En la primera parte de este artículo hablamos de cómo se podía utilizar un componente DCOM con el atributo de ShellWindows para hacer una movimiento lateral en un proceso de Ethical Hacking, para poder, usando Powershell, ejecutar remotamente una consola de Meterpreter. Hoy vamos a ver una herramienta que ayuda a encontrar los DCOM que pueden ser utilizados.
DCOMrade es un script que permite enumerar posibles aplicaciones vulnerables DCOM que puedan permitir el movimiento lateral, ejecución de código o, incluso, la exfiltración de datos. El script trabaja desde Powershell_v2 y puede ser ejecutado en diferentes versiones de Windows, desde la 7 hasta la 10, y las versiones servidores consecuentes, por lo que es perfecto para añadir a las técnicas de Pentesting con PowerShell de las que hemos hablado tanto.
He querido probar la herramienta y ver las posibilidades, y me dio un aire a UAC-A-Mola y su parte dedicada a la investigación de los bypasses de UAC. Como se puede ver en la imagen, se lanza el script y se pedirá una serie de opciones. Otra opción es ejecutar el script e ir indicando los diferentes parámetros con el “-“.
Nos pedirán datos sobre el target, sobre el usuario y sobre el sistema operativo, y en caso de ser necesario, datos sobre la contraseña. Hay que tener en cuenta que esto es para recapitular posibles DCOM que permitan hacer movimiento lateral, si hemos accedido al sistema y tenemos, por ejemplo, un Meterpreter no necesitaríamos la contraseña en ningún caso.
Una vez que podemos ejecutar el script en la máquina empezamos a obtener los resultados en diferentes ficheros de texto, incluso un HTML que nos pinta la información de forma más atractiva. Este proceso puede tardar un tiempo.
Como comenté, el listado de archivos es variado, dónde se pueden encontrar las aplicaciones y los CLSID potencialmente vulnerable y que se pueden probar con el objetivo de utilizar alguna de las técnicas conocidas para lograr ese movimiento lateral a partir de los CLSID.
Por último, y para ver lo que se puede ver en el fichero HTML vemos la siguiente imagen. En ella se puede ver una tabla representando la información. Hay varios apartados que son reflejados, cada uno refleja información de los diferentes ficheros que hemos podido ver antes.
Sin duda, una técnica moderna e interesante, junto a las otras opciones que existen para llevar a cabo movimiento lateral a través de DCOM. Seguiremos contando este tipo de técnicas, más que interesantes.
Figura 8: El movimiento lateral a través de DCOM [2]. DCOMrade para detectar debilidades en DCOM |
DCOMrade es un script que permite enumerar posibles aplicaciones vulnerables DCOM que puedan permitir el movimiento lateral, ejecución de código o, incluso, la exfiltración de datos. El script trabaja desde Powershell_v2 y puede ser ejecutado en diferentes versiones de Windows, desde la 7 hasta la 10, y las versiones servidores consecuentes, por lo que es perfecto para añadir a las técnicas de Pentesting con PowerShell de las que hemos hablado tanto.
Figura 9: Pentesting con Powershell |
He querido probar la herramienta y ver las posibilidades, y me dio un aire a UAC-A-Mola y su parte dedicada a la investigación de los bypasses de UAC. Como se puede ver en la imagen, se lanza el script y se pedirá una serie de opciones. Otra opción es ejecutar el script e ir indicando los diferentes parámetros con el “-“.
Figura 10: Script de DCOMrade en GitHub |
Nos pedirán datos sobre el target, sobre el usuario y sobre el sistema operativo, y en caso de ser necesario, datos sobre la contraseña. Hay que tener en cuenta que esto es para recapitular posibles DCOM que permitan hacer movimiento lateral, si hemos accedido al sistema y tenemos, por ejemplo, un Meterpreter no necesitaríamos la contraseña en ningún caso.
Figura 11: Ejecución de DCOMrate |
Una vez que podemos ejecutar el script en la máquina empezamos a obtener los resultados en diferentes ficheros de texto, incluso un HTML que nos pinta la información de forma más atractiva. Este proceso puede tardar un tiempo.
Figura 12: Analizando los componentes DCOM |
Como comenté, el listado de archivos es variado, dónde se pueden encontrar las aplicaciones y los CLSID potencialmente vulnerable y que se pueden probar con el objetivo de utilizar alguna de las técnicas conocidas para lograr ese movimiento lateral a partir de los CLSID.
Figura 13: Fichero de resultados |
Por último, y para ver lo que se puede ver en el fichero HTML vemos la siguiente imagen. En ella se puede ver una tabla representando la información. Hay varios apartados que son reflejados, cada uno refleja información de los diferentes ficheros que hemos podido ver antes.
Figura 14: Listado de los componentes DCOM detectados como útiles |
Sin duda, una técnica moderna e interesante, junto a las otras opciones que existen para llevar a cabo movimiento lateral a través de DCOM. Seguiremos contando este tipo de técnicas, más que interesantes.
Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advance Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
No comments:
Post a Comment