Cada día que pasa
Metasploit y su comunidad se hacen más y más grande, por ello hemos querido recopilar un listado de módulos, tanto de explotación como post-explotación, con los que ayudar a los
pentesters que se enfrentan a los sistemas de
Apple. Aunque para algunos puede parecerle que
Metasploit es sinónimo de ataques a sistemas
Microsoft, no es del todo cierto, ya que existe bastante contenido en lo que se refiere a los sistemas de
Apple.
Como prueba de esto en
Seguridad Apple hemos publicado algunos artículos referenciando precisamente este hecho, por ejemplo
bypasseando sudo en un OS X con el módulo
sudo_passsword_bypass, como
obtener los backups de iPhone e iPad con Metasploit, o como ponerse
sexy antes de ser fotografiado por iSight gracias a una prueba de concepto generando un binario malicioso.
Los Módulos para OS X
Si visitamos el
Github de Metasploit podemos observar diversos módulos, pero si nos centramos en la plataforma podemos listar los módulos para
OS X. También debemos tener en cuenta qué tipo de módulo queremos para
OS X, es decir, si queremos consultar un módulo de tipo
exploit o
post-explotación. En la ruta
modules/exploits/osx podemos encontrar un listado de módulos de tipo
exploit para los sistemas
Apple.
 |
Figura 1: Menú de exploits para OS X |
En esta ruta encontramos una serie de carpetas que proporcionan al
pentester una clasificación por protocolo o tecnología, es decir, si buscamos un módulo de tipo
exploit para el protocolo
FTP, o alguna aplicación que implemente dicho protocolo, que se ejecute en
OS X deberíamos acudir a
modules/exploits/osx/ftp. Podemos encontrar
exploits para protocolos como
HTTP,
FTP,
Samba,
AFP, para el navegador
Safari, pero también podemos encontrar
exploits locales. En la ruta
modules/exploits/osx/browser, referentes a navegadores, podemos encontrar:
- mozilla_mchannel.
- safari_file_policy.
- safari_metadata_archive.
- safari_user_assisted_download_launch.
- software_update.
De los comentados anteriormente el más nuevo es
safari_user_assisted_download_launch que es de Marzo de 2014. Con este módulo se fuerza al navegador a descargar un paquete
.app el cual contiene el
payload.
Otra rama interesante a observar son los módulos de explotación local. Para lanzar estos módulos debemos tener una sesión abierta en la máquina remota con nuestro
Metasploit. A continuación enumeramos los módulos:
- iokit_keyboard_root.
- nfs_mount_root.
- persistence.
- setuid_tunnelblick.
- setuid_viscosity.
- sudo_password_bypass.
- vmware_bash_function_root.
El
módulo sudo_password_bypass dispone de una prueba de concepto en
Seguridad Apple. El módulo
vmware_bash_function_root explota la vulnerabilidad de Shellshock en OS X. Para el protocolo
Samba:
- lsa_transnames_heap.
- trans2open.
 |
Figura 2: WebSTAR FPT Server User Overflow |
Por último, para el protocolo
HTTP se dispone de
evocam_webserver, mientras que para
FTP tenemos
webstar_ftp_user. Son módulos de explotación de aplicaciones que se ejecutan en
OS X, pero no son vulnerabilidades del sistema, por ejemplo la de
webstar_ftp_user explota un
buffer overflow.
Autor: Pablo González (@pablogonzalezpe)
Escritor del libro "Metasploit para Pentesters"