eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Vulnerabilities
  • Cybersecurity Vulnerability
  • Comes From
  • Who Found It?
  • CVE Common Vulnerabilities and Exposeres
  • National Vulnerability Database NVD
  • CVE Identifiers
  • Understanding Vulnerability Detail Pages
  • Zero Day
  • Not All Vulnerabilities Are Computer Code
  • Business Needs
  • Risk Management
  • Isn't this course about Pentesting?
  • How to find our vulnerabilities?
  • Vulnerability Case Studies
  • Hartbleed (CVE-2014-0160)
  • EternalBlue - MS17-010 (CVE-2017-0143)
  • Log4J (CVE-2021-44228)
  1. SECTION 1: Assessment Methodologies
  2. Assessment Methodologies: Vulnerability Assessment

Vulnerability Assessment

Vulnerabilities

Primero se debe tener claro, que se entiende por vulnerabilidad, una de los definiciones de NIST indica lo siguinete

NIST Definition

A weakness in the computational logic (e.g., code) found in software and hardware components that, when exploited, results in a negative impact to confidentiality, integrity, or availability.

Por lo cual un pentester debe de tener en cuenta el modelo OSI, y comenzar desde la capa fisica es decir se debe de verificar los sistemas fisicos si tienen alguna vulnerabilidad como corte de energia, tendido electrico, cerraduras, camaras, etc.

Cybersecurity Vulnerability

Las vulnerabilidades, son debilidades que pueden ser explotadas por un actor de amenzas, por lo cual existe cursos completos en donde uno aprende a explotar las vulnerabilidades en una maquina

Comes From

  • Software

  • Operating System

  • Service from Operating System

Who Found It?

Esto pueden ser enocntrador por Ingenieros de DevSec, personas que estan buscando en las aplicaciones, actualizaciones, etc. Tambien son conocidos como Investigadores de Seguridad con el fin de encontrar alguna vulnerabilidad, con el fin de mejorar y asegurar la infraestructura que es algo similar a un pentester, pero existe una diferencia muy estrecha la misma recae en los alcances de que lo que están haciendo dia a dia, al igual que un programador o un usuario, que pueden encontrar vulnerabilidades a menudo, asi es como los investigadores o pentesters encuentran vulnerabilidades

CVE Common Vulnerabilities and Exposeres

Los sitios de la captura de pantalla son sistemas que mantiene el gobierno de Estados Unidos y/o gran parte de la logistica detras de los mismos, los cuales estan financiados a traves de la Divicion Nacional de Ciberseguridad del Departamento de EE.UU. de Seguridad Nacional desde 1989.

National Vulnerability Database NVD

Tambien conocido como NIST, que tiene una base de datos de la vulnerabilidad, que mas adeltante se estara reivisando la informacion de la misma.

CVE Identifiers

Los CVEs tienen indentificadores, nombres, numero de ID o simplemente CVEs. Algunos de los ejemplos que se veran:

  • CVE-2021-44228 Log4j

  • CVE-2014-0160 Sangrado cardiaco

  • CVE-2017-0134 Eternal Blue

Estas son algunas vulnerabilidades que tuvieron un alto impacto o fueron vulnerabilidades criticas.

Understanding Vulnerability Detail Pages

  • Descriptions

  • Severity

  • References

  • Weakness Enumeration

  • Known Affected Software Configurations

CVE
National Vulnerability DataBase

Zero Day

Exploit de dias sero significa que nadie tiene conocimiento de la vulnerabilidad y nadie lo ah explotado. Los pentester son apacionados en contrar estas vulnerabilidades, pero el mismo debe de hacer conocer la misma, para mejorar el ecosistema de seguridad.

Investigar de la organizacion de CBE

Not All Vulnerabilities Are Computer Code

Las vulneranilidades tambien se encuentran a nivel de capa 8, o a nivel de acceso fisico, en caso de que un atacante lograra ingresar de manera fisica a los servidores, este proceso seria mas facil aun que un ataque que esuviera tratando de atacar externamente tal ves a traves de un servidor o web o servicios externos

Business Needs

El alcance, el impacto y la utilidad se reducirana las necesiadesdes comerciales. Las empresas mas pequeñas pueden ver las cosas de manera diferente, las corporaciones gigantes podrían ver las cosas de manera diferente, hospitales o bancos u organizaciones especificas, con necesisdes especificas y cumplimiento y regulaciones, todo va a tener requsitos diferesntes.

Risk Management

La gestion de todo lo obervado en los puntos anteriores, va de la mano con la gestion del riesgo empresarial en gestion global de riesgos. Parte de la gestion de riesgos tiene que ver con fusiones, adquisiciones, contrataciones, despidos, muchas partes diferentes del negocio que no son en absoluto tecnologia TI o Cyber. Incluir lo cibernetico alli ayudara a la organizacion como en su ocnjunto y necesita comprender sis recomendación, analice eso en general en el concepto de gestion de riesgos. Incluso si es una organizacion pequeña, no tiene una base de o un framework para la gestion de riesgos, lo van a hacer en algun nivel

Isn't this course about Pentesting?

  • Risk Managment

    • Vulnerability Management

      • Vulnerability Assessment

        • Penetration Test

How to find our vulnerabilities?

  • Scanning

  • Asset Identification + Research

  • Fuzz Testing (input/handling validation)

Vulnerability Case Studies

Hartbleed (CVE-2014-0160)

En la seccion de la descripción encontrara informacion como:

  • TLS: Cifra los datos

  • OpenSSL: Es el software que permite ese cifrado

  • Heartbeat Extensión: Obtiene información de la memoria del proceso a través de paquetes que activan el bufer sobre lectura como se muestra al leer privado.

También debera de revisar el sitio de NIST

En la pagina de NIST se detalla el impacto de la vulnerabilidad y como la misma llega a afectar a una organizacion. Debe de tener en cuenta la naturaleza de los datos que se protegen, según el riesgo de aceptacion de la organizacion.

Con nmap, se puede enumerar que version de SSL estaria utilizando y los ciphers que estaria utilizando.

nmap -sV --script ssl-enum-ciphers -p 443 <Host>

Existe un script en nmap llamado error de plomo del corazon "ssl-heartbleed" lo cual puede detectar si es vulnerable.

nmap -p443 --script ssl-heartbleed <Target>

Tambien puede realizar busquedas de script en el portal de ExploitDB, algunos scripts son de reconoconocimiento y otros pueden explotar el equipo vulnerable.

Conexion anomala

EternalBlue - MS17-010 (CVE-2017-0143)

Este ataque es conocido como el ataque de wanda cry en donde se obsrerva que este atque aprovecho una vulnerabilidad en el protoclo SMBv1 en donde estaba afectados todos los sistemas operativos de Windows.

Adicionalmente tambien existe un escaneo en nmap, especifico para mayor informacion puede buscar:

Tambien se debe de realizar una busqueda en Exploit DATA BASE.

Anatomia del ataque

Log4J (CVE-2021-44228)

Log4J, es una biblioteca para iniciar sesion em java, se obtiene mas detalles de la vulnerabilidad y las versiones explotadas en el siguiente enlace.

Tambien contiene referencias a las explicacion de los White Book

En la siguiente configuracion encontrar mucha informacion de las las configuraciones afectadas y se respectiva criticidad

Dado que la vulnerabilidad es nueva, el script de Nmap aun se esta desarrollando, por lo cual puede revisar el siguiente repositorio y su manera de utilizar la misma

Nota: Debe de tener cuidado en ejecutar los scripts que no entiende.

Anatomiia del Ataque

  • Enumeracion de Servicios, para encontrar una aplicacion web vulnerable o una aplicacion de escritorio vulnerable.

PreviousAssessment Methodologies: Vulnerability AssessmentNextCourse Labs

Last updated 3 months ago

CVE - CVE-2014-0160
NVD - cve-2014-0160
Logo
CVE - CVE-2017-0143
Logo
NVD - cve-2017-0143
smb-vuln-ms17-010 NSE script — Nmap Scripting Engine documentation
El numero "ms17-010" proviene del sistema interno de numeración de errores de Microsoft
CVE - CVE-2021-44228
Logo
NVD - CVE-2021-44228
GitHub - giterlizzi/nmap-log4shell: Nmap Log4Shell NSE script for discovery Apache Log4j RCE (CVE-2021-44228)GitHub
Durante la fase de enumeración, si se encuentra un servicio que utiliza encriptacion
Despues de la fase de conexion TCP (handshake) > Cifrado Asimétrico > El servidor tiene conocimiento de la contraseña y su longitud
La confirmacion de la conexion y la contraseña
Despues de la fase de conexion TCP (handshake) > Cifrado Asimétrico > El servidor tiene conocimiento de la contraseña y su longitud
Cuando retorna la confirmacion, trae consigo la informacion guardad en la memoria. Esto se puede validar con la herramienta scapy, python, metasploit,
Puede recuperar informacion hasta 64000 caracteres
Escaneo al Host destino (Identificar si es Win7 SP1 O WinServ2012) / Vale la pena Ejecutar el script de nmap (ms-17-010)
Se puede utilizar metasploit el mismo envia una carga maliciosa lo que aprovecha el desbordamiento de memoria. Puede ser que este payload realice revershell con CLI interactiva
Puede llegar a instalar software posterior a ello, es vulnerable a cualquier ataque de ransomware lo cual hace susceptible a todos los equipos que estan en la RED. Si realiza este mapeo puede enviar este exploit a traves de la red, realizando una propogacion de toda su infraestructura.
https://www.exploit-db.com/
Logo
Logo
Logo
Logo
Logo