Hacking Remote Apps: Descubriendo aplicaciones (3 de 3)
**************************************************************************************************
- Hacking Remote Apps: Descubriendo aplicaciones (1 de 3)
- Hacking Remote Apps: Descubriendo aplicaciones (2 de 3)
- Hacking Remote Apps: Descubriendo aplicaciones (3 de 3)
Autores: Juan Garrido "Silverhack" y Chema Alonso
**************************************************************************************************
Al igual que vimos en Terminal Services, esto puede ser realizado de manera similar en Citrix, haciendo uso del modificador InitialProgram, tal como vimos en el análisis de parámetros de un fichero ICA.
En este caso, para automatizar esta tarea, Rodol nos programó una aplicación para hacer una demo a la que, en un alarde de originalidad, la llamamos C.A.C.A. (Computer Assitant for Citrix Applications).
La aplicación necesita que se instale el cliente ICA en la máquina, y después, simplemente hay que darle un fichero de conexión ICA a un servidor, un fichero con una lista de aplicaciones a probar, y el número de threads que se quieren ejecutar en paralelo.
Figura 7: Error, el cliente ICA no instalado o no está registrada la key
Para que CACA pueda hacer uso de las librerías es necesario crear una clave de registro, que debemos instalar manualmente.
Figura 8: Regristro de la key
Una vez instalada, se crea un fichero con la lista de aplicaciones a probar en un fichero TXT. Cada aplicación en una ruta, y puede ser representada con el nombre, por si está en el path de las variables de entorno, con rutas absolutas o haciendo uso de variables de entorno como %SysteRoot% o %ProgramFiles%.
Figura 9: Diccionario con aplicaciones a buscar
Cuando la aplicación se ejecuta, realiza la conexión e intenta ejecutar la aplicación, así que se verá la respuesta por pantalla, pero no debes interactuar, CACA irá cerrando todas las aplicaciones y guardando una snapshoot de todas las respuestas, para que puedas ver el resultado.
Figura 10: Snapshots con el resultado de las imágenes
Las imágenes se guardan todas en una carpeta en la ubicación del programa, por si se quieren añadir a un informe de seguridad en proceso de pentesting.
Nosotros ya tenemos CACA lista para el próximo pentest en el que nos encontremos un CITRIX, porque además hemos visto que nos permite explorar un fallo en Citrix, que os contaremos en la siguiente parte de esta serie de artículos.
Saludos Malignos!
PD: Descarga C.A.C.A.
**************************************************************************************************
- Hacking Remote Apps: Descubriendo aplicaciones (1 de 3)
- Hacking Remote Apps: Descubriendo aplicaciones (2 de 3)
- Hacking Remote Apps: Descubriendo aplicaciones (3 de 3)
**************************************************************************************************
- Hacking Remote Apps: Descubriendo aplicaciones (1 de 3)
- Hacking Remote Apps: Descubriendo aplicaciones (2 de 3)
- Hacking Remote Apps: Descubriendo aplicaciones (3 de 3)
Autores: Juan Garrido "Silverhack" y Chema Alonso
**************************************************************************************************
Al igual que vimos en Terminal Services, esto puede ser realizado de manera similar en Citrix, haciendo uso del modificador InitialProgram, tal como vimos en el análisis de parámetros de un fichero ICA.
En este caso, para automatizar esta tarea, Rodol nos programó una aplicación para hacer una demo a la que, en un alarde de originalidad, la llamamos C.A.C.A. (Computer Assitant for Citrix Applications).
La aplicación necesita que se instale el cliente ICA en la máquina, y después, simplemente hay que darle un fichero de conexión ICA a un servidor, un fichero con una lista de aplicaciones a probar, y el número de threads que se quieren ejecutar en paralelo.
Figura 7: Error, el cliente ICA no instalado o no está registrada la key
Para que CACA pueda hacer uso de las librerías es necesario crear una clave de registro, que debemos instalar manualmente.
Figura 8: Regristro de la key
Una vez instalada, se crea un fichero con la lista de aplicaciones a probar en un fichero TXT. Cada aplicación en una ruta, y puede ser representada con el nombre, por si está en el path de las variables de entorno, con rutas absolutas o haciendo uso de variables de entorno como %SysteRoot% o %ProgramFiles%.
Figura 9: Diccionario con aplicaciones a buscar
Cuando la aplicación se ejecuta, realiza la conexión e intenta ejecutar la aplicación, así que se verá la respuesta por pantalla, pero no debes interactuar, CACA irá cerrando todas las aplicaciones y guardando una snapshoot de todas las respuestas, para que puedas ver el resultado.
Figura 10: Snapshots con el resultado de las imágenes
Las imágenes se guardan todas en una carpeta en la ubicación del programa, por si se quieren añadir a un informe de seguridad en proceso de pentesting.
Nosotros ya tenemos CACA lista para el próximo pentest en el que nos encontremos un CITRIX, porque además hemos visto que nos permite explorar un fallo en Citrix, que os contaremos en la siguiente parte de esta serie de artículos.
Saludos Malignos!
PD: Descarga C.A.C.A.
**************************************************************************************************
- Hacking Remote Apps: Descubriendo aplicaciones (1 de 3)
- Hacking Remote Apps: Descubriendo aplicaciones (2 de 3)
- Hacking Remote Apps: Descubriendo aplicaciones (3 de 3)
**************************************************************************************************
6 comentarios:
ahora solo falta la camiseta de love caca
Chema, ayer te vi en La 1. Estás hecho un crack!!
toma para que veas el programa de mundo hacker a la hora que te apetezca jejejejeje
http://www.seetio.com/blog/mundo-hacker-tv-el-programa-sobre-seguridad-informatica-que-podemos-ver-online-y-en-tele5/
could u publis CACA.exe link?
hola bien explicado gracia por el aporte me gustaria ver el proximo capitolo agradeceria
hola chemita espero el otro alticualo donde pondra eso fallos con ansias gracias
Publicar un comentario