Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~$ ./Network-Hacking

Sniffing, Spoofing, MITM & mucho más! ;)

Plugins MITMf - Explotando los ataques de capa 2

mitmf.jpg

Hace algunas semanas estuvimos viendo diversas técnicas que nos facilita Bettercap para ataques en capa 2 y también uno de los plugins de MITMf para realizar un screenshot remoto del navegador de otro usuario en la red LAN.

Si bien, desde el comienzo de este tipo de ataques, es sabido que estas cosas se pueden realizar, tanto bettercap como MITMf hacen que sea mucho fácil que antes y nos permiten sacar el máximo provecho a los ataques de Sniffing & MITM que conocemos desde hace tantos años.

Bettercap ahora hizo un importante upgrade y lo encontraremos como bettercap-ng, cuenta con la posibilidad de ejecutarse en un modo de consola interactiva y tiene un repositorio con muchos "caplets" los cuales son un conjunto de comandos para bettercap que nos ayudan a ejecutar rápidamente un gran abanico de ataques muy útiles.

Por su parte, MITMf tiene una gran cantidad de plugins, tal como ya hemos mencionado en el post donde hicimos foco en aquel que permite tomar screenshots remotos del navegador del usuario. Hoy vamos a ver algunos más, aquellos que en la práctica me han resultado los más útiles.

ENUMERAR Y EXPLOTAR PLUGINS DEL NAVEGADOR
Para esta práctica tenemos dos plugins "browserprofiler" y "browsersniper".
En principio, browserprofiler realiza una enumeración poco intrusiva, sin intentar nada más. Para utilizar este plugin, debemos ejecutar MITMf invocándolo de la siguiente forma:

mitmf.py --spoof --arp --browserprofiler --gateway <gateway_ip> --targets <target_ip> -i wlp1s0

El JavaScript que enumera los plugins se inyectará en cualquier requerimiento HTTP y nos devolverá la información.



Si quisiéramos algo más "agresivo" podemos combinar esos resultados con Metasploit e intentar aprovechar directamente con un exploit si hay un plugin con vulnerabilidades conocidas. Para ello, en lugar de browserprofiler utilizaremos browsersniper, pero antes debemos comunicar MITMf con Metasploit:



La contraseña indicada por metasploit debemos especificarla en el archivo mitmf.conf ubicado en la carpeta config del source de MITMf.



Una vez guardado ese archivo ya podemos correr mitmf cargando el plugin de browsersniper.

mitmf.py --spoof --arp --browsersniper --gateway <gateway_ip> --targets <target_ip> -i wlp1s0



En este ejemplo, el navegador atacado no posee plugins con vulnerabilidades, pero si fuera el caso contrario nos lo indicará.

REEMPLAZAR IMAGENES
Un plugin muy divertido es imgrand, este se ocupa de reemplazar todas las imágenes que intercepte, por alguna aleatoria tomada de una carpeta que le indiquemos. Para utilizarlo debemos invocarlo de la siguiente forma:

mitmf.py --spoof --arp --hsts --imgrand --img-dir /home/shei/Pictures/ --targets <target_ip> --gateway <gateway_ip> -i wlp1s0

Por supuesto que en el navegador del usuario los efectos serán bien visibles... (y divertidos!)



PORTAL CAUTIVO
Otro plugin que me resultó muy útil es captive, el fin es convertirnos en un portal cautivo y forzar al usuario a ver o ejecutar determinada acción para poder seguir navegando con normalidad.



El comando para cargar el plugin de captive es el siguiente:

mitmf.py --spoof --arp --hsts --captive --portaldir ./config/captive/ --targets <target_ip> --gateway <gateway_ip> -i wlp1s0

Dentro de la carpeta config/captive del source de MITMf encontramos el archivo portal.html que podemos editar para "customizar" lo que el usuario verá en dicho portal. Es necesario renombrarlo a "index.html" una vez que terminemos de editarlo. Si lo dejamos como viene por defecto, se intenta engañar al usuario para que descargue un archivo llamado CaptiveClient.exe.

Nosotros debemos ocuparnos de generar ese .exe y ubicarlo en la carpeta junto al archivo html del portal. Para ello podemos, por ejemplo, utilizar msfvenom y generar un payload de metasploit en formato ejecutable.

Por supuesto podemos optar por no intentar que el usuario descargue un ejecutable, sino que sea redireccionado a una pagina fake de algún servicio que tengamos como objetivo capturar las credenciales del usuario, o cualquier otra cosa, el límite de lo que puede ser ese portal cautivo pasa por nuestra imaginación.

Finalmente, otro plugin muy interesante que tiene MITMf es Responder, pero al mismo le dedicaremos una nota aparte :).

Hasta la próxima!

¿Te cansaste de leer? Tomate un café (share):

Fecha: 04/05/2018

¡Suscribite!

Aprendé más en...