MENU

lunes, 6 de julio de 2015

Inyecciones SQL con SQLMAP a traves de la red TOR

Que es SQLMAP? es una herramienta de código abierto para la realización de test de intrusión que automatiza el proceso de detección de taras y explotación de las mismas mediante inyecciones SQL.

Aqui podéis ver mas a fondo las características de esta herramienta.

Yo lo que voy a explicar es como usarla a través de la red TOR de modo que la dirección IP que quedara en los logs del servidor con el que practique sera la del ultimo nodo de salida de la red TOR y no vuestra IP real.


Comandos básicos:

--current-user: nos muestra el usuario actual.
--current-db: nos muestra la base de datos actual
--users: enumera los usuarios de una base de datos
-u: especificar una url
-D especifica una BD existente
-T  especifica una tabla de una BD
--tor para usar la red tor, debe ir acompañado de:
--tor-port especifica el puerto por el que se comunica tor (por defecto el 9050)
--tor-type especifica el tipo de proxy http, socks4 o socks5
--check-tor nos dirá si usamos correctamente tor.


Un ejemplo del uso de sqlmap a través de tor seria por ejemplo usando este comando:

sqlmap -u www.urlxxxxxx.com/news.php?id=37 --tor --tor-port=9050 --tor-type=SOCKS5 --check-tor




1º Comprobar que usamos sqlmap con tor correctamente. Para ello ejecutamos el siguiente comando:
yo uso el puerto 9050 que es el de por defecto para tor, aunque podéis tenerlo configurado en el puerto que os de la gana.



Este primer comando aparte de decirnos si sera vulnerable o no, nos dirá si usamos correctamente la red tor como se puede observar en la siguiente foto.

Ahora que sabemos que es vulnerable lo que interesa  es enumerar las bases de datos que hay alojadas en ese servidor, para ello usamos el comando --dbs.


Que nos devuelve la o las bases de datos que hay alojadas.

Una vez que conocemos la base de datos me interesa saber que tablas contiene, para ello usamos los comandos -D seguido del nombre de la bd y --tables. Esto nos enumerará las tablas de dicha base de datos.




y el resultado es:


donde podemos observar 4 tablas aparentemente sin mucho interés excepto utente que no llamaría la atención si se llamase gallery por ejemplo pero precisamente un nombre así pues llama la atención, después me enteré de que significa usuario en italiano...

La curiosidad de saber que tipo de información guardaba esa tabla me llevó a preguntar por sus columnas, si el resultado no hubiera sido el que muestro a continuación habría pasado de esta pagina y me habría ido a probar con otra que pudiera ser mucho mas interesante.






 Llegados a este punto simplemente hay que hacer un dump de esa tabla y exportar toda su información a mis manos, para ello se usa el comando --dump.



Lo normal ahora es buscar el login.* en el que me puedo loguear con los username & passwords dumpeados de la tabla.





domingo, 5 de julio de 2015

Fortificando entornos windows (Parte 2 - Instalacion segura)

Continuando por donde lo dejamos después de unos días liado con exámenes ahora escribo esta segunda parte en la que me quiero centrar en explicar la importancia de hacer un correcto particionado y gestión segura del sistema, en este caso Windows 7.

Al dar formato a nuestra tabla de particiones debemos saber que el MBR se escribirá normalmente entre los primeros 446 y 512 bytes del sector 1 del disco duro, y muchos os preguntareis que hay entre el byte 0 y el byte 446, pues lo que hay es código del gestor de arranque o MBR. Su función es buscar la partición de arranque y cargarse en la dirección de memoria 0000:7C000 para lanzar el kernel loader.

Del byte 446 al 512 se encuentra el MBR o Master Boot Record ocupando 64 bytes y permitiendo 4 particiones de igual tamaño.

Dada la importancia del MBR seria normal preguntarse si es posible infectarlo para tomar el control del equipo bajo las condiciones que se impongan. La respuesta es SI, y se viene haciendo desde hace tiempo y al aprovechar vulnerabilidades a tan bajo nivel es posible que sobrevivan al formateo del pc haciéndose persistentes  e instalando un rootkit en el sistema, ejemplo de ello es el Sinowal o Rootkit MBR

Un buen seguro es por ejemplo tras una instalación segura de la tabla de particiones hacer una copia de seguridad de los 63 primeros sectores del disco que posteriormente guardaríamos en un lugar seguro.

Definir a los usuarios correctamente es fundamental, ya que muchas veces los usuarios finales de un ordenador son personas con rol de administrador que no ven mas allá del Facebook, gmail, paquete office de Microsoft... etc. Y que por regla general cuando descargan algo que no deben su forma de actuar es siguiente, siguiente, y siguiente sin hacer ni caso de lo que están aceptando con tal de que desaparezca esa ventanita incómoda de instalación. Por regla general esos ordenadores al poco tiempo acaban infectados de adware, spyware, y seguramente algún que otro troyano (y los que trabajáis en el departamento de soporte resolviendo incidencias lo sabéis) . Esto es mas grave aun cuando ese ordenador pertenece a una compañía que ha prestado el portátil al empleado y que constantemente este usa para conectarse a la red de la empresa y compartir información en estos casos la fuga de información está asegurada. Por lo que desactivar las cuentas de administrador y hacer un correcto uso de la UAC tanto como concienciar al usuario es fundamental para reducir o prevenir desastres.