En el séptimo capítulo de nuestra “Guía de Hacking y Pentesting”, abordaremos dos aspectos críticos de la ciberseguridad: la detección de vulnerabilidades y la escalada de privilegios. Exploraremos cómo los Pentesters identifican y evalúan debilidades en sistemas, así como las estrategias para elevar privilegios de manera ética. Esta fase esencial del proceso busca fortalecer las defensas digitales y garantizar una seguridad robusta.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Identificación y explotación de vulnerabilidades conocidas.

La identificación y explotación de vulnerabilidades conocidas es una fase crítica en las pruebas de penetración, y se lleva a cabo después de recopilar información sobre el objetivo y de identificar posibles debilidades en los sistemas y servicios. Aquí se describen pasos generales y algunas técnicas comunes utilizadas en esta fase:

  • Base de Datos de Vulnerabilidades: Utilizar bases de datos de vulnerabilidades, como el NIST National Vulnerability Database (NVD) o el Common Vulnerabilities and Exposures (CVE), para identificar vulnerabilidades conocidas.
  • Escaneo de Vulnerabilidades: Utilizar herramientas automatizadas como Nessus, OpenVAS, o Nexpose para realizar escaneos de vulnerabilidades en los sistemas y servicios objetivo.
  • Análisis de Resultados: Revisar los informes generados por las herramientas de escaneo de vulnerabilidades para identificar las debilidades detectadas y evaluar su criticidad.
  • Priorización de Vulnerabilidades: Clasificar las vulnerabilidades identificadas según su gravedad y su impacto potencial en la seguridad del sistema.
  • Validación Manual: Validar manualmente las vulnerabilidades identificadas para confirmar su existencia y evaluar la posibilidad de explotación.
  • Explotación Controlada: En caso de contar con autorización explícita, realizar pruebas de explotación controlada para verificar la efectividad de las vulnerabilidades identificadas.
  • Documentación de Hallazgos: Documentar de manera detallada todas las vulnerabilidades identificadas, incluyendo información sobre su naturaleza, impacto y recomendaciones para la mitigación.

Es importante llevar a cabo estas actividades dentro del alcance ético y legal de la prueba, obteniendo siempre el consentimiento del propietario del sistema o red. Además, la comunicación transparente de los hallazgos es crucial para facilitar la mitigación y mejorar la seguridad del entorno evaluado.

Tipos de explotación de vulnerabilidades

Existen muchos tipos de explotación de vulnerabilidades:

1. Vulnerabilidades de aplicación:  Estas vulnerabilidades están relacionadas con los errores de programación en la aplicación. Esto puede permitir que un atacante explote el código vulnerable para comprometer la seguridad de la misma. Estas vulnerabilidades generalmente se encuentran en el lado del cliente, como sitios web, aplicaciones móviles, aplicaciones de escritorio y aplicaciones de servidor.

2. Vulnerabilidades de red: Estas vulnerabilidades se encuentran en el nivel de red debido a la mala configuración de los firewalls, protocolos y servicios en la infraestructura. Esto puede permitir que un atacante explote la red para obtener acceso no autorizado.

3. Vulnerabilidades de servidor: Estas vulnerabilidades se encuentran en los servidores y están relacionadas con la mala configuración de los servidores. Esto puede permitir que un atacante explote el servidor para obtener acceso no autorizado.

4. Vulnerabilidades de software: Estas vulnerabilidades se encuentran en el software instalado en el sistema. Esto puede permitir que un atacante explote las vulnerabilidades del mismo para obtener acceso no autorizado.

5. Vulnerabilidades de hardware: Estas vulnerabilidades se encuentran en el hardware de la computadora. Esto puede permitir que un atacante explote el hardware para obtener acceso no autorizado.

Recomendaciones importantes

Es importante entender cómo combatir estos tipos de explotación de vulnerabilidades. Aquí te dejamos algunas recomendaciones:

  • Implementar controles de seguridad efectivos, como firewalls, antivirus, antispam y herramientas de filtrado de contenido.
  • Monitorear los sistemas de forma continua para detectar y responder a los intentos de explotación de vulnerabilidades.
  • Asegurarse de que todos los sistemas estén actualizados y las vulnerabilidades sean mitigadas de forma adecuada.
  • Utilizar una solución de seguridad que se centre en la prevención, incluso si se detectan intentos de explotación.
  • Realizar pruebas de Hacking Ético o Ethical Hacking periódicas para detectar vulnerabilidades o fallos de seguridad.
  • Utilizar soluciones de seguridad basadas en la nube para mejorar la seguridad y la gestión de los sistemas.
  • Proporcionar educación y capacitación a los usuarios finales para reducir los riesgos de explotación de vulnerabilidades.

La mejor manera de protegerse de la explotación de vulnerabilidades es mediante la implementación de buenas prácticas de seguridad y la adopción de soluciones de seguridad eficaces. Por lo tanto, es importante tomar medidas cómo las anteriores para protegerse de un ciberataque.

Uso de exploits y herramientas automatizadas.

El uso de exploits y herramientas automatizadas es una parte esencial de las pruebas de penetración, pero debe llevarse a cabo con responsabilidad y ética. Aquí se describen las consideraciones y pasos generales para el uso de exploits y herramientas automatizadas en el contexto de una evaluación de seguridad:

  • Consentimiento del Propietario: Obtener el consentimiento explícito del propietario del sistema o red antes de utilizar exploits o realizar pruebas de penetración.
  • Entendimiento del Alcance: Clarificar y entender claramente el alcance de la prueba, incluyendo los sistemas y servicios específicos que están autorizados para ser evaluados.
  • Documentación Detallada: Documentar de manera detallada cada acción realizada, incluyendo el uso de exploits y herramientas automatizadas, junto con sus resultados.
  • Mitigación de Riesgos: Evaluar y mitigar cualquier riesgo potencial asociado con el uso de exploits, asegurándose de no causar daño irreparable.
  • Priorización de Vulnerabilidades: Priorizar el uso de exploits en función de la gravedad y el impacto potencial de las vulnerabilidades identificadas.

Paso a paso

  • Identificación de Vulnerabilidades: Utilizar herramientas de escaneo y análisis para identificar vulnerabilidades en sistemas y servicios.
  • Selección de Exploits:  Seleccionar exploits específicos que sean relevantes para las vulnerabilidades identificadas.
  • Pruebas Controladas: Realizar pruebas de penetración controladas utilizando exploits, asegurándose de no causar daño no autorizado.
  • Validación Manual: Validar manualmente la existencia de las vulnerabilidades y la efectividad de los exploits utilizados.
  • Documentación de Resultados: Documentar los resultados de las pruebas, incluyendo detalles sobre la explotación exitosa o cualquier problema encontrado.
  • Comunicación Transparente: Comunicar de manera transparente con el cliente o el propietario del sistema sobre las acciones realizadas, los resultados obtenidos y las recomendaciones de mitigación.

Herramientas Comunes para Uso de Exploits y Automatización:

Metasploit: Marco de desarrollo de pruebas de penetración con una amplia variedad de módulos de exploits.

Uso: Pruebas controladas de explotación para validar vulnerabilidades.

ExploitDB: Base de datos de exploits y técnicas de penetración.

Uso: Búsqueda y selección de exploits específicos.

AutoSploit: Herramienta de automatización que selecciona exploits de manera automática.

Uso: Pruebas automatizadas de vulnerabilidades.

Armitage: Interfaz gráfica para Metasploit con funciones de automatización.

Uso: Facilita la gestión y ejecución de exploits.

Búsqueda de vulnerabilidades de escalada de privilegios.

La búsqueda de vulnerabilidades de escalada de privilegios es crucial para evaluar la seguridad de un sistema y prevenir posibles amenazas. Aquí se describen algunos pasos y técnicas comunes utilizadas para identificar vulnerabilidades que podrían permitir a un atacante elevar sus privilegios:

  • Recolección de Información: Obtener información detallada sobre el sistema, incluyendo la versión del sistema operativo, servicios en ejecución y configuraciones de seguridad.
  • Enumeración de Usuarios y Grupos: Utilizar comandos y herramientas como whoami, id, o net user para enumerar usuarios y grupos en el sistema.
  • Revisión de Políticas de Seguridad: Examinar las políticas de seguridad del sistema para comprender las restricciones y configuraciones de acceso.
  • Análisis de Configuraciones: Revisar las configuraciones de seguridad, como permisos de archivos, configuraciones de servicios y políticas de control de acceso.
  • Búsqueda de Vulnerabilidades Conocidas: Utilizar bases de datos de vulnerabilidades, escáneres de vulnerabilidades y herramientas como Nessus o OpenVAS para identificar vulnerabilidades conocidas.
  • Pruebas Activas de Escalada de Privilegios: Realizar pruebas activas, como intentos de explotación, para identificar vulnerabilidades que podrían conducir a la escalada de privilegios.

Técnicas Comunes:

  • Elevación de Privilegios del Usuario: Buscar vulnerabilidades que permitan a un usuario regular elevar sus privilegios a niveles más altos.
  • Explotación de Servicios y Aplicaciones: Buscar vulnerabilidades en servicios y aplicaciones que podrían permitir la ejecución de código con privilegios elevados.
  • Ataques a Configuraciones Débiles: Identificar configuraciones de seguridad débiles o malas prácticas que puedan ser explotadas para la escalada de privilegios.
  • Escalada de Privilegios a Nivel de Sistema: Buscar vulnerabilidades que permitan a un usuario obtener privilegios de administrador o de sistema.
  • Explotación de Servidores: Investigar vulnerabilidades específicas de servidores que puedan ser explotadas para la escalada de privilegios.

Herramientas Comunes:

  • Windows-Exploit-Suggester: Herramienta para identificar posibles exploits en sistemas Windows.
    • Uso: Búsqueda de exploits para versiones específicas de Windows.
  • Linux Exploit Suggester: Herramienta para identificar posibles exploits en sistemas Linux.
    • Uso: Búsqueda de exploits para versiones específicas de sistemas Linux.
  • PowerUp: PowerShell script para enumerar información y buscar vulnerabilidades en sistemas Windows.
    • Uso: Identificación de posibles vectores de escalada de privilegios.
  • BeRoot: Herramienta para verificar configuraciones y buscar vulnerabilidades en sistemas Linux.
    • Uso: Búsqueda de debilidades que podrían conducir a la escalada de privilegios.

Es crucial llevar a cabo estas actividades de manera ética y responsable, obteniendo siempre el consentimiento del propietario del sistema y respetando las leyes y regulaciones aplicables. La comunicación transparente de los hallazgos es fundamental para facilitar la mitigación y mejorar la seguridad del sistema evaluado.

Uso de técnicas básicas para elevar los privilegios.

El uso de técnicas básicas para elevar los privilegios es un componente crítico en las pruebas de penetración. Aquí se describen algunas técnicas comunes que los profesionales de seguridad pueden utilizar para identificar y explotar vulnerabilidades que conduzcan a la escalada de privilegios:

1. Explotación de Servicios Vulnerables: Identificar servicios en ejecución con vulnerabilidades conocidas y utilizar exploits específicos para elevar los privilegios.

2. Explotación de Configuraciones Débiles: Identificar configuraciones incorrectas o débiles que permitan la escalada de privilegios, como permisos inadecuados en archivos o directorios.

3. Inyección de Comandos: Explotar vulnerabilidades que permitan la inyección de comandos para ejecutar código arbitrario con privilegios elevados.

4. Explotación de Vulnerabilidades de Día Cero: Utilizar exploits de vulnerabilidades de día cero que aún no han sido parcheadas por el fabricante.

5. Ataques de Fuerza Bruta: Realizar ataques de fuerza bruta para obtener acceso no autorizado a cuentas de usuario con privilegios más altos.

6. Uso de Herramientas de Explotación: Utilizar herramientas especializadas como Metasploit, PowerShell Empire o Covenant para automatizar la explotación de vulnerabilidades y la escalada de privilegios.

7. Explotación de Servidores con Permisos Elevados: Identificar servicios que se ejecutan con privilegios elevados y buscar vulnerabilidades que permitan la manipulación de esos servicios.

8. Manipulación de Tokens de Acceso: Modificar tokens de acceso para obtener privilegios adicionales en el sistema.

9. Uso de Exploits para Escalada de Privilegios Específicos del Sistema Operativo: Utilizar exploits específicos para la escalada de privilegios en sistemas operativos particulares, como Windows o Linux.

10. Explotación de Vulnerabilidades de Aplicaciones Web: Identificar vulnerabilidades en aplicaciones web que permitan la escalada de privilegios a nivel de sistema.

Consideraciones Importantes:

  • Consentimiento del Propietario: Obtener el consentimiento explícito del propietario del sistema antes de realizar pruebas de penetración.
  • Documentación Detallada: Documentar cada acción realizada, incluyendo hallazgos, exploits utilizados y resultados obtenidos.
  • Seguimiento Ético y Legal: Realizar todas las actividades dentro de los límites éticos y legales, evitando cualquier daño no autorizado.
  • Comunicación Transparente: Comunicar de manera transparente con el cliente o el propietario del sistema sobre las acciones realizadas y los resultados obtenidos.

Es esencial llevar a cabo estas actividades de manera ética y responsable, garantizando siempre el consentimiento del propietario del sistema y respetando las leyes y regulaciones aplicables. La escalada de privilegios debe ser realizada con el objetivo de mejorar la seguridad del sistema, identificar debilidades y facilitar la mitigación.

Obtención de acceso privilegiado en el sistema objetivo.

La escalada de privilegios es el acto de explotar un error, una falla de diseño o la supervisión de la configuración en un sistema operativo o aplicación de software para obtener un acceso elevado a los recursos que normalmente están protegidos de una aplicación o usuario. Vamos a utilizar una distro de Linux vulnerable para poner un ejemplo de elevación de privilegios, se trata de Metasploitable II. Nuestra máquina atacante será un Kali Linux. El proceso que se va a llevar a cabo de manera resumida es el siguiente:

  1. Buscamos los servicios que están corriendo en la máquina Metasploitable.
  2. Comprobamos si tiene vulnerabilidades.
  3. Explotamos la vulnerabilidad que escogemos.
  4. Estamos dentro con privilegios limitados, así que buscamos procesos corriendo como root y que no pertenezcan al kernel.
  5. Buscamos un exploit que nos permita elevarnos y lo ejecutamos.

Las máquinas y sus IPs son las siguientes:

  • Kali Linux > 192.168.1.50
  • Metasploitable II > 192.168.1.49

Buscando servicios en la máquina víctima. Para esta tarea usaremos nmap, el comando a ejecutar: 

nmap -p 1-65535 -T4 -sV 192.168.1.49

Como se va a usar Metasploit, podemos hacer uso de nmap en la propia herramienta (db_nmap), el resultado va a ser el mismo, pero se guardarán los resultados en la base de datos, para no perdernos antes borramos la base de datos con “clear  database”. La salida (no completa) se muestra en la siguiente captura:

Ahora podemos consultar los servicios todas las veces que queramos con el comando services de Metasploit.

Buscamos posibles exploits 

Vamos a centrarnos en el puerto 21, el servicio FTP, y buscamos un posible exploit:

Encontramos un exploit disponible para la versión que está corriendo en la máquina víctima. Configuramos el exploit y lo lanzamos:

Ya estamos dentro de la máquina víctima, y encima con el usuario root.

Consideraciones Generales:

  • Consentimiento del Propietario: Obtener el consentimiento explícito del propietario del sistema antes de realizar pruebas de penetración.
  • Uso de Herramientas Especializadas: Utilizar herramientas especializadas, como Hydra para SSH y Telnet, o CrackMapExec para SMB y RDP, para realizar pruebas controladas.
  • Documentación Detallada: Documentar cada acción realizada, incluyendo hallazgos, exploits utilizados y resultados obtenidos.
  • Comunicación Transparente: Comunicar de manera transparente con el cliente o el propietario del sistema sobre las acciones realizadas y los resultados obtenidos.
  • Es esencial llevar a cabo estas actividades de manera ética y responsable, garantizando siempre el consentimiento del propietario del sistema y respetando las leyes y regulaciones aplicables.
  • Seguimiento Ético y Legal: Realizar todas las actividades dentro de los límites éticos y legales, evitando cualquier daño no autorizado.

Conclusión:

Al concluir este capítulo, hemos desglosado la importancia de la detección de vulnerabilidades y la escalada de privilegios en el contexto del Hacking y Pentesting. Desde la identificación precisa de puntos débiles hasta la evaluación de posibles escaladas, estas acciones informadas son esenciales para mejorar la seguridad de sistemas y redes. Recordemos que cada vulnerabilidad descubierta es una oportunidad para fortalecer las defensas digitales.

Si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Considera nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo con una excelente relación calidad-precio ¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera!

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo!

Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web
  • Veremos también el top 10 de Owasp mobile
  • Veremos también el top 10 de Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?