Explotación en el Ámbito Web

  • Posted on: 3 September 2018
  • By: ReYDeS

La explotación es el momento donde toda la información recopilada, los escaneo de puertos, y los escaneos de vulnerabilidades incrementan su valor, pudiendo ser factible ganar acceso no autorizado o ejecutar comandos remotos en la máquina objetivo. Uno de los objetivos de la explotación en red, es ganar derechos con nivel administrativo sobre la máquina objetivo (el servidor web en este ámbito), y ejecutar consecuentemente código. Una vez esto ocurre, el atacante tiene un completo control de la máquina, y es libre de completar cualquier acción, lo cual usualmente incluye añadir usuarios, añadir administradores, instalar localmente herramientas de hacking adicionales, para penetrar más profundamente dentro de la red (conocido esto como “pivoting”), e instalar puertas traseras, lo cual permitirá conexiones persistentes hacia esta máquina explotada. Una puerta trasera persistente es como crear una llave hacia la casa para ganar entrada.

En esta etapa generalmente se utiliza la herramienta Metasploit Framework. La cual es un marco o estructura de trabajo desarrollado por HD More, siendo ampliamente aceptada como la principal herramienta open source o de fuente abierta para realizar la explotación. Metasploit Framework proporciona una manera estructurada para explotar sistemas, permitiendo a la comunidad de usuarios desarrollar, probar, desplegar, y compartir exploits. Una vez se entienden las bases de Metasploit Framework, se puede utilizarlo efectivamente durante muchos trabajos de hacking ético, sin importar el sistema objetivo.

Antes de interactuar con Metasploit Framework se necesitan asimilar ciertas definiciones, pues estos conceptos son fundamentales para realizar la explotación.

  • Vulnerabilidad: Una potencial debilidad en el sistema objetivo. Puede ser un parche pedido, el uso de una función débil conocida, una pobre implementación, o un uso incorrecto de un lenguaje compilado, o cualquier otro potencial problema el cual un atacante puede aprovechar.
  • Exploit: Una colección de código el cual entrega un “payload” o carga hacia el sistema objetivo.
  • Payload: El objetivo final de un exploit es generar la ejecución de un código maliciosos sobre el sistema objetivo. Algunas payloads populares incluyen una shell enlazada (cmd en Windows o bash en Linux), una shell inversa (cuando la victima realiza una conexión hacia el atacante, lo cual es menos factible de ser detectado), inyección VNC para permitir un control remoto de escritorio, o añadir un administrador hacia el sistema objetivo.

Fuentes:

https://github.com/rapid7/metasploit-framework

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense