Licencia

Licencia de Creative Commons
admon en redes by Diana Perafan is licensed under a Creative Commons Attribution 3.0 Unported License.
Based on a work at dcris45.blogspot.com.
Permissions beyond the scope of this license may be available at http://creativecommons.org.

viernes, 29 de abril de 2011

Vulnerabilidad a Tikiwiki a traves de MySQL


En esta entrada pretendo atacar una vulnerabilidad que presenta la base de datos de la aplicación web tikiwiki (Tikiwiki es una CMS, de distribución libre y que se puede utilizar para sistemas de código abierto).

En este caso se esta utilizando la maquina de Metasploitaible, que tiene algunas aplicaciones y servicios instalados. Lo primero que debemos hacer es identificar la maquina que vamos a atacar (Dirección IP) y utilizamos la herramienta de NMAP para realizar un escaneo de los puertos y servicios que se encuentran habilitados en esta maquina.

Para la sintaxis para ejecutar el nmap es la siguiente:

Nmap -sV 192.168.10.76

Nota: las letras que ejecutamos dentro de la sentencia nos permiten ver los servicios que están corriendo, además de la versión que esta instalada en la maquina.

Conociendo esto miramos que se encuentra corriendo una base de datos en la maquina a atacar, entonces procedemos a entrar a nuestra maquina que cuenta con las herramientas necesarias para realizar este tipo de ataques, yo estoy utilizando una maquina que tiene corriendo el sistema operativo Backtrack en la versión 4.1, para realizar esta actividad.

Debemos tener en cuenta que la base de datos de la herramienta a utilizar metasploit debe estar actualizada, para ello basta con dar la sentencia SVN UPDATE o MSFUPDATE; realizado este procedimiento ejecutamos la consola de metasploit así: ./msfconsole.

Nos aparece una consola, en la cual podemos ejecutar búsquedas de exploits, explotar las consolas entre otras funciones.


A continuación buscaremos vulnerabilidades para las bases de datos en mysql, le damos search mysql, el encontrara varios módulos auxiliares y exploits, que se puede utilizar para diferentes propósitos.


Identificamos un modulo auxiliar que me permite saber la contraseña, usuario y el nombre de la base de datos de la aplicación tikiwiki, el usuario administrador.


Lo que hacemos a continuación es utilizar el modulo, damos use y el nombre del modulo a ejecutar.


Para ver que es lo que nos permite realizar este y los parámetros a utilizar ejecutamos estando dentro del exploit como tal la opción info.


Luego de leer que es lo necesario y que hace esto damos show options para verificar que en efecto esos son lo parámetros a utilizar; como podemos ver lo único que necesitamos para esto es configurar la opción RHOST, con la dirección de la maquina a atacar.

Para cambiar el RHOST basta con utilizar la opción set le decimos el parámetro que vamos a cambiar y la dirección IP, después de verificar que haya cambiado este parámetro procedemos a explotar la vulnerabilidad con la palabra exploit o run.

Como podemos ver nos trajo la contraseña, el usuario y el nombre de la base de datos en Mysql, sabiendo esto podemos a través de este usuario atacar algún servicio de nuestro equipo.

Algunas de las opciones que recomiendo para parchar esta vulnerabilidad puede ser actualizar la aplicación; otra de ellas es crear un usuario que no tenga muchos privilegios dentro de la base de datos, no el usuario root como vemos aquí, para que en caso dado de que efectuar algún ataque no pueda lograr mayor cosa; cabe destacar que para que una contraseña sea segura debe poseer al menos 8 caracteres, además que dentro de ella deben haber símbolos especiales para que sea mas difícil de detectar y no contraseñas por defecto, pues pueden ser victimas de un ataque a fuerza bruta.

Cabe recalcar que esto se realizo dentro de un entorno educativo y en maquinas virtuales, pues en caso contrario será ilegal.




No hay comentarios:

Publicar un comentario