Menú principal

jueves, 8 de enero de 2015

Metasploit: Listado de módulos disponibles para OS X

Cada día que pasa Metasploit y su comunidad se hacen más y más grande, por ello hemos querido recopilar un listado de módulos, tanto de explotación como post-explotación, con los que ayudar a los pentesters que se enfrentan a los sistemas de Apple. Aunque para algunos puede parecerle que Metasploit es sinónimo de ataques a sistemas Microsoft, no es del todo cierto, ya que existe bastante contenido en lo que se refiere a los sistemas de Apple

Como prueba de esto en Seguridad Apple hemos publicado algunos artículos referenciando precisamente este hecho, por ejemplo bypasseando sudo en un OS X con el módulo sudo_passsword_bypass, como obtener los backups de iPhone e iPad con Metasploit, o como ponerse sexy antes de ser fotografiado por iSight gracias a una prueba de concepto generando un binario malicioso.

Los Módulos para OS X

Si visitamos el Github de Metasploit podemos observar diversos módulos, pero si nos centramos en la plataforma podemos listar los módulos para OS X. También debemos tener en cuenta qué tipo de módulo queremos para OS X, es decir, si queremos consultar un módulo de tipo exploit o post-explotación. En la ruta modules/exploits/osx podemos encontrar un listado de módulos de tipo exploit para los sistemas Apple.

Figura 1: Menú de exploits para OS X

En esta ruta encontramos una serie de carpetas que proporcionan al pentester una clasificación por protocolo o tecnología, es decir, si buscamos un módulo de tipo exploit para el protocolo FTP, o alguna aplicación que implemente dicho protocolo, que se ejecute en OS X deberíamos acudir a modules/exploits/osx/ftp. Podemos encontrar exploits para protocolos como HTTP, FTP, Samba, AFP, para el navegador Safari, pero también podemos encontrar exploits locales. En la ruta modules/exploits/osx/browser, referentes a navegadores, podemos encontrar:
  • mozilla_mchannel. 
  • safari_file_policy.
  • safari_metadata_archive.
  • safari_user_assisted_download_launch.
  • software_update.
De los comentados anteriormente el más nuevo es safari_user_assisted_download_launch que es de Marzo de 2014. Con este módulo se fuerza al navegador a descargar un paquete .app el cual contiene el payload.

Otra rama interesante a observar son los módulos de explotación local. Para lanzar estos módulos debemos tener una sesión abierta en la máquina remota con nuestro Metasploit. A continuación enumeramos los módulos:
  • iokit_keyboard_root.
  • nfs_mount_root.
  • persistence.
  • setuid_tunnelblick.
  • setuid_viscosity.
  • sudo_password_bypass.
  • vmware_bash_function_root.
El módulo sudo_password_bypass dispone de una prueba de concepto en Seguridad Apple. El módulo vmware_bash_function_root explota la vulnerabilidad de Shellshock en OS X. Para el protocolo Samba:
  • lsa_transnames_heap.
  • trans2open.
Figura 2: WebSTAR FPT Server User Overflow

Por último, para el protocolo HTTP se dispone de evocam_webserver, mientras que para FTP tenemos webstar_ftp_user. Son módulos de explotación de aplicaciones que se ejecutan en OS X, pero no son vulnerabilidades del sistema, por ejemplo la de webstar_ftp_user explota un buffer overflow.

Autor: Pablo González (@pablogonzalezpe)
Escritor del libro "Metasploit para Pentesters"

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares