lunes, 7 de marzo de 2011

Unprivileged Network Post-Exploitation

La pasada semana tuve la suerte de asistir y poder dar una charla en la RootedCON titulada "Unprivileged Network Post-Exploitation" en la que dí un repaso rápido sobre las posibilidades que tenemos de post-explotación cuando hemos conseguido la ejecución de código pero no disponemos de los suficientes privilegios como para poder realizar cracking de contraseñas, sniffing o la gran mayoría de técnicas conocidas.

De entre las técnicas que sí que podemos emplear, está el relaying o redirección de puertos, mediante la cual podemos hacer accesibles servicios de la red interna de la máquina explotable que no son accesibles a priori.

Sin embargo, aunque existen muchas herramientas que pueden ser utilizadas para realizar pruebas de concepto al respecto, la mayoría de ellas presentan grandes problemas a la hora de ser utilizados para realizar un pentest profesional.

Como solución, presenté la herramienta MultiRelay, que son una serie de Scripts para Meterpreter (Metasploit) que puede ser utilizado para el descubrimiento de red y relay automático de todos los puertos de la máquina comprometida, sin necesidad de privilegios ni de subir herramientas externas.

Podeis descargar la presentación de aquí o verla en slideshare:


La herramienta la podeis descargar de tools.pentester.es, aunque en los próximos días pondré otro post con todas las instrucciones para utilizarla y un pequeño video con la demostración que hice durante las conferencias.

Espero que disfrutéis de la herramienta y que os resulte tan útil como a mi :)

3 comentarios :

Boss dijo...

Muchas Gracias por la info, ya tengo ganas de ver el video y el funcionamiento. Un saludo

Anónimo dijo...

Bien interesante la informacion, ya que muchos podemos conseguir estar dentro sin saber que hay que hacer cuando estamos limitados por los permisos. Gracias y tambien espero la II Parte.

Rafael Alfaro dijo...

Espero el vídeo con ganas :)