
17 de Febrero de 2011
Posted in
Hacking -
Miembros
Los blogs de nuestros miembros - Dino
Nuestro miembro de dh, John Jairo Hernandez (Dino) nos ofrece su aportación a la comunidad mediante un artículo inédito en el que cuenta su experiencia, cuando se encontraba realizando una auditoría en un Datacenter en el que se alojaba un sistema CRM/SAP de una importante organización. Siempre estamos abiertos a publicar este tipo de artículos ya que relatan en primera persona las experiencias de nuestros colaboradores cuando realizan las auditoría, y esta es la mejor forma de entender como aplicar todos nuestros conocimientos y poder utilizar además la imaginación para encontrar las mejores vías de penetración a fin de lograr el éxito.
Dino lleva ya tiempo haciendo este desinteresado trabajo en su propio Blog llamado “World of Dino” en la página world-of-dino.blogspot.com, con lo que os invito a visitar su blog de forma habitual para poder leer muchas historias y “batallitas” como esta que sigue:
Tras este análisis inicial poco podría encontrar ya que al parecer se encontraba bien asegurada. ¬¬ ("L")?Algo de eso..... Así que, si de frente no pudo ser, decidí buscar otro vector de ataque e intrusión más genérico y...
¡¡Woala POWN!! Encuentro una vulnerabilidad que afecta a la utilidad Hp Openview Omniback (software de distribución de backup). Exploto esta vulnerabilidad logrando una Shell mediante la herramienta meterpreter de la suite Metasploit Framework, con lo que logro una Root shell sobre el sistema operativo de HPUX que contiene el sistema SAP.
En la siguiente captura se muestra el resultado de la ejecución de uname -a, que me da a conocer la versión y el tipo de sistema operativo vulnerado.
Si algo aprendí de esto, es que una completa exploración siempre me dará grandes satisfacciones, ya que nos permitirá encontrar información sensible como, por destacar alguna, los archivos de configuración y conexión de la Base de Datos, Querys de SQL con credenciales quemadas(aparecen en los querys), un Rollback de una Base de Datos con credenciales de root, o shell script con información sensible para una instancia de una Base de Datos, etc.
En busca del preciado Santo Grial, el archivo de que contiene todos los usuarios del sistema Unix/HPUX: /etc/passwd.
"Como disfrutaría un JRipper con este insumo" xD
Por lo que podemos ver esta versión de HPUX no utiliza seguridad Shadow y además con privilegios de root :P
Mediante ésto se identifican posibles mecanismos a explotar: tal vez un tftp, un samba, o (para los más viejitos como yo :D), recuerden las conexiones con uucico por uucp (Unix a Unix). “Que imaginación NO!! xD”
Observen el archivo /etc/hosts, utilizado para la resolución de nombres, que nos permitrá identificar diferentes sitios de confianza de este servidor: posibles objetivos para ser atacados posteriormente.
Qué tal si exploramos un perfil de usuario!! Busquemos y miremos en el interior del archivo .profile de un usuario.
Tendremos espacio para un almacén de datos... :p
Sistemas de Archivos (FileSystems) del sistema Unix HPUX xxxxx.
A ver, que más encontramos por aquí!!
Puntos de montaje del sistema Unix HPUX.
No se llegó directamente al CRM/SAP SAP, pero se logró acceder al Sistema Operativo que lo albergaba, ofreciendo mejores posibilidades de lograr fuga de información sensible, creación de usuarios, etc. De esta forma se obtiene accesos, no solo al aplicativo si no a todo los servicios que este servidor alojara.
Dino. World of Dino en blogspot
PD: La incidencia que tal vez no quise revelar, era que el DataCenter tenía alguna relación con el fabricante de la herramienta de Backup y del Sistema Operativo. Sera que el Cloud Computing es así de seguro. "Los médicos también se mueren". Por supuesto, las vulnerabilidades ya fueron corregidas y comprobadas.
Este artículo se escribió especialmente para DiariodeUnHacker aceptando con gratitud la solicitud amable de Yadox para participar de él. Nuevamente gracias por leerme y espero aportar un granito de arena en esta inmensa playa del conocimiento. "31 C0N0C1M13NT0 3S L1BR3 P4R4 3L MUND0".
Siguiente > |
---|