Vulnerabilidad en Metasploitable

En esta entrada les hablare sobre una Vulnerabilidad que he encontrado en Metasploitable; Metasploitable es una maquina que contiene 12 servicios que puedes vulnerar fácilmente por que esta echo para eso, para hacer practicas de ataque a servicios vulnerables es un proyecto echo por los creadores de metasploit.

Esta vulnerabilidad no esta orientada a un servicio como tal, sino a la seguridad en los usuarios del sistema que contienen un shell. Esta maquina tiene configurado 4 usuarios con los que nos podemos loguear en una shell, estos usuarios son. 

msfadmin : msfadmin
user : user
service : service 
postgres : postgres 

Lo que encontré examinando este servidor fue que tiene un usuario diferente a los demás, les mostrare la configuración de los cuatro usuarios para que diferencien uno de otro.

usuario msfadmin: 

usuario user:

Esta es la configuración del usuario user al igual que service y postgres, como pueden ver estos tres usuarios son totalmente diferente al usuario msfadmin y  una de las cosas mas importantes que encontré es que este usuario hace parte del grupo admin, esto quiere decir que el usuario msfadmin puede loguearse como root, como lo pueden ver en la siguiente imagen con el comando sudo y la opcion -i. 


Este método se hace para no distribuir la contraseña del root y tener una mejor administración de lo que hacen los usuarios con privilegios de root; como por ejemplo, si hay dos usuario que hacen parte del grupo admin y uno de ellos hace algo malo, el root podrá saber que usuario fue el que ocasiono el error. 

Bueno hasta ahí no hay nada malo si lo vemos en un contexto de administración pero si lo vemos desde un punto de vista de seguridad informática nos daremos cuenta que la contraseña del usuario msfadmin es muy débil y esto nos puede traer consecuencias muy graves por que podemos ser victimas de un ataque a fuerza bruta y el atacante va a poder entrar con facilidad debido a la mala configuración de la contraseña.

Ejemplo de un ataque a fuerza bruta contra el usuario msfadmin

Para realizar esta prueba vamos a utilizar una maquina remota y utilizaremos el comando medusa, este comando lo utilizaremos para hacer el ataque. en este caso voy a trabajar con la información que obtuve en la ejecucion anterior de un expoit contra la misma maquina en la que esta el usuario msfadmin, la informacion la pueden ver en este link.
Ahora lo que haré es atacar por medio de medusa al servicio ssh y dirigiendome al usuario msfadmin, Para esto primero miremos como funciona medusa "medusa es una Herramienta para probar la debilidad de las claves, en distintos protocolos, utilizando para ellos diccionarios de claves" francisconi.org. 

Estas son las opciones que utilizaremos para ejecutar medusa
-h : con esta opción especificamos el host al que vamos a atacar.
-u : Especifica el usuario al cual atacaremos.
-U : un archivo que contiene los usuarios que van a ser atacados. 
-p : password. 
-P : archivo con los password.
-M : Especificamos el modulo que vamos a utilizar en este caso SSH.

Lo primero que voy hacer es crear un archivo donde esten las contraseñas que voy a provar contra el usuario o grupo de usuario que quiero atacar.


Ahora ejecuto el comando medusa con sus opciones correspondientes para atacar el servidor, en la siguiente imagen pueden ver el comando. Y al final del comando esta resaltado en rojo el resultado del comando, nos dice que el usuario mfsadmin fue comprobado con el password msfadmin y su resultado fue exitoso. 


Ahora por medio del servicio ssh ingresare a la maquina remota utilizando el usuario msfadmin y su contraseña correspondiente, como pueden ver en la imagen el password fue exitoso y ahora tenemos acceso a este usuario.


Ahora estando logueado desde el usuario miramos la configuración, ejecutamos el comando sudo -i y nos pide la contraseña del usuario msfadmin y entraremos como root en esta maquina.



Como pueden ver fue muy fácil tener acceso por medio de este usuario al root por que la contraseña es muy débil, la solución o consejo es cambiar la contraseña por una segura que sea mucho mas difícil de adivinar, esta contraseña puede tener números, letras mayúsculas y minúsculas, símbolos, etc. 

Espero que lo que hemos visto les haya servido, si hay alguna inquietud puedes dejar un comentario en el post y si te gusto este post twittealo. 

Sitios de interes:




Vulnerabilidad explotada en Mysql 5.0.1

En esta entrada les mostrare el proceso de un ataque a una vulnerabilidad que encontre en una maquina remota que contenia el servicio Mysql-server en su versión 5.0.5, lo primero que hice fue hacer un escaneo de los puertos y encontre que el servicio estaba corriendo en el puerto 3306.


En la imagen podemos constatar en el escaneo de puertos que hice que el servicio esta corriendo en el puerto ya dicho; Después de esto  me dirigí a metasploit y busque un exploit para la este servicio y miren lo que encontré.


Elegí este modulo auxiliar para hacer una búsqueda de usuarios en la basa de datos mysql, Para esto tuve que crear dos archivos uno que contenía los usuarios que se iban a probar y el otro contenía las contraseñas.
en las siguientes imágenes se puede ver la configuración necesaria para que el modulo auxiliar pueda ser utilizado correctamente. 


Primero entre al modulo con el comando "use [Nombre del modulo o exploit]", luego configure la ruta de los archivos que contenían los usuarios y contraseñas que iban a ser probadas contra el servicio.

NOTA: Estos archivos fueron creados manualmente con usuarios fáciles de adivinar y contraseñas débiles y fuertes, Pero podría haber descargado un diccionario donde hayan muchos mas usuarios y otro donde se encuentre muchas mas contraseñas. 

Después de haber hecho esto me di cuenta que el usuario root de la aplicación tenia una contraseña muy débil, en la siguiente imagen pueden ver el proceso de comprobación de usuario y contraseñas.


Como se pudieron dar cuenta la contraseña del usuario root es demasiado débil "root" y fue descubierta por mi primer ataque, Ahora veamos que puedo hacer con este usuario desde el servicio mysql. 


Como pueden ver en la imagen anterior si pude ingresar al administrador del servicio. Ahora desde hay puedo ver archivos de la maquina como por ejemplo el /etc/passwd también puedo modificar base de datos que estén creadas, etc.


Ahora el problema es como Parchar o como solucionar este problema o vulnerabilidad, la solución para esto es por parte de la contraseña debemos configurar una contraseña fuerte donde no corramos el riesgo de que nos pueden vulnerar por hay por medio de una ataque de fuerza bruta, Para crear una contraseña fuerte se recomienda o es necesario que la contraseña contenga numero, letras mayúsculas, letras minúsculas, símbolos y que la contraseña sea considerablemente larga así vamos a tener una contraseña mucho mas segura.

NOTA: Aclaro en esta nota que lo que acabe de realizar fue un laboratorio local con uno de mis servidores virtuales que tengo en mi maquina, hacer esto en un contexto real y sin el consentimiento del dueño del sistema victima es ilegal.

Espero que lo que hemos visto les haya servido.   

Sitios de interés:


 

Geek By The System Copyright © 2011 -- Template created by O Pregador -- Powered by Blogger