Cada día que pasa Metasploit y su comunidad se hacen más y más grande, por ello hemos querido recopilar un listado de módulos, tanto de explotación como post-explotación, con los que ayudar a los pentesters que se enfrentan a los sistemas de Apple. Aunque para algunos puede parecerle que Metasploit es sinónimo de ataques a sistemas Microsoft, no es del todo cierto, ya que existe bastante contenido en lo que se refiere a los sistemas de Apple.
Como prueba de esto en Seguridad Apple hemos publicado algunos artículos referenciando precisamente este hecho, por ejemplo bypasseando sudo en un OS X con el módulo sudo_passsword_bypass, como obtener los backups de iPhone e iPad con Metasploit, o como ponerse sexy antes de ser fotografiado por iSight gracias a una prueba de concepto generando un binario malicioso.
Los Módulos para OS X
Si visitamos el Github de Metasploit podemos observar diversos módulos, pero si nos centramos en la plataforma podemos listar los módulos para OS X. También debemos tener en cuenta qué tipo de módulo queremos para OS X, es decir, si queremos consultar un módulo de tipo exploit o post-explotación. En la ruta modules/exploits/osx podemos encontrar un listado de módulos de tipo exploit para los sistemas Apple.
Los Módulos para OS X
Si visitamos el Github de Metasploit podemos observar diversos módulos, pero si nos centramos en la plataforma podemos listar los módulos para OS X. También debemos tener en cuenta qué tipo de módulo queremos para OS X, es decir, si queremos consultar un módulo de tipo exploit o post-explotación. En la ruta modules/exploits/osx podemos encontrar un listado de módulos de tipo exploit para los sistemas Apple.
En esta ruta encontramos una serie de carpetas que proporcionan al pentester una clasificación por protocolo o tecnología, es decir, si buscamos un módulo de tipo exploit para el protocolo FTP, o alguna aplicación que implemente dicho protocolo, que se ejecute en OS X deberíamos acudir a modules/exploits/osx/ftp. Podemos encontrar exploits para protocolos como HTTP, FTP, Samba, AFP, para el navegador Safari, pero también podemos encontrar exploits locales. En la ruta modules/exploits/osx/browser, referentes a navegadores, podemos encontrar:
Otra rama interesante a observar son los módulos de explotación local. Para lanzar estos módulos debemos tener una sesión abierta en la máquina remota con nuestro Metasploit. A continuación enumeramos los módulos:
- mozilla_mchannel.
- safari_file_policy.
- safari_metadata_archive.
- safari_user_assisted_download_launch.
- software_update.
Otra rama interesante a observar son los módulos de explotación local. Para lanzar estos módulos debemos tener una sesión abierta en la máquina remota con nuestro Metasploit. A continuación enumeramos los módulos:
- iokit_keyboard_root.
- nfs_mount_root.
- persistence.
- setuid_tunnelblick.
- setuid_viscosity.
- sudo_password_bypass.
- vmware_bash_function_root.
- lsa_transnames_heap.
- trans2open.
Figura 2: WebSTAR FPT Server User Overflow |
Autor: Pablo González (@pablogonzalezpe)
Escritor del libro "Metasploit para Pentesters"
No hay comentarios:
Publicar un comentario