miércoles, febrero 20, 2019

El movimiento lateral a través de DCOM [2]: DCOMrade para detectar debilidades en DCOM

En la primera parte de este artículo hablamos de cómo se podía utilizar un componente DCOM con el atributo de ShellWindows para hacer una movimiento lateral en un proceso de Ethical Hacking, para poder, usando Powershell, ejecutar remotamente una consola de Meterpreter. Hoy vamos a ver una herramienta que ayuda a encontrar los DCOM que pueden ser utilizados.

Figura 8: El movimiento lateral a través de DCOM [2].
DCOMrade para detectar debilidades en DCOM

DCOMrade es un script que permite enumerar posibles aplicaciones vulnerables DCOM que puedan permitir el movimiento lateral, ejecución de código o, incluso, la exfiltración de datos. El script trabaja desde Powershell_v2 y puede ser ejecutado en diferentes versiones de Windows, desde la 7 hasta la 10, y las versiones servidores consecuentes, por lo que es perfecto para añadir a las técnicas de Pentesting con PowerShell de las que hemos hablado tanto.

Figura 9: Pentesting con Powershell

He querido probar la herramienta y ver las posibilidades, y me dio un aire a UAC-A-Mola y su parte dedicada a la investigación de los bypasses de UAC. Como se puede ver en la imagen, se lanza el script y se pedirá una serie de opciones. Otra opción es ejecutar el script e ir indicando los diferentes parámetros con el “-“.

Figura 10: Script de DCOMrade en GitHub

Nos pedirán datos sobre el target, sobre el usuario y sobre el sistema operativo, y en caso de ser necesario, datos sobre la contraseña. Hay que tener en cuenta que esto es para recapitular posibles DCOM que permitan hacer movimiento lateral, si hemos accedido al sistema y tenemos, por ejemplo, un Meterpreter no necesitaríamos la contraseña en ningún caso.

Figura 11: Ejecución de DCOMrate

Una vez que podemos ejecutar el script en la máquina empezamos a obtener los resultados en diferentes ficheros de texto, incluso un HTML que nos pinta la información de forma más atractiva. Este proceso puede tardar un tiempo.

Figura 12: Analizando los componentes DCOM

Como comenté, el listado de archivos es variado, dónde se pueden encontrar las aplicaciones y los CLSID potencialmente vulnerable y que se pueden probar con el objetivo de utilizar alguna de las técnicas conocidas para lograr ese movimiento lateral a partir de los CLSID.

Figura 13:  Fichero de resultados

Por último, y para ver lo que se puede ver en el fichero HTML vemos la siguiente imagen. En ella se puede ver una tabla representando la información. Hay varios apartados que son reflejados, cada uno refleja información de los diferentes ficheros que hemos podido ver antes.

Figura 14: Listado de los componentes DCOM detectados como útiles 

Sin duda, una técnica moderna e interesante, junto a las otras opciones que existen para llevar a cabo movimiento lateral a través de DCOM. Seguiremos contando este tipo de técnicas, más que interesantes.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advance Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.

No hay comentarios:

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares