redondo López
V Dirbuster: Objetivo con SO Linux
José Manuel
Redondo López
V Dirbuster: Objetivo con SO Windows
José Manuel
Redondo López
V wpscan: Objetivo con SO Linux
José Manuel
Redondo López
V wpscan: Objetivo con SO Windows
José Manuel
Redondo López
V joomscan: Objetivo con SO Linux / Windows
José Manuel
Redondo López
V davtest / cadaver: Objetivo con SO Linux
José Manuel
Redondo López
V Análisis de las páginas web
• SI ENCONTRAMOS UNA WEB, TIENE TAMBIÉN SENTIDO EXAMINAR SU CÓDIGO FUENTE COMO VIMOS EN
LA PRIMERA PARTE DE LA PRESENTACIÓN
• TODO PUEDE CONTENER INFORMACIÓN IMPORTANTE
• Comentarios con usuarios / claves
• Comentarios con datos de la tecnología usada: comentarios por defecto de frameworks conocidos o
directamente declarando dichos frameworks
• Secciones “secretas” que no hayan sido “destapadas” por dirbuster o similares
• Incluyendo la URLs contenidas en el fichero robots.txt que suele estar presente en la raíz de una web
• IPs/URLs de otros sistemas
• Puntos de acceso a APIs de servicios web conocidos
• API Keys
• Cadenas de conexión / direcciones de SGBD
• …
• TIENETAMBIÉN SENTIDO PROVOCAR ERRORES O UN LISTADO DE DIRECTORIOS PARA VER SI SE PUEDE
OBTENER MÁS INFORMACIÓN
• EN NUESTRO CASO NO ENCONTRAMOS NINGUNA INFORMACIÓN NUEVA
José Manuel
Redondo López
V Escaneo a los servicios del sistema
José Manuel
Redondo López
V snmpwalk: Objetivo con SO Linux/Windows
José Manuel
Redondo López
V enum4linux: Objetivo con SO Linux
José Manuel
Redondo López
V ¿Y si encontramos otros servicios?
José Manuel
Redondo López
V ¿Y si encontramos otros servicios?
José Manuel
Redondo López
V Nmap scripts: Objetivo con SO Linux
José Manuel
Redondo López
V Nmap scripts: Objetivo con SO Linux
José Manuel
Redondo López
V Nmap scripts: Objetivo con SO Windows
José Manuel
Redondo López
V Metasploit auxiliary modules
José Manuel
Redondo López
V Metasploit auxiliary modules
José Manuel
Redondo López
V Metasploit auxiliary modules
José Manuel
Redondo López
V Exploiting: Vamos al ataque ☺
José Manuel
Redondo López
V searchploit
José Manuel
Redondo López
V Armitage: Objetivo con SO Linux
José Manuel
Redondo López
V Post-Exploiting
• SI LOGRAMOS ACCESO AL SISTEMA, ES HORA DE SACARLE PARTIDO Y AUMENTAR LO QUE PODEMOS HACER
• PARA ELLO, ES CONVENIENTE USAR LA SECCIÓN CORRESPONDIENTE DE LA PARTE DE EXPLOITING
• O HACER UNAS PRUEBAS RÁPIDAS CON UNA SERIE DE SCRIPTS DISPONIBLES PARA CADA SO, QUE COMPRUEBEN LA VIABILIDAD DE
HACER CIERTAS OPERACIONES O SUGIERAN FORMAS DE ACTUACIÓN
José Manuel
Redondo López
V inuxprivchecker.py
• EL
OBJETIVO DE ESTA CLASE DE SCRIPTS ES OBTENER INFORMACIÓN DEL SISTEMA EN EL
QUE HEMOS ENTRADO
• EN CONDICIONES NORMALES, SE REQUIERE UN EXAMEN DETALLADO DE LA MISMA PARA
VER COMO SE PUEDE SACAR PARTIDO DE ELLA, QUÉ SE PUEDE EJECUTAR, ATACAR,
CAMBIAR…
• PERO CON ESTE SCRIPT CONCRETO TODO ES MÁS FÁCIL…
José Manuel
Redondo López
V inuxprivchecker.py
José Manuel
Redondo López
V Exploits de la exploit-db
José Manuel
Redondo López
V Exploits de la exploit-db
José Manuel
Redondo López
V Módulos de post-exploiting de Metasploit
• ¡SOMOS ROOT!
¿QUÉ PASARÍA SI ESTO OCURRIESE EN LA VIDA REAL Y LO HICIESE UN
ATACANTE MALICIOSO?
• Hacer de pivot no es una posibilidad: es una certeza
• Tocar las rutas del firewall es posible sin restricciones
• Las máquinas de la red local son las siguientes víctimas…
• Poder borrar / cambiar / alterar lo que se quiera en el sistema de ficheros
• Ejecutar cualquier programa instalado / instalar nuevos (incluido malware)
• Denegar servicios
• Alterar las webs alojadas para que sean maliciosas / troyanizar la máquina
• Y, en general, ser dueño absoluto de la máquina
• EN UNA CTF, ESTO SUPONE CONSEGUIR LA BANDERA DEFINITIVA DE LA MÁQUINA
EXPLORADA ¡GANAMOS! ☺
José Manuel
Redondo López
V Escalada de privilegios
José Manuel
Redondo López
V Y, finalmente…
José Manuel
Redondo López
V Más módulos de post-exploiting de Metasploit
• AUNQUE YA SABEMOS MANEJARNOS CON ÉL, ABARCAR TODAS LAS
OPCIONES DE METASPLOIT ES UN TRABAJO IMPOSIBLE DE HACER AQUÍ
• PERO UN BUEN COMIENZO ES MIRAR SU DOCUMENTACIÓN OFICIAL
• CheatSheet con operaciones muy comunes:
https://www.sans.org/security-
resources/sec560/misc_tools_sheet_v1.pdf
• Comandos: https://www.offensive-security.com/metasploit-
unleashed/msfconsole-commands/
• Localización de los distintos módulos y partes del framework:
https://www.offensive-security.com/metasploit-
unleashed/modules-and-locations/
• Documentación oficial de todos los payloads disponibles:
https://www.offensive-security.com/metasploit-
unleashed/payloads/
• Documentación oficial de todos los módulos de post-
exploiting disponibles: https://www.offensive-
security.com/metasploit-unleashed/post-module-reference/
• Documentación oficial de todos los módulos auxiliares
disponibles: https://www.offensive-security.com/metasploit-
unleashed/auxiliary-module-reference/
• Como hacer pentesting con el exploit BlueKeep (lo último de
lo último en 2019 ☺): https://blog.rapid7.com/2019/09/06/initial-
metasploit-exploit-module-for-bluekeep-cve-2019-0708/
José Manuel
Redondo López
V Más módulos de post-exploiting de Metasploit
José Manuel
Redondo López
V Módulos de post-exploiting de Metasploit
José Manuel
Redondo López
V Sacando la password de Wordpress
José Manuel
Redondo López
V ¿Y esto para qué nos sirve?
• ¿PERO ESTO ES EN SERIO? ¡CLARO! AHORA COMO ADMIN DE WORDPRESS TENGO LA CAPACIDAD DE CAMBIAR CUALQUIER PÁGINA DEL SITIO CREADO
• VAMOS A HACERLO CON LA PÁGINA DE ERROR 404 POR DEFECTO DEL TEMA USADO
• SUSTITUIREMOS SU CÓDIGO POR ALGO QUE NOS GENERE MSFVENOM
José Manuel
Redondo López
V Generando un payload adecuado
José Manuel
Redondo López
V Reemplazando la web por una maliciosa
• EN OTRAS PALABRAS, NUESTRA PÁGINA DE ERROR 404 ES AHORA MALICIOSA, NOS PERMITE ABRIR UN
REVERSE SHELL Y NO HEMOS TENIDO QUE TOCAR UNA LÍNEA DE CÓDIGO
• ¡NI SIQUIERA ES NECESARIO ENTENDER LO QUE PASA EN EL CÓDIGO PARA USARLO!
• ESCRIBIMOS PUES EL CÓDIGO EN LA WEB QUE QUEREMOS TROYANIZAR Y GUARDAMOS
• ¡WORDPRESS YA ESTÁ COMPROMETIDO!
José Manuel
Redondo López
V ¿Pero cómo le saco partido a esto? multi/handler de MSF
• EL PRINCIPAL PROBLEMA QUE TENEMOS ES QUE EL EXPLOIT GENERADO NO SE LANZA DESDE MSF
• Es decir, hasta ahora habíamos usado la secuencia use <exploit> - set <parametros del
exploit> run / exploit dentro del framework, ejecutándolo manualmente
• Pero ahora tenemos un ejecutable que se arrancará en una máquina remota que muy
probablemente no tiene MSF instalado, y ni siquiera sabemos cuando lo hará
• PARA ESTE ESCENARIO SE USA EL MULTI/HANDLER, QUE ES UN PROGRAMA QUE MANEJA LOS EXPLOITS QUE
SE ARRANCAN FUERA DE MSF
• PARA QUE FUNCIONE DEBEMOS
• Decirle que tipo de payload (efecto malicioso) debe esperar recibir del exploit lanzado
• Y no nos podemos equivocar: si no coincide, no funciona
• Seleccionar la IP y puerto en el que escucha, que también debe coincidir con lo especificado
en el exploit
• Además, el multi/handler debe arrancarse primero que el exploit asociado al mismo
• Cuando el exploit se lance, multi/handler recibirá la petición y ejecutará el payload especificado si
todo es correcto
José Manuel
• MÁS INFORMACIÓN: HTTPS://WWW.OFFENSIVE-SECURITY.COM/METASPLOIT-UNLEASHED/BINARY-PAYLOADS/
Redondo López
V Conectando la página explotada con nuestra máquina
José Manuel
Redondo López
V Pwnd!!
• LO REALMENTE POTENTE DE ESTA ACCIÓN ES QUE NO LANZAMOS UNA SHELL DEL SISTEMA, LANZAMOS
EL PAYLOAD MÁS VERSÁTIL, FAMOSO Y POTENTE DE MSF: METERPRETER (QUE DESCRIBIMOS AQUÍ)
• ESTEPAYLOAD TIENE LA CAPACIDAD DE EJECUTAR ACCIONES MUY AVANZADAS EN LA MÁQUINA
COMPROMETIDA, SI NO HAY NADA EN DICHA MÁQUINA QUE SE LO IMPIDA POR ALGÚN MOTIVO
• EN LA IMAGEN VEMOS ALGUNAS DE ESTAS ACCIONES: ESCALAR PRIVILEGIOS, ROBAR EL TOKEN DE SESIÓN
DE UN USUARIO, PERSISTIR LA INTRUSIÓN (CADA VEZ QUE LA MÁQUINA SE REINICIE ESTA FORMA DE
ACCESO ESTARÁ DISPONIBLE PORQUE SE CREARÁ EN LOS FICHEROS DE ARRANQUE EL CÓDIGO NECESARIO
PARA ELLO), ETC.
• COMO VEMOS, SI CONSEGUIMOS UN METERPRETER SOBRE UNA MÁQUINA REMOTA EL ARMITAGE NOS
MOSTRARÁ UN MENÚ NUEVO INDICANDO ESTE HECHO
José Manuel
Redondo López
V Feel the power of Meterpreter
José Manuel
Redondo López
V We didn’t start the fire…
José Manuel
Redondo López
V ¿Y para otros servicios / software, que hago?
• DADO QUE ESTO ES UNA INTRODUCCIÓN PARA EXPLICAR UN POCO COMO VA TODO EL
PROCESO DESDE CERO, NI PODEMOS NI PRETENDEMOS CUBRIR COMO EXPLOTAR TODOS
LOS POSIBLES SERVICIOS / SOFTWARE QUE NOS PODAMOS ENCONTRAR
• PERO EN LA ERA DE LA INFORMACIÓN, TODO ESTÁ AL ALCANCE DE GOOGLE ☺
• UNOS EJEMPLOS:
• Como explotar un servidor ColdFusion: https://nets.ec/Coldfusion_hacking
• Como explotar servidores que Nikto reporte como vulnerables a Shellsock:
https://www.sneakymonkey.net/2017/08/20/ctf-boot2root-sick-os-1-1-2/
• Exploiting de sistemas de ficheros NFS (si showmount nos hubiera devuelto algo
positivo…): https://resources.infosecinstitute.com/exploiting-nfs-share/#gref
• Algo a probar con alta probabilidad de éxito si te encuentras con una máquina
Windows XP: https://iuberpwned.wordpress.com/2014/08/11/hacking-windows-xp-
sp3-the-easy-way-using-armitage-in-kali/
José Manuel
Redondo López
V ¿Y para otros servicios / software, que hago?
• METASPLOIT ES TAN GRANDE Y TIENE TANTAS COSAS A PROBAR QUE ABARCARLO TODO
NO ES POSIBLE, AL MENOS CON LOS OBJETIVOS DE ESTA PRESENTACIÓN
• HAY MUCHOS MÁS EXPLOITS CON EFECTOS VARIADOS, MÓDULOS DE POST-
EXPLOTACIÓN Y AUXILIARES QUE NOS PUEDEN SER ÚTILES EN MUCHAS OCASIONES
• PERO LA FORMA GENERAL DE TRABAJAR CON ELLOS ES LA MISMA QUE HEMOS VISTO,
POR LO QUE AHORA, SI OS INTERESA, DEBERÍAIS SER CAPACES DE ENFRENTAROS A
ELLOS CON GARANTÍAS…¡Y APRENDER POR VUESTRA CUENTA!
• ALGUNAS LECTURAS INTERESANTES COMPLEMENTARIAS
• https://books.google.es/books?id=T_LlAwAAQBAJ&pg=PA299&lpg=PA299&dq=sshexec+expl
oit&source=bl&ots=NVFR2_GsOY&sig=ACfU3U3yXpOfBDcADIJanO9lzdaUXiUudQ&hl=es&sa=
X&ved=2ahUKEwjlgKD37P_kAhXIA2MBHXcLBWQQ6AEwA3oECAkQAQ#v=onepage&q=sshexe
c%20exploit&f=false
• https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/
• https://www.randomserver.xyz/content/cyberbooks/Penetration%20Testing_%20A%20Hands-
José Manuel
O%20-%20Georgia%20Weidman_8.pdf
Redondo López
V ¿Y si tengo que hacerle pentesting a una web?
Volver al Índice
V CTF
José Manuel
Redondo López
V ¿Qué ven tus ojos de elf…hacker?
José Manuel
Redondo López
V Ha aparecido un robots.txt…
José Manuel
• DESGRACIADAMENTE, TAMPOCO ES NUESTRO CASO
Redondo López
V ¿Y que tiene el robots.txt?
José Manuel
Redondo López
V Como combatir los secretos esteganográficos
• NI NI STEGSOLVE NOS
BINWALK OFRECEN
RESULTADOS SATISFACTORIOS
• binwalk muestra que es una simple imagen
• Con stegsolve las distintas capas de la
imagen no revelan información
• El resto de opciones tampoco revela nada
• Podemos instalar stegsolve así
• wget
http://www.caesum.com/handbook/Stegsolve
.jar -O stegsolve.jar
• chmod +x stegsolve.jar
José Manuel
Redondo López
V stegsolve
José Manuel
Redondo López
V Metadatos (exiftool), zsteg y DII
José Manuel
Redondo López
V ¡Una pista!
• ES
UNA HERRAMIENTA NO DISPONIBLE EN KALI POR LO
QUE DEBEMOS INSTALARLA: APT-GET INSTALL STEGHIDE
• SI MIRAMOS EL MANUAL OFICIAL
(HTTP://STEGHIDE.SOURCEFORGE.NET/DOCUMENTATION
/MANPAGE_ES.PHP) VEMOS QUE PARA EXTRAER LA
INFORMACIÓN HAY QUE USAR EL COMANDO EXTRACT
INDICANDO EL FICHERO CON EL PARÁMETRO –SF
• INMEDIATAMENTE SE NOS PEDIRÁ UNA CLAVE…¿CUÁL
SERÁ?
• ¿Será la otra palabra sin sentido del fichero
robots.txt?
• ¡SI!
• PERO…¿QUÉ SIGNIFICA EL MENSAJE “DON’T FORGET TO
KNOCK…” QUE NOS SALE?
José Manuel
Redondo López
V Knock, knock, knocking on server ports
José Manuel
Redondo López
V Fuerza bruta…
José Manuel
Redondo López
V Mysql_hashdump
José Manuel
Redondo López
V Mysql_file_enum
José Manuel
Redondo López
V Exploits MySQL…
Volver al Índice
V ¿Y cómo aplico esta clasificación?
• PARA MANEJAR LAS HERRAMIENTAS SIGUIENTES HAY QUE TOMAR UNA SERIE DE PRECAUCIONES ADICIONALES PARA
EVITAR POTENCIALES “SORPRESAS DESAGRADABLES”
• NO QUIERE DECIR QUE LAS WEBS SEAN INSEGURAS, PERO NUNCA PODEMOS DESCARTAR UN SUPPLY-CHAIN ATTACK
EN ESTOS ENTORNOS
• Webs legítimas que han sido troyanizadas con software malicioso que nos puede afectar
• LO PRIMERO, SI LA HERRAMIENTA ESTÁ EN KALI LINUX O ES INSTALABLE EN KALI LINUX VÍA APT, USAMOS
DIRECTAMENTE ESTA VERSIÓN
• En caso contrario, recurrimos a su web oficial (normalmente está enlazada en esta presentación) y sus
instrucciones de instalación
• PARA PREVENIR POSIBLES PROBLEMAS SE RECOMIENDA TOMAR LAS SIGUIENTES PRECAUCIONES
• Navegar a la web oficial o a las de tutoriales asociados bajo protección: navegador actualizado desde
máquina virtual + plugin Adblock Plus o similar + plugin NoScript
• Siempre mantener el SO de pruebas (Kali o tipo Linux preferiblemente) actualizado y en una MV
• Instalar siempre el programa descargado de la web legítima dentro de la MV de pruebas
• Intentar no mantener ninguna vía de comunicación con el host (directorios compartidos, redes tipo
bridge, redes tipo host-only…)
José Manuel
Redondo López
V ¿Son todas las herramientas?
José Manuel
Redondo López
V Vulnerabilidades web
José Manuel
Redondo López
V OWASP Top 10
José Manuel
Redondo López
V OWASP Top 10
• A3:2017-SENSITIVE DATA EXPOSURE: MUCHAS APIS O APLICACIONES WEB NO PROTEGEN BIEN SUS
DATOS SENSIBLES: FINANCIEROS, DE SALUD U OTRA INFORMACIÓN PRIVADA QUE IDENTIFICA INDIVIDUOS
• Los atacantes pueden robarla o modificarla, y con ello hacer fraudes de diferente tipo (robo de
tarjetas de crédito, identidad…)
• Estos datos, si no están adecuadamente cifrados y protegidos pueden robarse del
almacenamiento o durante la transmisión
• Deben ser tratados de forma especial cuando se usan desde un browser
• A4:2017-XML EXTERNAL ENTITIES (XXE): MUCHAS APIS DE TRATAMIENTO DE XML ANTIGUAS, NO
ACTUALIZADAS O MAL CONFIGURADAS PUEDEN EVALUAR REFERENCIAS A ENTIDADES XML EXTERNAS
EN DOCUMENTOS XML QUE PUEDEN USARSE PARA
• Descubrir ficheros internos restringidos usando la URL del mismo
• Ficheros compartidos internos
• Hacer escaneo de puertos
• Provocar ejecución de código no autorizada
• Ataques DoS
José Manuel
Redondo López
V OWASP Top 10
José Manuel
Redondo López
V OWASP Top 10
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
Repositorios de Código
V Shodan http://www.shodanhq.com/
José Manuel
Redondo López
V Shodan CLI https://cli.shodan.io/
José Manuel
Redondo López
V Censys https://censys.io/
• TUTORIAL
• https://developerinsider.co/censy
s-find-and-analyze-any-server-
and-device-on-the-internet/
José Manuel
Redondo López
V Google Hacking
• ESAS BÚSQUEDAS TIENEN COMO FIN ENCONTRAR INFORMACIÓN QUE DELATE VULNERABILIDADES, PROBLEMAS DE
CONFIGURACIÓN O INFORMACIÓN QUE PUEDA PROPICIAR UN ATAQUE
José Manuel
Redondo López
V Maltego https://www.paterva.com/buy/maltego-clients/maltego-ce.php#
• TUTORIALES
• https://www.fwhibbit.es/introduccion-a-maltego
• https://ciberpatrulla.com/maltego/
• www.elladodelmal.com/2010/08/mineria-de-datos-
con-maltego-1-de-2.html
José Manuel
Redondo López
V Tinfoleak https://github.com/vaguileradiaz/tinfoleak
José Manuel
Redondo López
V Twint https://github.com/twintproject/twint
José Manuel
Redondo López
V ODIN https://github.com/chrismaddalena/ODIN
José Manuel
Redondo López
V Userrecon https://github.com/thelinuxchoice/userrecon
• TUTORIAL
• https://www.kitploit.com/2019/10/userrecon-py-v20-
username-recognition.html
José Manuel
Redondo López
V TheHarvester https://github.com/laramies/theHarvester
• ES
UNA WEB QUE PERMITE DESCUBRIR DIRECCIONES DE
EMAIL RELATIVAS A UN DOMINIO / EMPRESA
• CON ELLAS SE PUEDE INTENTAR EMPEZAR A
DESARROLLAR UNA SERIE DE ATAQUES DE OSINT
ADICIONALES, O BIEN INTENTOS DE PHISING O APTS
(ADVANCED PERSISTENT THREATS)
• ESDE PAGO, PERO CON EL REGISTRO GRATUITO SE
CONSIGUE UNA VERSIÓN LIMITADA DE SUS
FUNCIONALIDADES:
• Resultados completes
• Descargas en CSV
• Hasta 50 búsquedas / mes
José Manuel
Redondo López
V Scrummage https://github.com/matamorphosis/Scrummage
José Manuel
Redondo López
V Más herramientas de OSINT…
• LAS TÉCNICAS DE OSINT HOY EN DÍA SON MUY POPULARES Y CON LA INFORMACIÓN DISPONIBLE EN
INTERNET, MUY PODEROSAS
• EXISTEN UNA ENORME CANTIDAD DE HERRAMIENTAS QUE OBTIENEN INFORMACIÓN DE DIFERENTES
MEDIOS Y REDES SOCIALES
• ES MUY DIFÍCIL ENUMERARLAS TODAS, Y LAS VISTAS SON SOLO UN PEQUEÑO EJEMPLO
• PERO POR SUERTE, HAY UN LISTADO COMPLETO DE MUCHAS DE ELLAS DISPONIBLE:
HTTPS://CIBERPATRULLA.COM/LINKS/
• Ciberpatrulla es probablemente el repositorio más completo sobre herramientas OSINT
que existe
• Contiene cientos de herramientas clasificadas por su utilidad básica en alguna de las
operaciones que contempla la disciplina de OSINT
• Redes sociales, vehículos, teléfonos, documentos…hasta 38 categorías de herramientas distintas
José Manuel
Redondo López
V Pero…¿No tienes un ejemplo?
• ESTA CLARO QUE CON TANTA HERRAMIENTA DISPONIBLE ES MUY FÁCIL PERDERSE A LA HORA DE HACER
UN ESTUDIO DE ESTE TIPO
• POR TANTO, LO MEJOR ES VER UN EJEMPLO DE COMO SE HACE UNO
• PODÉIS SEGUIRLO EN ESTE TUTORIAL DE CUATRO PARTES
• https://delta.navisec.io/osint-for-pentesters-part-1-passive-recon-and-asset-discovery/
• https://delta.navisec.io/osint-for-pentesters-part-2-linkedin-is-not-just-for-jobs/
• https://delta.navisec.io/osint-for-pentesters-part-3-password-spraying-methodology/
• https://delta.navisec.io/a-pentesters-guide-part-4-grabbing-hashes-and-forging-external-
footholds/
• O BIEN LOS PUNTOS DE ESTA GUÍA DE OSINT EN VARIAS PARTES
• https://www.hackers-arise.com/osint
José Manuel
Redondo López
OSINT
OSINT
V GitGot https://github.com/BishopFox/GitGot
José Manuel
Redondo López
V GitGraber https://github.com/hisxo/gitGraber
José Manuel
Redondo López
V Metasploit Framework: Conceptos
José Manuel
Redondo López
V Metasploit Framework: Comandos básicos
José Manuel
Redondo López
V Metasploit Framework: Comandos básicos
• IRB: INVOCA UNA SHELL DE RUBY A TRAVÉS DE MSFCONSOLE PARA CREAR SCRIPTS O
EXPLOITS EN CALIENTE
• LOAD: PERMITE CARGAR UN PLUGIN DE METASPLOIT
• ROUTE: PERMITE ENRUTAR SOCKETS A TRAVÉS DE UNA SESIÓN, PERMITIENDO UNA
FORMA BÁSICA HACER PIVOTING
• SEARCH: BUSCA EN TODA LA BASE DE DATOS DE METASPLOIT
• SESSIONS: COMANDO PARA CONTROLAR LAS SESIONES OBTENIDAS CON EXPLOITS
• SET: PERMITE INTRODUCIR LOS PARÁMETROS DE CONFIGURACIÓN PARA EL FRAMEWORK
• SHOW: PERMITE MOSTRAR Y LISTAR UNA SECCIÓN DE METASPLOIT, COMO MÓDULOS
AUXILIARES O EXPLOITS
• USE: SIRVE PARA SELECCIONAR ENTRE LOS MÓDULOS DE METASPLOIT
José Manuel
Redondo López
V Meterpreter https://www.offensive-security.com/metasploit-
unleashed/about-meterpreter/
José Manuel
Redondo López
V Meterpreter
• EL PROPÓSITO DE METERPRETER ES CLARO: SI EL EXPLOIT USADO PERMITE LANZAR UNA INSTANCIA DEL
MISMO COMO PAYLOAD, TENDREMOS UN CONTROL ENORME SOBRE EL SISTEMA ATACADO
• Lo cual da pie a gran nº de formas de toma de control, robo de información y otras actividades
maliciosas avanzadas
• ¡Es el payload definitivo! ☺
• ALGUNAS DE LAS CARACTERÍSTICAS MÁS IMPORTANTES SON
• Eliminación de archivos de log
• Captura de pantalla
• Carga y descarga de archivos
• Copiar información
• Extracción de información de configuración: Tablas de enrutamiento, tarjetas de red, registro de
Windows, configuración de seguridad, archivos compartidos, configuración de firewall…
• TODO ELLO SE HACE A TRAVÉS DE SUS COMANDOS, QUE VEREMOS A CONTINUACIÓN
José Manuel
Redondo López
V Meterpreter: Comandos básicos
• COMANDOS PRINCIPALES
• BACKGROUND: Ejecuta la sesión actual en segundo plano para retornar a la línea de comandos
de Meterpreter
• Para volver a la sesión se ejecuta el comando sessions –i 1 (u otro ID de sesión)
• MIGRATE: Permite migrarse a otro proceso en la maquina víctima
• COMANDOS DEL SISTEMA DE FICHEROS
• LS: Permite visualizar los archivos en el directorio remoto actual
• DOWNLOAD: Permite descargar un archivo de la maquina atacada, es necesario hacer uso del
backslash doble en la ruta del mismo.
• UPLOAD: Permite cargar un archivo en una ruta especifica, siendo también necesario hacer uso
del doble backslash al momento de indicar la ruta
• SEARCH: Permite buscar archivos en la maquina víctima, indicando tipo de archivo o ruta base
José Manuel
Redondo López
V Meterpreter: Comandos básicos
• COMANDOS DE RED
• IPCONFIG: Permite ver toda la información de las tarjetas de red existentes en la
maquina atacada
• ROUTE: Permite consultar y modificar la tabla de enrutamiento
• COMANDOS DEL SISTEMA
• EXECUTE: Permite ejecutar un comando
• GETPRIVS: Permite obtener tantos privilegios de administración como sea posible
• GETUID: Permite consultar el tipo de usuario que la maquina victima esta ejecutando
• PS: Permite consultar todos los procesos que están en ejecución
• SHELL: Permite obtener una línea de comandos
• SYSINFO: Permite obtener información del sistema remoto como nombre de la
maquina, SO, tipo de arquitectura...
José Manuel
Redondo López
V Meterpreter: Comandos básicos
José Manuel
Redondo López
V Metasploit Community https://github.com/rapid7/metasploit-framework
• DOCUMENTACIÓN
• http://www.metasploit.com/about/how-do-i-use-it/documentation.jsp
• TUTORIAL DE USO
• https://www.offensive-security.com/metasploit-unleashed/
José Manuel
Redondo López
V Armitage http://www.fastandeasyhacking.com
José Manuel
Redondo López
V Beef (Browser Exploitation Framework)
https://github.com/beefproject/beef
José Manuel
Redondo López
V Exploit Pack https://exploitpack.com/
José Manuel
Redondo López
V Red Ghost https://github.com/d4rk007/RedGhost
José Manuel
• Obtener información variada del sistema
Redondo López
V Evil-WinRM https://github.com/Hackplayers/evil-winrm
• CARACTERÍSTICAS PRINCIPAL
• Descarga y carga de ficheros
• Listado de servicios
• Soporte de Powershell completo, incluyendo la carga de
scripts
• Carga en memoria de DLLs y de programas C# para que
algunos antivirus no lo detecten
• TUTORIAL
• https://kalilinuxtutorials.com/evil-winrm-hacking-pentesting/
José Manuel
Redondo López
V PowerHub https://github.com/AdrianVollmer/PowerHub
José Manuel
Redondo López
V Frameworks de Post-Explotación (C2)
José Manuel
Redondo López
V Frameworks de Post-Explotación (C2)
• APFELL: HTTPS://GITHUB.COM/ITS-A-FEATURE/APFELL
• AURA BOTNET: HTTPS://GITHUB.COM/WATERSALESMAN/AURA-BOTNET
• COVENANT: HTTPS://GITHUB.COM/COBBR/COVENANT
• FACTION C2: HTTPS://GITHUB.COM/FACTIONC2/FACTION
• FUDGEC2: HTTPS://GITHUB.COM/ZICONIUS/FUDGEC2
• IBOMBSHELL: HTTPS://GITHUB.COM/ELEVENPATHS/IBOMBSHELL
• KOADIC: HTTPS://GITHUB.COM/ZEROSUM0X0/KOADIC
• MERLIN: HTTPS://GITHUB.COM/NE0ND0G/MERLIN
• NUAGES: HTTPS://GITHUB.COM/P3NT4/NUAGES
• POSHC2: HTTPS://GITHUB.COM/NETTITUDE/POSHC2_PYTHON
• SLIVER: HTTPS://GITHUB.COM/BISHOPFOX/SLIVER/
• SILENTTRINITY: HTTPS://GITHUB.COM/BYT3BL33D3R/SILENTTRINITY
• TREVORC2: HTTPS://GITHUB.COM/TRUSTEDSEC/TREVORC2
José Manuel
Redondo López
V Shells remotos
José Manuel
Redondo López
V Otros recursos para exploiting
• A LIST OF USEFUL PAYLOADS AND BYPASS FOR WEB APPLICATION SECURITY AND
PENTEST/CTF: HTTPS://GITHUB.COM/SWISSKYREPO/PAYLOADSALLTHETHINGS
• A GUIDE TO HACKING WITHOUT METASPLOIT: HTTPS://MEDIUM.COM/@HAKLUKE/HAKLUKES-
GUIDE-TO-HACKING-WITHOUT-METASPLOIT-1BBBE3D14F90
• Esta guía tiene sentido en nuestro contexto porque en los exámenes de algunas
certificaciones o en algunos CTFs está prohibido el uso de Metasploit
• Eso requiere conocer otras técnicas de más bajo nivel que suplan la carencia de esta
herramienta
• También es útil en los casos en los que nuestra máquina “de ataque” no tenga opción
o soporte para su instalación
José Manuel
Redondo López
V Desarrollo de exploits
Exploiting
V Sobre los servicios del objetivo estudiado
• ENLA PRIMERA PARTE DE LA PRESENTACIÓN VIMOS QUE, UNA VEZ DENTRO DE HACK THE BOX,
PASÁBAMOS A ESTUDIAR UN OBJETIVO
• PARAELLO AVERIGUÁBAMOS LOS SERVICIOS QUE OFRECÍA Y TANTEÁBAMOS POSIBLES VÍAS DE ATAQUE
POR CADA UNO DE ELLOS
• CADA SERVICIO DE UN SERVIDOR TIENE POSIBLES VÍAS DE ATAQUE DIFERENTES, Y NORMALMENTE SE
TRATA DE ELEGIR UNO Y PROBARLAS HASTA DAR CON ALGO “JUGOSO”
• EN ESTA SECCIÓN VAMOS A VER EJEMPLOS DE ALGUNOS DE ESTOS SERVICIOS COMUNES Y SUS
POSIBLES VÍAS DE ATAQUE
• PEROHAY MUCHOS MÁS (HTTPS://EN.WIKIPEDIA.ORG/WIKI/LIST_OF_TCP_AND_UDP_PORT_NUMBERS), Y EL
PROCEDIMIENTO SIEMPRE ES EL MISMO
• Averigua qué es y lo que hace si no lo conoces de antemano
• Busca posibles vías de ataque, vulnerabilidades o herramientas que te ayuden a hacerlo, que
implementen mecanismos contra ese tipo de servicio
• Pruébalas y, en función de lo que vaya ocurriendo, mira a ver qué consecuencias puedes ir
sacando y si con ellas puedes hacer evolucionar el proceso a otras vías o usar otras
herramientas complementarias
José Manuel
Redondo López
V Técnicas contra servicios específicos
José Manuel
Redondo López
V Técnicas contra servicios específicos
José Manuel
Redondo López
V Davtest (WebDAV) https://github.com/cldrn/davtest
• TUTORIAL
• https://kalilinux.foroactivo.com/t15-tutorial-de-
davtest-para-kali-linux
José Manuel
Redondo López
V SNMPWalk (incluida en Kali)
• TUTORIAL
• https://hacking-etico.com/2014/03/27/leyendo-
José Manuel informacion-snmp-con-snmpwalk/
Redondo López
V Smbclient (incluido en Kali)
• TUTORIAL
• https://resources.infosecinstitute.com/exploiting-nfs-
share/#gref
José Manuel
Redondo López
V Rpcinfo (incluida en Kali)
José Manuel
Redondo López
EXPLOITING
Exploiting
V ¿Escalado de privilegios?
Cracking de Contraseñas
Exploiting
V John the Ripper http://www.openwall.com/john/
• CARACTERÍSTICAS
• Manejo avanzado de los recursos de memoria consumidos
• Creación de rainbow tables para cracking más eficiente de
cualquier algoritmo de hashing y conjunto de caracteres
• Uso de todos los recursos computacionales disponibles, es
decir, de todos los cores que la CPU tenga
• Multiplataforma: Windows, Linux
• TUTORIALES
• https://www.hempstutorials.co.uk/brute-forcing-
passwords-with-thc-hydra/
• Uso con el proxy TamperData para bruteforcing web:
https://null-byte.wonderhowto.com/how-to/hack-like-
pro-crack-online-passwords-with-tamper-data-thc-hydra-
José Manuel 0155374/
Redondo López
V Mimikatz https://github.com/gentilkiwi/mimikatz
José Manuel
Redondo López
V Patator https://github.com/lanjelot/patator
José Manuel
Redondo López
V Contraseñas en una red corporativa
José Manuel
Redondo López
V Contraseñas en una red corporativa
• LOS CONTROLADORES DE DOMINIO SON TAN IMPORTANTES QUE HAY UNA GRAN
BATERÍA DE TÉCNICAS PARA PROBARLOS Y COMPROBAR QUE NO POSEEN
VULNERABILIDADES
• Se pueden consultar aquí: https://adsecurity.org/?page_id=4031
• TAMBIÉN HAY ESTRATEGIAS ESPECÍFICAS PARA PROBAR SU SEGURIDAD
• https://www.sniferl4bs.com/2019/08/pentesting-active-directory-pentesting.html
• POROTRO LADO, LOS LDAP TAMBIÉN TIENEN SU CONJUNTO DE TÉCNICAS ASOCIADO
PARA SACAR LA INFORMACIÓN DE USUARIOS QUE CONTIENEN
• PUEDE CONSULTARSE AQUÍ
• http://www.elladodelmal.com/2008/05/ataques-ldap-i-de-iv.html
• https://www.blackhat.com/presentations/bh-europe-08/Alonso-
Parada/Whitepaper/bh-eu-08-alonso-parada-WP.pdf
José Manuel
Redondo López
EXPLOITING
Exploiting
V ¿Reversing?
• EL
REVERSING O INGENIERÍA INVERSA DE EJECUTABLES SON UNA SERIE DE TÉCNICAS
QUE PERMITEN VER Y ENTENDER LO QUE HACE UN BINARIO EJECUTABLE COMPILADO
• ESTO SE HACE CON TRES OBJETIVOS PRINCIPALES EN MENTE
• Análisis: especialmente si el ejecutable es malware
• Así se entiende qué hace y se puede desarrollar alguna contramedida
• Localización de bugs: Ver por qué un ejecutable falla sin tener sus fuentes
• Desarrollo de exploits: modificar el comportamiento de un software para conseguir un
comportamiento no deseado del mismo
• En temas de seguridad, normalmente implica el usar el programa para lograr accesos de forma
no autorizada, toma de control de un equipo, conseguir privilegios elevados, DoS…
• REQUIERE UN CONOCIMIENTO DEL FUNCIONAMIENTO DEL SO Y EL COMPUTADOR A
BAJO NIVEL AMPLIO Y ES UN CAMPO BASTANTE DESAFIANTE
• Depende también del SO y del lenguaje utilizado
José Manuel
Redondo López
V Desarrollo de exploits
• INICIARSE
EN EL MUNDO DEL REVERSING Y EL DESARROLLO DE EXPLOITS ES DIFÍCIL,
PERO CON LOS MATERIALES ADECUADOS SE HACE MÁS LLEVADERO
• ESTOS ENLACES SIRVEN PARA PROGRAMAS COMPILADOS A CÓDIGO NATIVO X86
• Se recomienda este curso como primera aproximación al tema:
https://martin.uy/blog/projects/reverse-engineering/
• Otra fuente de información es la siguiente:
https://www.fuzzysecurity.com/tutorials.html
• En este enlace se describe todo lo necesario para integrar un exploit en Metasploit:
https://github.com/rapid7/metasploit-framework/wiki
• Y, finalmente, estos enlaces contienen más tutoriales que pueden resultar útiles
• https://null-byte.wonderhowto.com/forum/collection-exploit-development-tutorials-
0167587/
• https://0x00sec.org/c/exploit-development
José Manuel
Redondo López
V Desarrollo de exploits
• CUANDO SE TRATA DE CÓDIGO GENERADO PARA UNA MÁQUINA VIRTUAL, COMO JAVA O .NET, EL TEMA
ES ALGO MÁS SENCILLO
• El código bytecode o IL es más fácilmente entendible que el ensamblador x86
• La decompilación deja resultados más claros, e incluso puede llegar a reconstruir fielmente el
código original del programa
• POR ELLO, ES MÁS SENCILLO ENTENDER QUÉ HACEN Y MODIFICAR EL COMPORTAMIENTO DE ESTA CLASE
DE EJECUTABLES
• Decompiladores para Java: https://javahungry.blogspot.com/2018/12/8-best-java-decompiler-
in-2019.html
• Librerías de visualización y edición de código Java
• Javassist: https://www.javassist.org/
• ASM: https://asm.ow2.io/
• Decompiladores para la plataforma .Net
• dotPeek: https://www.jetbrains.com/decompiler/
• Otros: https://blogs.msdn.microsoft.com/msdnts/2015/07/16/best-net-decompiler-tools-in-the-
market/
José Manuel
Redondo López
V ROP o Return-Oriented Programming
• ES UNA TÉCNICA MUY POPULAR DE DESARROLLO DE EXPLOITS QUE PERMITE LA EJECUCIÓN ARBITRARIA
DE CÓDIGO SALTÁNDOSE DETERMINADAS PROTECCIONES
• EL ATACANTE CONTROLA LA PILA DE LLAMADAS DEL PROGRAMA DE MANERA QUE ÉSTE LLEGA A
EJECUTAR UNA SERIE DE INSTRUCCIONES QUE ÉL HA PUESTO EN MEMORIA LLAMADAS GADGETS
• Normalmente debido a un bug en el programa, como un buffer overrun
• En este tipo de bugs un programa no comprueba correctamente el tamaño de los datos que el
usuario le proporciona
• Si estos datos se escriben en la pila, al tener un tamaño excesivo pueden sobrescribir el valor de
ciertas variables de la función y su dirección de retorno
• Al controlar la dirección de retorno, se puede modificar a donde vuelve el programa una vez
termine la función en marcha
• CADA GADGET TERMINA EN UNA INSTRUCCIÓN RETURN Y SE CREA EN UNA SUBRUTINA DEL PROGRAMA O
EN EL CÓDIGO DE UNA LIBRERÍA COMPARTIDA
• ENCADENANDO GADGETS, PUEDE LOGRARSE LA EJECUCIÓN ARBITRARIA DE CÓDIGO EN UNA MÁQUINA
SIN SER DETECTADO POR DETERMINADOS MECANISMOS DE PROTECCIÓN
• TUTORIAL: HTTPS://TRUSTFOUNDRY.NET/BASIC-ROP-TECHNIQUES-AND-TRICKS/
José Manuel
Redondo López
V Ghidra https://ghidra-sre.org/
• TUTORIALES
• https://erichokanson.me/tag/ollydbg-tutorial/
• https://www.dragonjar.org/cracking-con-ollydbg.xhtml
José Manuel
Redondo López
V IDA https://www.hex-rays.com/products/ida/
• COMO DESENSAMBLADOR…
• Interfaz interactivo y extensible, con un sistema de plugins
• El sistema de plugins es muy flexible y permite incluso ejecutar
nuevos desensambladores
• Permite manipular el código ensamblador de la forma más
próxima posible a código de alto nivel
• Reconoce e identifica la tecnología usada por las librerías
cargadas
• Sistema de tipos e identificación y seguimiento de parámetros
• COMO DEBUGGER…
• Añade información dinámica a la obtenida por el desensamblador
• Debugging remoto y traza de código: admite debuggers de
Windows, Linux, Mac OS X y otras plataformas en remoto
• TUTORIAL
• http://www.ricardonarvaja.info/WEB/INTRODUCCION%20AL%20REVERSING%
20CON%20IDA%20PRO%20DESDE%20CERO/
José Manuel
Redondo López
V Pinjectra https://github.com/SafeBreach-Labs/pinjectra
José Manuel
Redondo López
V Pazuzu https://github.com/BorjaMerino/Pazuzu
Exploiting
V Técnicas “Living Off the Land” (LOL)
• ES
UNA TÉCNICA DE ATAQUE MUY POPULAR EN LA ACTUALIDAD, Y CUYO USO VA EN
AUMENTO
• CONSISTEEN USAR HERRAMIENTAS YA INSTALADAS EN LOS ORDENADORES OBJETIVO
CON USOS LEGÍTIMOS PARA INICIAR ATAQUES
• O BIEN PEQUEÑOS SCRIPTS QUE SE EJECUTAN DIRECTAMENTE EN MEMORIA
• ASÍ SE CONSIGUEN CREAR MUCHOS MENOS FICHEROS EN EL DISCO (¡O NINGUNO!)
• Y POR TANTO DISMINUIR LA POSIBILIDAD DE SER DETECTADOS Y BLOQUEADOS POR
HERRAMIENTAS DE SEGURIDAD COMUNES
• POR TANTO, SE HACE UN USO DOBLE DE UNA HERRAMIENTA EXISTENTE PARA
ESCONDER EL ATAQUE
• EN ESTE ENLACE SE EXPLICA LA FILOSOFÍA DE ESTA CLASE DE TÉCNICAS:
HTTPS://WWW.TOMSHARDWARE.COM/NEWS/MICROSOFT-CISCO-TALOS-NODERSOK-DIVERGENT-
MALWARE,40505.HTML
José Manuel
Redondo López
V Técnicas “Living Off the Land” (LOL)
José Manuel
Redondo López
V Ejemplo
• UN EJECUTABLE QUE SE USE PARA ESTOS FINES NO TIENE POR QUÉ ESTAR FIRMADO
• SOLO TIENE QUE RESIDIR EN EL SISTEMA Y ESTAR PROGRAMADO DE FORMA QUE PUEDA
EJECUTAR OTROS PROGRAMAS
• PERO…¿CÓMO?
• Depende del programa, pero se trata de “engañarlo” para que, como parte de su trabajo,
ejecute otro a nuestra voluntad en momentos en los que no debería hacerlo
• O bien está preparado para ejecutar un programa externo…que nosotros le cambiamos
• IMAGINEMOS UN PROGRAMA SETUP.EXE QUE TIENE UN FICHERO .INI DE INSTALACIÓN
• En ese fichero .ini está escrito el path de instalación por defecto, relativo al directorio
desde el que se ejecuta
• ¿Qué ocurre si en lugar del path ponemos un ejecutable cualquiera?
[SETUP]
InstallPath=..\..\windows\system32\notepad.exe
• LOS ATAQUES DE ESTE TIPO SIGUEN UNA SERIE DE PASOS MUY SIMILARES ENTRE ELLOS QUE SE VEN EN LA
IMAGEN ( HTTPS://WWW.SYMANTEC.COM/CONNECT/BLOGS/ATTACKERS-ARE-INCREASINGLY-LIVING-LAND)
• MÁS INFORMACIÓN
• https://medium.com/threat-intel/what-is-living-off-the-land-ca0c2e932931
• https://liberty-shell.com/sec/2018/10/20/living-off-the-land/
• http://www.irongeek.com/i.php?page=videos/derbycon8/track-1-01-lolbins-nothing-to-lol-
about-oddvar-moe
José Manuel
Redondo López
V Técnicas GTFOBins
• SI LOS LOLBINS SON EXCLUSIVOS DE WINDOWS, LOS GTFOBINS SON EL MISMO TIPO
DE TÉCNICA, PERO PARA SISTEMAS TIPO UNIX
• EXISTE UN PROYECTO QUE LISTA Y AGRUPA FUNCIONES DE LOS BINARIOS DE UNIX QUE
PUEDEN USARSE PARA ESCALAR PRIVILEGIOS, MANTENER DICHOS PRIVILEGIOS
AUMENTADOS, TRANSFERIR FICHEROS, EJECUTAR BIND Y REVERSE SHELLS Y OTRAS
TÉCNICAS DE POST-EXPLOTACIÓN
• ES DECIR, PARA SALTARSE LAS RESTRICCIONES DE SEGURIDAD DE UNA MÁQUINA
• PODEMOS ENCONTRAR ESTE LISTADO AQUÍ
• https://gtfobins.github.io/
• https://github.com/GTFOBins/GTFOBins.github.io
José Manuel
Redondo López
V SUID3NUM https://github.com/Anon-Exploiter/SUID3NUM
Exploiting
V Burp Suite http://portswigger.net/burp/
• TUTORIALES
• http://securityxploded.com/detecting-exploiting-xss-using-
xsser-tool.php
• https://gbhackers.com/xsser-automated-framework-
detectexploit-report-xss-vulnerabilities/amp/
José Manuel
Redondo López
V SQLMap http://sqlmap.org/
• CARACTERÍSTICAS
• Usa SQL Server como backend
• Fingerprinting del servidor SQL atacado
• Extracción de datos temporizada o usando un túnel
DNS
• Integración con Metasploit
• Subida de ejecutables usando peticiones HTTP para la
ejecución de comandos en remoto
• Ejecución de bind y reverse shells bajo TCP o UDP
• TUTORIALES
• https://tools.kali.org/vulnerability-analysis/sqlninja
• https://www.jedge.com/wordpress/sqlninja-sql-
injection/
José Manuel
Redondo López
V Wfuzz http://www.edge-security.com/wfuzz.php
José Manuel
Redondo López
V W3af http://w3af.org/
José Manuel
Redondo López
V DotDotPwn https://github.com/wireghoul/dotdotpwn
Servicios Web
Exploiting
V APIs
José Manuel
Redondo López
V Seguridad en APIs
José Manuel
Redondo López
V REST vs SOAP
• ACTIVE WS-MITM
• Malicious Morphing (también llamado Message Tampering, Content Tampering, Message
Alternation, Data Tampering o Falsified Message)
• Routing Detour
• METADATA SPOOFING (TAMBIÉN LLAMADO SCHEMA POISONING)
• WSDL Spoofing (también llamado WSDL Parameter Tampering)
• WS Security Policy Spoofing
• XML SIGNATURE WRAPPING (TAMBIÉN LLAMADO XML REWRITING)
• XML Signature Wrapping - Simple Context
• XML Signature Wrapping - Optional Element
• XML Signature Wrapping - Optional Element in Security Header
• XML Signature Wrapping - with Namespace Injection
• XML SIGNATURE EXCLUSION
José Manuel
Redondo López
V Ataques contra la confidencialidad
José Manuel
Redondo López
V Ataques contra el control de acceso
• REPLAY ATTACK
• SOAPACTION SPOOFING
• SOAPAction Spoofing - MITM Attack
• SOAPAction Spoofing - Bypass Attack
José Manuel
Redondo López
V Otros ataques
• ATTACK OBFUSCATION
• XML INJECTION
• XML SIGNATURE - KEY RETRIEVAL XSA (CROSS SITE ATTACK)
• XML SIGNATURE – XSLT CODE EXECUTION
• XPATH INJECTION
José Manuel
Redondo López
RECOLECCIÓN DE
INFORMACIÓN Y PHISING
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
Herramientas para la Web
V SET https://github.com/trustedsec/social-engineer-toolkit
José Manuel
Redondo López
V HiddenEye https://github.com/DarkSecDevelopers/HiddenEye
• TUTORIAL
• https://www.darknet.org.uk/2019/07/slurp-amazon-aws-s3-
bucket-enumerator/
José Manuel
Redondo López
RECOLECCIÓN DE INFORMACIÓN Y
PHISING
José Manuel
Redondo López
V HTTrack http://www.httrack.com/
José Manuel
Redondo López
V HTTrack
José Manuel
Redondo López
V Análisis del código fuente
• MÁS VECES DE LAS QUE UNO CREE NOS PODEMOS ENCONTRAR CON PROBLEMAS DE
SEGURIDAD MEDIANTE EL SIMPLE ANÁLISIS DEL CÓDIGO FUENTE DE UNA WEB
• LAS WEBS PUEDEN CONTENER COMENTARIOS CON INFORMACIÓN CRÍTICA: PARTES
PRIVADAS, CLAVES, CADENAS DE CONEXIÓN, NOMBRES DE PRODUCTOS / USUARIOS…
• UNA GRAN CANTIDAD DE INFORMACIÓN COMPROMETEDORA QUE SE PUEDE HACER
DEJADO AHÍ POR DESCUIDO O DESCONOCIMIENTO
• PARA ELLO SE RECOMIENDA
• Inspección manual de las webs con un buen editor HTML que destaque comentarios
• Scripts que extraigan comentarios de las webs
• MÁS INFORMACIÓN
• https://www.owasp.org/index.php/Review_webpage_comments_and_metadata_for_information_leakage_(O
TG-INFO-005)
José Manuel
Redondo López
V Visor de código de Firefox
Send comments:
¡Código no HTML!
Esto duele a la vista
José Manuel
Redondo López
V Análisis de metadatos
José Manuel
Redondo López
WhatWeb
BlindElephant
V Osmedeus
• ESUNA HERRAMIENTA QUE CENTRALIZA LA RECOLECCIÓN DE INFORMACIÓN Y EL ESCANEO DE
VULNERABILIDADES DE UN OBJETIVO
• ENTRE SUS CAPACIDADES ESTÁN
• Escaneo de subdominios y de subdominios que han sido victimas de Subdomain Takeover
para hacerse con el control del dominio (https://0xpatrik.com/subdomain-takeover-basics/)
• Información de Whois y Dig
• Detección de tecnologías web
• Políticas CORS usadas (a qué dominios además del propio se tiene acceso,
https://developer.mozilla.org/es/docs/Web/HTTP/Access_control_CORS)
• Escaneo SSL
• Búsqueda en la Wayback Machine de versiones viejas de la web: https://archive.org/web/
• Descubrimiento de URLs
• Escaneo de cabeceras, puertos y vulnerabilidades
• UI web y API REST
• TUTORIAL
• https://www.kitploit.com/2019/08/osmedeus-v15-fully-automated-offensive.html?m=1
José Manuel
Redondo López
HIJACKING
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V TCP Session Hijacking
José Manuel
Redondo López
RECONOCIMIENTO DE
SERVICIOS Y DOS
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
José Manuel
Redondo López
V Nmap - Ejemplos prácticos
José Manuel
Redondo López
V Nmap - Ejemplos prácticos
• LA POTENCIA DE NMAP NO SOLO ESTÁ EN LA HERRAMIENTA EN SÍ, SINO EN SU ENORME BASE DE DATOS
DE SCRIPTS NSE
• 600+ SCRIPTS CADA UNO CON UN PROPÓSITO DIFERENTE, QUE PERMITEN A LA HERRAMIENTA SER
EFECTIVA EN UNA CANTIDAD DE ESCENARIOS Y ANTE UNA CANTIDAD DE PRODUCTOS MUY GRANDE
• https://nmap.org/book/nse.html
• USO BÁSICO: HTTPS://HACKERTARGET.COM/NMAP-TUTORIAL/
• USO DE SCRIPTS: HTTPS://WWW.TECMINT.COM/USE-NMAP-SCRIPT-ENGINE-NSE-SCRIPTS-IN-LINUX/
• TUTORIAL BÁSICO Y AVANZADO, INCLUYENDO TÉCNICAS AVANZADAS DE ESCANEO Y EVASIÓN:
HTTPS://RESOURCES.INFOSECINSTITUTE.COM/NMAP/
• GUI MÁS AVANZADO QUE EL OFICIAL (¡Y HECHO EN LA EII! ☺):
HTTPS://GITHUB.COM/DANICUESTASUAREZ/NMAPGUI
José Manuel
Redondo López
V
José Manuel
Redondo López
V
José Manuel
Redondo López
V Ncat https://nmap.org/ncat/
• TUTORIAL
• http://www.reydes.com/d/?q=Sondeo_de_la_Red_con_Netdiscover
José Manuel
Redondo López
V Hping https://github.com/antirez/hping
• TUTORIALES
• https://blog.ehcgroup.io/index.php/2018/06/21/escaneo-de-
vulnerabilidades-con-openvas-9-parte-1-instalacion-y-
configuracion/
• https://blog.ehcgroup.io/index.php/2018/06/21/escaneo-de-
vulnerabilidades-con-openvas-9-parte-2-escaneo-de-
vulnerabilidades/
José Manuel
Redondo López
V Nexpose https://www.rapid7.com/products/nexpose/
• TUTORIAL
• https://vuls.io/docs/en/tutorial.html
José Manuel
Redondo López
V Otras herramientas de descubrimiento automatizado de
vulnerabilidades similares
• PODEMOS ENCONTRAR OTRAS HERRAMIENTAS ADICIONALES QUE NOS PERMITEN LA EXPLORACIÓN DEL
OBJETIVO TENIENDO EN CUENTA DISTINTOS CRITERIOS O VULNERABILIDADES A ENCONTRAR
• ALGUNAS QUE NO VAMOS A VER A LO LARGO DE LA PRESENTACIÓN SON
• Netsparker
• Acunetix
• Core Impact
• Probely
• Indusface WAS Free Website Security Check
• Cain & Abel
• Retina
• Dradis
• MÁS INFORMACIÓN: HTTPS://WWW.SOFTWARETESTINGHELP.COM/PENETRATION-TESTING-TOOLS/
José Manuel
Redondo López
V Utilidad e importancia de estas herramientas
• ENESE CASO, LO MEJOR ES USAR UNA HERRAMIENTA DE ANÁLISIS DE LOG EXISTENTES EN EL MERCADO
PARA BUSCAR INFORMACIÓN SENSIBLE
• Nombres de usuario y contraseñas
• Direcciones de otros equipos / servicios
• API Keys de servicios externos
• Equipos clave que pueden ser víctimas de otros ataques: LDAPs, controladores de dominio
Active Directory, servidores de email, DNS…
• Cadenas de conexión
• …
• RECURSOS
• Herramientas de análisis de log: https://medium.com/tensult/tools-for-log-analysis-
461eb07c2d6b
• Petit, herramienta de análisis: https://www.tecmint.com/petiti-log-analysis-tool-for-linux-
sysadmins/
• Ejemplo: Análisis de log para servidores web: https://resources.infosecinstitute.com/log-
analysis-web-attacks-beginners-guide/
José Manuel
Redondo López
V Linux Smart Enumeration https://github.com/diego-treitos/linux-
smart-enumeration
• TUTORIAL
• https://kalilinuxtutorials.com/linux-smart-enumeration/
José Manuel
Redondo López
V Powershell
José Manuel
Redondo López
RECONOCIMIENTO DE SERVICIOS Y
DOS
José Manuel
Redondo López
V LOIC https://github.com/NewEraCracker/LOIC
• CARACTERÍSTICAS
• Genera informes de vulnerabilidades detectadas en varios formatos
• Pausa / reanudación de ataques
• Módulos que implementan distintas variantes de ataques,
activables y desactivables a voluntad
• Soporte para proxies HTTP y HTTPs
• Restricción del ámbito de escaneo
• Eliminación automática de parámetros de la URL e importación de
cookies
• Activación o desactivación de certificados SSL
• Extracción de URLs de ficheros Flash (.swf)
• TUTORIALES
• https://jonathansblog.co.uk/wapiti-tutorial
• https://www.securitynewspaper.com/2018/11/15/scan-websites-
José Manuel with-wapiti/
Redondo López
V Wpscan https://github.com/wpscanteam/wpscan
José Manuel
Redondo López
V Droopescan https://github.com/droope/droopescan
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V hostapd-wpe https://tools.kali.org/wireless-attacks/hostapd-wpe
• ESTA ES UNA HERRAMIENTA USADA PARA HACERSE PASAR POR UN PUNTO WIFI LEGÍTIMO
• Se usa en pentesting de empresas para ver la “security awareness” de sus empleados
• Pero es frecuente también usarlos haciéndose pasar por Wifis gratuitas de supermercados y similares
• PARA ELLO SE CREA UN PUNTO WIFI CUYO SSID SEA IDÉNTICO / MUY SIMILAR A UNO EXISTENTE / COHERENTE EN EL
ENTORNO CONCRETO (EJ.: WIFI EMPRESA PLUS, WIFI EMPRESA2…)
• El usuario al conectarse podrá ver indicios como certificados en los que tiene que confiar o avisos del SO
• Si decide ignorarlos y proceder (algo realmente habitual), se podrá observar todo su tráfico
• EL OBJETIVO ES OBTENER HASHES DE PASSWORDS DE CLIENTES QUE SE PUEDAN ROMPER CON LAS HERRAMIENTAS DE
CRACKING DE CONTRASEÑAS
• O bien establecer conexión con el cliente conectado y lanzarle diversos ataques
• O directamente capturar cualquier clase de información enviada
• CUENTA LA LEYENDA QUE POR LA ZONA DE LLAMAQUIQUE HABÍA UNOS CUANTOS SUPUESTOS PUNTOS WIFI
SIMULANDO SER DE UN USUARIO NEGLIGENTE, QUE EN REALIDAD SON “TRAMPAS” DE ESTA CLASE
• MORALEJA: HUID DE LAS WIFIS GRATUITAS
• TUTORIAL
• https://www.c0d3xpl0it.com/2017/03/enterprise-wifi-hacking-with-hostapd-wpe.html
José Manuel
Redondo López
V Ataques Evil Twin
José Manuel
Redondo López
V Ataques a WPS
José Manuel
Redondo López
V Responder https://github.com/SpiderLabs/Responder
• ES UNA HERRAMIENTA QUE ACTÚA CUANDO UN CLIENTE NO PUEDE RESOLVER UN NOMBRE VÍA DNS
• EN ESOS CASOS, EL SISTEMA PASA A INTENTAR RESOLVER EL NOMBRE USANDO LOS PROTOCOLOS
LLMNR O NBT-NS (NETBIOS) BUSCANDO EL DESTINO SOLICITADO EN SU RED LOCAL
• Y AHÍ ES DONDE ENTRA EN JUEGO RESPONDER U OTRA HERRAMIENTA QUE HAGA FUNCIONES SIMILARES:
HTTPS://ATTACK.MITRE.ORG/TECHNIQUES/T1171/
• Básicamente contestan “si, ese equipo que buscas soy yo”
• Y al hacerlo, recibirán todas las peticiones de los clientes conectados, podrán observar su tráfico
y los datos que se envían (hashes de passwords, etc.)
• ADEMÁS, PUEDE ACTUAR ANTE UNA GRAN CANTIDAD DE POSIBLES CLIENTES
• Soporta los protocolos LLMNR, NBT-NS y MDNS, e integra un servidor de autenticación falso HTTP, SMB,
MSSQL, FTP y LDAP
• Implementa mecanismos de autenticación NTLMv1, NTLMv2, LMv2, Extended Security NTLMSSP y
autenticación HTTP Básica
• TUTORIAL
• https://www.notsosecure.com/pwning-with-responder-a-pentesters-guide/
José Manuel
Redondo López
V Otras forma de ataque Man-In-The-Middle
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V ARP Poisoning
• TUTORIALES
• https://seguridadyredes.wordpress.com/2009/12/03/scapy-
manipulacion-avanzada-e-interactiva-de-paquetes-parte-1/
• https://seguridadyredes.wordpress.com/2009/12/10/scapy-
manipulacion-avanzada-e-interactiva-de-paquetes-parte-2/
José Manuel
Redondo López
V Impacket https://github.com/SecureAuthCorp/impacket
• LISTA DE SCRIPTS
• https://www.secureauth.com/labs/open-source-tools/impacket
• Por ejemplo, el script secretsdump es como Mimikatz, pero más potente:
https://github.com/SecureAuthCorp/impacket/blob/master/examples/sec
retsdump.py
• TUTORIAL
• https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-
part-1/
José Manuel
Redondo López
SNIFFING
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V Aircrack-ng http://www.aircrack-ng.org/
José Manuel
Redondo López
V Wireshark http://www.wireshark.org/
José Manuel
Redondo López
V WifiBroot https://github.com/hash3liZer/WiFiBroot
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V ¿Y cual es el fin último de todo esto? Reporting
V
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Volver al Índice
V Índice de Contenido
José Manuel
Redondo López
MONTARSE UN LABORATORIO
PROPIO DE PRUEBAS
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Anexos
V Montaje de un laboratorio de pruebas
José Manuel
Redondo López
V Redes para sistemas de un laboratorio de pentest
Red Interna
• PARA CONECTAR MÁQUINAS ENTRE ELLAS PODEMOS
OPTAR POR ESTE TIPO DE REDES
• Internas: Todas estarán conectadas por una red
que solo existirá en el propio equipo
• No serán visibles desde fuera, y por tanto solo
nosotros podemos atacarlas
• IPs fijas o por DHCP (depende de lo que usemos
para crear las máquinas) Red Bridge
• Bridge: Esto hace que las máquinas obtengan
una IP por los mismo medios que el host
172.0.17.1
172.0.17.2
172.0.17.4
172.0.17.3
• Habitualmente se tiene un router que sirve
direcciones DHCP internas y sale al exterior por
una IP dada por el ISP
• Esto hará que obtengan una IP por DHCP y
parezcan una mas en la red
• Permite pues tener diferentes máquinas en
distintos host de la red
• Pero hace visibles máquinas vulnerables a
José Manuel
propósito (lo que puede ser peligroso)
Redondo López
V Contenedores
José Manuel
Redondo López
V Enlaces relacionados: Sobre usar Docker
José Manuel
Redondo López
OTRAS VÍAS DE ATAQUE
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Anexos
V ¿Qué pasa con la seguridad en la IoT?
• ESTO ES UN MUNDO APARTE, PERO CADA VEZ MÁS PRESENTE DEBIDO AL GRAN Nº DE DISPOSITIVOS CONECTADOS HOY EN
DÍA
• Shodan es un buen medio para hacerse una idea de cuantos
• TÍPICAMENTE PODEMOS TRATAR ESTOS DISPOSITIVOS COMO SERVIDORES LINUX CON UN NIVEL DE SEGURIDAD EN MEDIA
MÁS BAJO: LOS FABRICANTES ACTUALIZAN MENOS SUS PRODUCTOS
• Por tanto, podremos aplicarles las mismas herramientas (frecuentemente tienen GUI web)
• No obstante, algunos dispositivos IoT usan protocolos diferentes, y requieren herramientas especializadas como Cotopaxi
• https://github.com/Samsung/cotopaxi
• https://www.kitploit.com/2019/10/cotopaxi-set-of-tools-for-security.html?m=1
• LOS DISPOSITIVOS IOT TIENEN UNA METODOLOGÍA PROPIA DE PENTESTING CON ESTOS PUNTOS
• Red
• Web (Servicios Front & Backend)
• Aplicaciones móviles (Android & iOS)
• Conectividad Wireless
• Pentesting del Firmware (Hardware o SO del dispositivo)
• Seguridad a nivel de hardware
• Seguridad en el almacenamiento
• DOCUMENTACIÓN: HTTPS://GITHUB.COM/V33RU/IOTSECURITY101
José Manuel
Redondo López
V Android
• ANALIZAR UNA PLATAFORMA MÓVIL ANDROID ES PLANTEARSE LAS ACTIVIDADES VISTAS DESDE UN
NUEVO PUNTO DE VISTA
• AUNQUE ANDROID ESTÁ BASADO EN LINUX, EL SISTEMA OPERATIVO HA SIDO MODIFICADO LO
SUFICIENTE COMO PARA QUE HAYA DIFERENCIAS MUY SUSTANCIALES
• Y, DADO QUE NO TENEMOS PERMISOS DE ADMINISTRADOR NORMALMENTE, CIERTAS LABORES DE
PENTESTING PUEDEN COMPLICARSE
• NO OBSTANTE EXISTEN FRAMEWORKS Y METODOLOGÍAS ADAPTADAS A ESTA PLATAFORMA
• OWASP Mobile Security Testing Guide:
https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing_Guide
• ANDRAX Mobile Pentest: https://github.com/The-Cracker-Technology/ANDRAX-Mobile-
Pentest
• Mobile Security Framework (MobSF): Es una aplicación móvil (Android/iOS/Windows) que
automatiza los procesos de pentesting y análisis estático y dinámico de malware:
https://github.com/MobSF/Mobile-Security-Framework-MobSF
José Manuel
Redondo López
V Códigos QR
José Manuel
Redondo López
V Pentesting en la nube
• CON TODOS ESTOS SISTEMAS DESPLEGADOS, ES LÓGICO PENSAR QUE UN PROVEEDOR NO VA A QUERER
QUE SALTEN LAS ALERTAS POR ESTAR HACIENDO UN PENTEST LEGITIMO A NUESTRO SISTEMA
• PORTANTO, SI NUESTROS SISTEMAS ESTÁN EN NUBE DEBEMOS BUSCAR Y LEER CON CUIDADO LA
DOCUMENTACIÓN AL RESPECTO QUE TIENE EL PROVEEDOR PARA TENER CLARO:
• Si hay que avisar previamente de que se va a hacer un pentest a nuestros sistemas y/o la franja
horaria o fechas en los que se va a hacer
• Los límites acerca de lo que se puede y no se puede hacer (por ejemplo, HackTheBox está en
nube y prohíbe los DoS)
• Si hay que especificar las máquinas/redes que se van a probar con antelación
• Otras consideraciones que el proveedor estime oportunas
• ADEMÁS DE LAS MENCIONADAS, TAMBIÉN HAY UN ARSENAL DE HERRAMIENTAS DE PENTESTING
DEFENSIVAS Y OFENSIVAS PENSADAS PARA ESCENARIOS DE NUBE:
HTTPS://GITHUB.COM/TONIBLYX/MY-ARSENAL-OF-AWS-SECURITY-TOOLS
José Manuel
Redondo López
V Enlaces relacionados
José Manuel
Redondo López
¡QUIERO SITIOS DONDE
ENTRENAR!
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Anexos
V Mutillidae https://github.com/webpwnized/mutillidae
José Manuel
• Reversing Hero (retos sólo de reversing): https://www.reversinghero.com/
Redondo López
V Sitios web simulados
• WEBS DE COMPLEJIDAD SIGNIFICATIVA, QUE EMULAN A WEBS REALES EN TODOS SUS APARTADOS, IMPLEMENTANDO
UNA FUNCIONALIDAD COMPLETE Y PERSISTENTE ENTRE EJECUCIONES
• TRABAJAR CON ELLAS ES MUY SIMILAR O IDÉNTICO A TRABAJAR CON WEBS EN PRODUCCIÓN
• EL POSIBLE MATERIAL EDUCATIVO DE AYUDA ESTÁ EN UN DOCUMENTO O SITIO SEPARADO, SI EXISTE
• EJEMPLOS
• Hackazon (tienda): https://github.com/rapid7/hackazon
• Hacme Bank (banca online): https://www.mcafee.com/es/downloads/free-tools/hacme-bank.aspx
• Hacme Books (tienda de libros) https://www.mcafee.com/es/downloads/free-tools/hacmebooks.aspx
• El problema de Hacme Bank y Books es que usan tecnologías muy viejas, no usadas en desarrollos actuales
• Filesync (web de almacenamiento de archivos) y EraLiteraria (tienda de libros)
• https://www.researchgate.net/publication/327659653_Filesync_and_Era_Literaria_Realistic_OpenSourceWebs_To_Deve
lopWeb_Security_Skills
• https://github.com/jose-r-lopez/SecureWebs
• HAY REPOSITORIOS QUE LAS ENUMERAN, COMO EL OWASP BROKEN WEB APPLICATIONS PROJECT:
HTTPS://WWW.OWASP.ORG/INDEX.PHP/OWASP_BROKEN_WEB_APPLICATIONS_PROJECT
José Manuel
Redondo López
V ¡Pero yo quiero máquinas vulnerables, no webs!
• NO HAY QUE ENTRAR A HACK THE BOX PARA ENCONTRAR MÁQUINAS VULNERABLES, HAY MÁQUINAS VIRTUALES
CREADAS CON ESTE FIN DISPONIBLES
• CON ELLAS PODEMOS PRACTICAR DESDE NUESTRA CASA LAS MISMAS TÉCNICAS QUE USARÍAMOS EN HACK THE BOX
Y ENTRENAR DE FORMA COMPLETAMENTE LEGAL
• NO TIENE LA DINAMICIDAD DE HACK THE BOX (UNA MÁQUINA NUEVA CADA SEMANA) PERO TIENE EL MISMO FIN
• UNA DE LAS MÁS CONOCIDAS ES METASPLOITABLE3: HTTPS://BLOG.RAPID7.COM/2016/11/15/TEST-YOUR-MIGHT-
WITH-THE-SHINY-NEW-METASPLOITABLE3/
José Manuel
Redondo López
¡QUIERO
LIBROS/TUTORIALES DONDE
SABER MÁS!
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING
Anexos
V Máquina de Hack the Box Netmon
José Manuel
Redondo López
V Writeups / Canales de Youtube
José Manuel
Redondo López
V MITRE Caldera https://github.com/mitre/caldera
• LA MEJOR FORMA DE SABER Y APRENDER QUE ES UN RETO CTF ES VER EJEMPLOS DE ALGUNOS DE ELLOS,
O BIEN PRACTICAR EN SITIOS ADECUADOS
• SITIOS PARA PRACTICAR CTFS
• Google CTF: https://capturetheflag.withgoogle.com/#home
• Plataforma ATENEA del CERT-CNC: https://atenea.ccn-cert.cni.es/home
• Pico CTF: https://picoctf.com/
• Root Me: https://www.root-me.org/?lang=es
• Zombieland CTF (solo de Reverse Engineering): https://mcb101.blog/2019/10/11/zombieland-
ctf-reverse-engineering-for-beginners/
• ESTOS ENLACES PROPORCIONAN EJEMPLOS DE CTFS RESUELTOS
• https://ironhackers.es/writeups/resolviendo-retos-de-ctf-parte-1/
• https://ironhackers.es/writeups/resolviendo-retos-de-ctf-parte-2/
• ESTE ENLACE CONTIENE GRAN CANTIDAD DE HERRAMIENTAS ÚTILES PARA CTFS:
• https://github.com/zardus/ctf-tools
José Manuel
Redondo López
V Cursos / Conferencias /Blogs de Seguridad Online
José Manuel
Redondo López
V Moar!
Hackers Arise! Pentesting con Kali
https://0xword.com/es/libros/40-libro-pentesting-kali.html
https://www.hackers-arise.com
1º edición disponible en biblioteca de Ciencias
Una buena forma de empezar a aprender ☺
• ESTASCUENTAS DE TWITTER AYUDAN A ESTAR AL DÍA EN TEMAS DE CIBERSEGURIDAD, ASÍ QUE ¡PODÉIS
SEGUIRLAS PARA AVERIGUAR INFORMACIÓN INTERESANTE!
• @binitamshah
• @OWASP_MSTG • @IHackLabs
• @fwhibbit_blog
• @kalilinux
• @TheHackersNews
• @0xWORD • @Seguridadjabali
• @elhackernet • @hackandbeers
• @HackHispano • @owasp
• @hackplayers • @INCIBE
• @0ciberpatrulla
• @secbydefault
• @three_cube
• @Securityartwork • @offsectraining
• @Hacking_Ético • @forenseTIC
• @SecurityTube • @soydelbierzo
• @kinomakino
José Manuel
Redondo López
V Bibliografía: Trabajos propios relacionados con seguridad
1. LLANEZA, I., REDONDO, J. M., & VINUESA, L. (8 DE 2019). TOWARDS LIGHTWEIGHT MOBILE PENTESTING TOOLS TO
QUICKLY ASSESS MACHINE SECURITY LEVELS. IEEE LATIN AMERICA TRANSACTIONS, PP. DE
HTTPS://WWW.RESEARCHGATE.NET/PUBLICATION/335201859_TOWARDS_LIGHTWEIGHT_MOBILE_PENTESTING_TOOLS_TO_QUICKLY_ASS
ESS_MACHINE_SECURITY_LEVELS
2. REDONDO, J. M., & CUESTA, D. (09 DE 2019). TOWARDS IMPROVING PRODUCTIVITY IN NMAP SECURITY AUDITS. JOURNAL
OF WEB ENGINEERING (JWE), 18(7):1-38 DOI: 10.13052/JWE1540-9589.1871. DE:
HTTPS://WWW.RESEARCHGATE.NET/PUBLICATION/335909141_TOWARDS_IMPROVING_PRODUCTIVITY_IN_NMAP_SECURITY_AUDITS
3. REDONDO, J. M., & VALLE, L. D. (8 DE 2018). FILESYNC AND ERA LITERARIA: REALISTIC OPEN-SOURCE WEBS TO DEVELOP
WEB SECURITY SKILLS. JOURNAL OF WEB ENGINEERING, 17(5), 1-22. DOI:10.13052/JWE1540-9589.1751. DE:
HTTPS://WWW.RESEARCHGATE.NET/PUBLICATION/327659653_FILESYNC_AND_ERA_LITERARIA_REALISTIC_OPENSOURCEWEBS_TO_DEVE
LOPWEB_SECURITY_SKILLS
José Manuel
Redondo López
V IVIENDO LA
CYBER
SEGURIDAD
CON
HACKTHEBOX
HACKING
THROUGH
ABILITY
ABILITY
THROUGH
HACKING