Windows Exploitation
Exploiting A Vulnerable HTTP File Server
Un HTTP File Server (HFS) es un servidor web diseñado para compartir archivos y documentos.
Los HTTP File Server normalmente se ejecutan en el puerto TCP 80 y utilizan el protocolo HTTP para la comunicación subyacente.
Rejetto HFS es un servidor de archivos HTTP gratuito y de código abierto que se puede configurar tanto en Windows como en Linux.
Rejetto HFS V 2.3 es vulnerable a un ataque de ejecución de comandos remotos.
MSF tiene un módulo de explotación que podemos utilizar para obtener acceso al sistema de destino que aloja el HFS.
Demo: Exploiting A Vulnerable HTTP File Server
Quiz: Exploiting A Vulnerable HTTP File Server
Exploiting Windows MS17-010 SMB Vulnerability
EternalBIue (MS17-OIO/CVE-2017-0144) es el nombre que se le da a una colección de vulnerabilidades y exploits de Windows que permiten a los atacantes ejecutar código arbitrario de forma remota y obtener acceso a un sistema Windows y, en consecuencia, a la red de la que forma parte el sistema de destino.
El exploit EternalBlue fue desarrollado por la NSA (Agencia de Seguridad Nacional) para aprovechar la vulnerabilidad MS17-010 y fue filtrado al público por un grupo de piratas informáticos llamado Shadow Brokers en 2017.
El exploit EternalBlue aprovecha una vulnerabilidad en el protocolo SMBv1 de Windows que permite a los atacantes enviar paquetes especialmente diseñados que, en consecuencia, facilitan la ejecución de comandos arbitrarios.
MS17-010 EternalBlue Exploit
El exploit EternalBlue se utilizó en el ataque del ransomware WannaCry del 27 de junio de 2017 para explotar otros sistemas Windows en redes con el objetivo de propagar el ransomware a la mayor cantidad posible de sistemas.
Esta vulnerabilidad afecta a varias versiones de Windows:
Windows Vista
Windows 7
Windows Server 2008
Windows 8.1
Windows Server 2012
Windows 10
Windows Server 2016
Microsoft lanzó un parche para la vulnerabilidad en marzo de 2017, sin embargo, muchos usuarios y empresas aún no han aplicado el parche a sus sistemas.
El exploit EternalBlue tiene un módulo auxiliar MSF que se puede utilizar para comprobar si un sistema de destino es vulnerable al exploit y también tiene un módulo de exploit que se puede utilizar para explotar la vulnerabilidad en sistemas sin parches.
El módulo de exploit EternalBlue se puede utilizar para explotar sistemas Windows vulnerables y, en consecuencia, proporcionarnos una sesión privilegiada de meterpreter en el sistema de destino.
Demo: Exploiting Windows MS17-010 SMB Vulnerability
Quiz: Exploiting Windows MS17-010 SMB Vulnerability
Exploiting WinRM (Windows Remote Management Protocol)
Exploiting WinRM
Windows Remote Management (WinRM) es un protocolo de administración remota de Windows que se puede utilizar para facilitar el acceso remoto a sistemas Windows.
WinRM se utiliza normalmente de las siguientes maneras:
Acceder de forma remota e interactuar con hosts de Windows en una red local.
Acceder de forma remota y ejecutar comandos en sistemas Windows en Internet.
Administrar y configurar sistemas Windows de forma remota.
WinRM normalmente utiliza los puertos TCP 5985 y 5986 (HTTPS).
WinRM implementa control de acceso y seguridad para la comunicación entre sistemas a través de varias formas de autenticación.
Podemos utilizar MSF para identificar usuarios de WinRM y sus contraseñas, así como para ejecutar comandos en el sistema de destino.
También podemos utilizar un módulo de explotación MSF WinRM para obtener una sesión de meterpreter en el sistema de destino.
Demo: Exploiting WinRM (Windows Remote Management Protocol)
Quiz: Exploiting WinRM (Windows Remote Management Protocol)
Exploiting A Vulnerable Apache Tomcat Web Server
Apache Tomcat, también conocido como servidor Tomcat, es un servidor web servlet Java popular, gratuito y de código abierto.
Se utiliza para crear y alojar sitios web dinámicos y aplicaciones web basados en la plataforma de software Java.
Apache Tomcat utiliza el protocolo HTTP para facilitar la comunicación subyacente entre el servidor y los clientes.
Apache Tomcat se ejecuta en el puerto TCP 8080 de forma predeterminada.
Exploiting Apache Tomcat
El servidor web estándar Apache HTTP se utiliza para alojar sitios web estáticos y dinámicos o aplicaciones web, generalmente desarrollados en PHP y HTML.
El servidor web Apache Tomcat se utiliza principalmente para alojar sitios web dinámicos o aplicaciones web desarrolladas en Java.
Apache Tomcat V8.5.19 e inferiores son vulnerables a una vulnerabilidad de ejecución de código remoto que podría permitir a un atacante cargar y ejecutar un payload JSP para obtener acceso remoto al servidor de destino.
Podemos utilizar un módulo de explotación MSF preconstruido para explotar esta vulnerabilidad y, en consecuencia, obtener acceso al servidor de destino.
Demo: Exploiting A Vulnerable Apache Tomcat Web Server
Quiz: Exploiting A Vulnerable Apache Tomcat Web Server
Last updated