Entradas

Mostrando entradas de junio, 2025

Fase de Post Explotación

Si la explotación finaliza con éxito, se habrá logrado acceso a un equipo, lo que sirve para demostrar de manera empírica que un atacante puede explotar las vulnerabilidades para acceder a un sistema de la red interna de la organización. En este momento, un atacante tratará de adquirir mayores privilegios y moverse por la red hasta lograr un control completo sobre la misma, por lo que durante un test de penetración resulta conveniente también realizar las tareas de post-explotación. Estas tareas de post-explotación comienzan con una nueva fase de enumeración interna sobre el primer equipo vulnerado, con el fin de recopilar información sobre puertos abiertos únicamente accesibles de manera interna, aplicaciones instaladas, configuraciones y usuarios, además de tratar acceder a documentos que puedan tener información de interés para un atacante. Transferencia de Archivos Durante la fase de post-explotación habitualmente surgirá la necesidad de subir archivos a los equipos vulnerados, así...

Técnicas de Evasión de Antivirus

Imagen
Los antivirus funcionan principalmente mediante la detección de firmas conocidas relacionadas con malware o con las herramientas empleadas para su desarrollo. Metasploit es una herramienta muy conocida, por lo que cuando se genera un shellcode con msfvenom será detectado y bloqueado por prácticamente todos los antivirus. Se pueden modificar las firmas con diversas técnicas que se mencionarán posteriormente, aunque estos cambios generalmente no serán efectivos contra herramientas que basen su detección en análisis del comportamiento. Esto representa un problema tanto durante la explotación como durante la post-explotación, cuando se intenta desplegar y ejecutar código en el equipo cliente, por lo que será necesario utilizar distintas técnicas tendentes a reducir o evitar completamente la detección. Entre las más comunes se pueden citar las siguientes: Cerrar el antivirus: se trata de una medida extrema que impedirá que detecte los archivos generados por el pentester, pero exponiendo el...

Herramienta Metasploit y Msfvenom

Imagen
Metasploit es un framework “open source” de Explotación y Postexplotación en infraestructuras y sistemas. Escrito en lenguaje Ruby contiene herramientas orientadas a la explotación de vulnerabilidades. Además mantiene una gran base de datos de exploits de vulnerabilidades conocidas así como herramientas de generación de payloads específicos. También, contiene plugins específicos para integrarlo con motores de Bases de Datos, Nessus y nmap. Dispone de dos interfaces de acceso: msfconsole: Interfaz de acceso en modo consola, es la opción por defecto. armitage: Interfaz gráfica de acceso, se ha de instalar a parte. Módulos principales Metasploit está organizado en cinco módulos principales que desgranamos a continuación: Auxiliary: Módulos de apoyo que nos proporcionan herramientas propias de la Fase de Enumeración y Escaneo así como otras herramientas para realizar ataques de fuerza bruta. Exploits: Contienen todos los exploits presentes en la plataforma Metasploit, se encuentran organ...

Fase de Explotación (Exploitation)

Imagen
La fase de explotación de vulnerabilidades se realiza después de realizar la fase de escaneo. Tras la identificación de vulnerabilidades en los servicios localizados en las fases anteriores, el siguiente paso es explotarlas con el objetivo de mostrar el riesgo real de la vulnerabilidad en base a la confidencialidad , integridad , disponibilidad , autenticidad y trazabilidad  de la información: Confidencialidad: el principio de confidencialidad se basa en proteger la información del acceso por parte de personas o sistemas no autorizados. Por extensión, se deben proteger también los sistemas y redes que transmiten, procesan o almacenan dicha información. Un atacante puede comprometer la información de formas sencillas sin necesitar grandes conocimientos: por ejemplo, haciendo shoulder surfing (es decir, mirar de manera disimulada) cuando un administrador introduce su contraseña, o a través de lo que se ha dado en denominar dumpster diving (una manera fina de referirse a buscar e...

Fase de escaneo (Fingerprinting)

La fase de escaneo se realiza después de realizar la fase de reconocimiento. En ella tratamos de obtener más información sobre el propósito de los activos incluidos en el alcance de las pruebas. Se averigua los distintos componentes de la infraestructura, el rol que desempeña cada activo, el número de servicios y versiones de los mismos que se encuentran prestando servicio en cada activo. Además, también se realiza un análisis de las posibles vulnerabilidades existentes en el sistema tomando como referencia las versiones de los servicios que el activo sustenta así como la versión del Sistema Operativo. De esta manera podremos localizar “Vulnerabilidades públicas” que afecten a las versiones localizadas en los activos de la auditoría. Tipos de escaneo Los distintos tipos de escaneo se pueden englobar en tres grandes bloques dependiendo del objetivo de los mismos. Escaneo de red: Este tipo de escaneos están destinados a obtener mayor información sobre la red objetivo, direccionamiento I...