¡Tu mensaje de bienvenida, twitter o publicidad aquí!

| Suscríbete vía RSS

9 jul. 2010

Laboratorio Metasploit: Explotando Tikiwiki (I de III)

| |

Laboratorio Metasploit: Explotando Tikiwiki (I de III)
Laboratorio Metasploit: Explotando Tikiwiki (II de III)
Laboratorio Metasploit: Explotando Tikiwiki (III de III)

Introducción



Diseñada por HD. Moore. Metasploit es un entorno pensado para realizar pentesting en sistemas vulnerables, ya sea a través de la consola, o su interfaz gráfica.

A esto hay que añadirle la máquina virtual Metasploitable, basada en Ubuntu 8.04, que contiene fallos de seguridad en determinados servicios, permitiendonos poner en práctica nuestros conocimientos de intrusión y explotación.

El objetivo de esta serie de entradas es guiar al usuario en la detección y explotación de una pequeña vulnerabilidad en Tikiwiki.

Herramientas necesarias



A lo largo de las entradas vamos a utilizar las siguientes herramientas:


  • Metasploit framework-3.4.0-linux-i686.run

  • Metasploitable Torrent

  • VMWare Player - Aplicación para ejecutar máquinas virtuales.

  • DirBuster - Permite realizar ataques de fuerza bruta para sacar los directorios y ficheros de una aplicación web.

  • PHP Reverse Shell v1.0 - Shell desarrollada por Pentest Monkey.


  • Comenzando el ataque



    Para evitar desarrollar una entrada demasiado densa, trataremos de condensar en esta primera parte la aplicación del exploit Tikidblib, que permite a un usuario anónimo hacer un dump del MySQL user/pass generando un mysql error utilizando la variable "sort_mode"

    El escenario de ataque que se planteará durante las entradas será un equipo atacante con Ubuntu 10.04 bajo la dirección: 192.168.10.39 y un equipo victima bajo Metasploitable(Ubuntu 8.04) que se ejecutará en una máquina virtual con la dirección: 192.168.10.42.

    En primer lugar ejecutaremos la aplicación DirBuster para que nos detecte que servicio web estamos ejecutando:



    Buscamos en metasploit las vulnerabilidades que tenemos disponibles para TikiWiki:


Y ejecutamos/configuramos auxiliary/tikiwiki/tikidblib:


Lanzamos el exploit y abrimos la página para ejecutar el bug que nos devuelve el MySQL user/pass. La vulnerabilidad la cogeremos de exploit-db


Usaremos el string: /tiki-listpages.php?offset=0&sort_mode= :


Obteniendo que el usuario y pass de la base de datos tikiwiki195 es root/root


Ahora podemos establecer conexión con la base de datos MySQL y hacer un dump de toda ella:

Escogemos la base de datos tikiwiki195 y realizamos una consulta sobre la tabla users_users para que nos vuelque los datos que nos interesen de los usuarios:




Llegados al punto de obtener el usuario y clave del administrador de Tikiwiki, el siguiente paso será cargar una shell en PHP que nos permita establecer una sesión remota con la máquina de la víctima.

Pero esa parte será tratada en la segunda entrega de este laboratorio.

0 comentarios: