Scanner CSPP
Hoy es el día límite para entregar las diapositivas que vamos a utilizar en BlackHat DC 2010 y, como es habitual, aun no las tengo terminadas. Esta será la tarea de hoy por la mañana, además de otras mil más, pero.. ¿quién dijo miedo?
Entre las cosas que estamos preparando en la maleta para Wahsington, irá una tool que empezamos a desarrollar para la Ekoparty y que ya está bastante terminadita. Es un Scanner de servidores SQL Server usando CSPP para descubrir servidores detrás del Firewalll y, si se puede con CSPP, intentar conectarse a ellos.
El funcionamiento es sencillo, subes el programita al servidor web, le das a escanear servidores con SQL Server y, en todos ellos, intentas una conexión con integrated security=true. A ver si cuela la manivela.
Figura 1: El resultado del scanneo
Nosotros lo estamos probando con hostings gratuitos, y hay alguna que otra sorpresa chula que enseñaremos la semana que viene. La idea es que, al estar el programita corriendo ya en el servidor web, te has quitado el firewall externo, con lo existe mucha más probabilidad de poder conectarte a los puertos del servidor SQL Server.
Figura 2: El intento de conexión con autenticación integrada
Si consigues la conexión, lo que se te ofrece es un interfaz de comandos SQL para que lances tus queries al gusto. Además, le hemos añadido el Rogue Attack por si quieres que se intente conectar contigo para poder robar el hash de la cuenta.
Seguramente liberemos este scanner tras la Black Hat DC para que lo probéis, así que… ya nos diréis que os parece, que se puede mejorar, y que resultados os da.
Saludos Malignos!
Entre las cosas que estamos preparando en la maleta para Wahsington, irá una tool que empezamos a desarrollar para la Ekoparty y que ya está bastante terminadita. Es un Scanner de servidores SQL Server usando CSPP para descubrir servidores detrás del Firewalll y, si se puede con CSPP, intentar conectarse a ellos.
El funcionamiento es sencillo, subes el programita al servidor web, le das a escanear servidores con SQL Server y, en todos ellos, intentas una conexión con integrated security=true. A ver si cuela la manivela.
Figura 1: El resultado del scanneo
Nosotros lo estamos probando con hostings gratuitos, y hay alguna que otra sorpresa chula que enseñaremos la semana que viene. La idea es que, al estar el programita corriendo ya en el servidor web, te has quitado el firewall externo, con lo existe mucha más probabilidad de poder conectarte a los puertos del servidor SQL Server.
Figura 2: El intento de conexión con autenticación integrada
Si consigues la conexión, lo que se te ofrece es un interfaz de comandos SQL para que lances tus queries al gusto. Además, le hemos añadido el Rogue Attack por si quieres que se intente conectar contigo para poder robar el hash de la cuenta.
Seguramente liberemos este scanner tras la Black Hat DC para que lo probéis, así que… ya nos diréis que os parece, que se puede mejorar, y que resultados os da.
Saludos Malignos!
8 comentarios:
Entre lo de los .gov y esto... te estás buscando un buen lugar en "Fox River"...
Saludos a los hombres de negro cuando los veas...
P.D. (con cara de Robert de Niro), sois buenos, muy buenos.
¡Sorpresa!
http://twitter.com/chemaalonso
Ánimo con las diapos
Juas juas, de primeras lo he leido demasiado rápido y en vez de "falta meter una tool en la maleta para la Ekoparty" he leido algo así como "falta metérsela a Elsa Pataky"
Chema,cuidado que hitler te quiere atrapar en la ekoparty argentina:
http://www.youtube.com/watch?v=h8jjh35wWpU segundo 9.
No es por quitar méritos, pero no lo entiendo bien.
Si puedes subir algo al servidor y ejecutarlo, escanear servidores SQL es sólo algo más, ya estás dentro. Lo jodido es poder ejecutar código, digo yo.
Me lo explique.
@anónimo, el ejemplo es una herramienta para subir a servidores de hosting y hacer de pasarela a bases de datos SQL Server. La gracia radica en que haciendo una polución del parámetro data source de una cadena de conexión en una applicación vulnerable a CSPP puedas scanear toda la DMZ.
El ejemplo de aquí es sólo para probar las conexiones con integrated security en DMZ usando el usuario del servidor web.
Saludos!
A esta altura no me explico de donde sacan tiempo pa' codear tanta herramienta!
Supongo que esto va en Sharp como la Foca no?
Saludos
@Novlucker, of course ;
Publicar un comentario