BlogRecon

Hackear como un profesional Cómo encontrar casi todas las vulnerabilidades conocidas y explotarlas

¡Bienvenidos de nuevo, mis hackers incipientes!

Anteriormente, escribí una guía sobre cómo encontrar vulnerabilidades de sistemas operativos y aplicaciones en los boletines de seguridad / base de datos de vulnerabilidades de Microsoft. En este tutorial, demostraré otro recurso invaluable para encontrar vulnerabilidades y exploits usando el SecurityFocus base de datos.

La mayoría de las veces, cuando intentamos piratear un sistema, las vulnerabilidades y exploits que funcionarán en el objetivo no se nos van a entregar simplemente, como he hecho en estos tutoriales. Necesitamos investigar un poco para encontrar qué funcionará en un sistema objetivo en particular. Después de ejecutar el reconocimiento en el sistema, podemos determinar qué sistema operativo se está ejecutando, qué puertos están abiertos y qué servicios se están ejecutando. A partir de ahí, debemos decidir la mejor estrategia para comprometer el sistema sin ser detectados. Eso no siempre será obvio o simple.

Lo más probable es que primero tengamos que investigar un poco para encontrar la vulnerabilidad adecuada en el sistema de destino y luego encontrar un exploit para aprovecharla. En este tutorial, veremos uno de los recursos más completos y útiles para encontrar vulnerabilidades y exploits.

Paso 1: Navegue a SecurityFocus

Comencemos navegando a www.securityfocus.com. Debe tener un aspecto como este.

Podemos ver que la base de datos SecurityFocus tiene algunas herramientas útiles para buscar vulnerabilidades. Nos permitirá buscar por proveedor, por título del software y por versión. Finalmente, nos permitirá buscar por CVE, que es el número Common Vulnerability and Exploit. Estos números son asignados por Mitre Corporation, financiada por la División Nacional de Seguridad Cibernética de la Seguridad Nacional de EE. UU.

Paso 2: búsqueda de vulnerabilidades

La base de datos CVE incluye casi todas las vulnerabilidades que se han encontrado en la naturaleza o que los investigadores de seguridad han descubierto, incluso si el editor del software no quiere que se sepa o aún no lo haya parcheado.

Por ejemplo, Adobe ha tenido una mala racha en los últimos años con un software mal diseñado que está lleno de vulnerabilidades de seguridad. Estos incluyen software ubicuo como Adobe Reader, Adobe Flash, etc. Dado que casi todos los sistemas informáticos del lado del cliente tienen Adobe Flash o Reader instalado, echemos un vistazo a las vulnerabilidades conocidas de estas aplicaciones.

Veamos Adobe Flash. Simplemente seleccione Adobe en el menú desplegable de proveedores y luego seleccione Flash Player en el menú desplegable de la ventana de título. Finalmente, haga clic en el botón enviar y el sistema devolverá páginas de vulnerabilidades de Adobe Flash Player.

La primera vulnerabilidad que aparece es Adobe Flash Player APS813-17 Varias vulnerabilidades de ejecución remota de código. Esta es una nueva vulnerabilidad que se acaba de publicar el 9 de julio de 2013. ¡Guau!

Aún mejor, permite la “ejecución remota de código”, o en otras palabras, permitirá la instalación de un oyente / rootkit en el sistema que ejecuta Flash Player. Si nos desplazamos hacia abajo, vemos que esta vulnerabilidad está incluida en Android Flash Player 11.1.102.59 y en casi todas las versiones de Adobe Flash Player hasta la 11.2.202.235. Dado que la versión actual de Adobe Flash Player es 11.8, esto significaría que, a menos que el usuario haya actualizado su Flash Player muy recientemente, esta vulnerabilidad existe en su sistema.

Paso 3: encontrar exploits

Ahora que hemos encontrado una vulnerabilidad que prácticamente todas las PC tendrán, el siguiente paso es encontrar un exploit. Una vulnerabilidad es simplemente una debilidad o un agujero en el sistema que lata ser explotado, no significa necesariamente que tiene sido explotado. Desarrollar un exploit requiere algunas habilidades de codificación avanzadas, pero no está más allá de la capacidad de un hacker talentoso y aspirante.

Para encontrar el exploit para esta vulnerabilidad, simplemente necesitamos hacer clic en el EXPLOTAR pestaña en la parte superior de la página. Esto abrirá esa pestaña y revelará todos y cada uno de los exploits que se han desarrollado para esa vulnerabilidad. Cuando hacemos eso para esta nueva vulnerabilidad, podemos ver que nadie ha desarrollado aún el exploit.

Entonces … todos mis hackers novatos, ¡esta es su oportunidad de hacerse un nombre y desarrollar un exploit para esta nueva vulnerabilidad!

Paso 4: más vulnerabilidades de Adobe Flash

Podemos ver que SecurityFocus tiene más de cuatro páginas de vulnerabilidades solo para Adobe Flash. Esto no cuenta todos los demás productos de Adobe que son casi tan defectuosos como Flash Player. ¿Tiene alguna pregunta en mente ahora por qué Apple prohibió Flash Player en su iOS?

Echemos un vistazo a algunas de las otras vulnerabilidades de Flash Player. Si nos desplazamos un poco hacia abajo, llegamos a una vulnerabilidad llamada Adobe Flash Player CVE-2012-0754 . Eso suena interesante, hagamos clic en él.

Podemos ver que se publicó el año pasado en febrero de 2012 y se actualizó en junio de 2013. Si miramos un poco hacia abajo, podemos ver todos los navegadores y sistemas operativos que son vulnerables cuando se ejecuta Flash Player.

Ahora, si hacemos clic en la pestaña Exploit, podemos ver que hay un exploit disponible y podemos obtenerlo haciendo clic en el enlace.

Paso 5: Encontrar el exploit para usar en Metasploit

Finalmente, podemos ir a BackTrack y abrir Metasploit. Allí podemos buscar este exploit buscar este exploit.

  • msf> buscar adobe flash mp4

¡Podemos ver que Metasploit ha incorporado este exploit en su última versión y actualizaciones y está listo para que lo usemos para poseer casi cualquier sistema (XP, Vista y Windows 7 SP1) que ejecute Adobe Flash!

Mapa rojo y Acceso a la red fotos a través de Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar