vulnerabilidad en servidor apache 2.2.8 aplicaciÓn tikiwiki

11
VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI ERIKA STEPHANY FRANCO ORTEGA GRUPO: LARED - 38110 INSTRUCTOR FERNANDO QUINTERO CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO MEDELLÍN SENA 2011

Upload: lared38110

Post on 02-Jul-2015

1.390 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

ERIKA STEPHANY FRANCO ORTEGA GRUPO: LARED - 38110

INSTRUCTOR FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO

MEDELLÍN SENA 2011

Page 2: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI Para la realización de esta práctica se utilizarán dos máquinas las cuales deben tener su Tarjeta de Red en modo RED INTERNA para que puedan versen entre sí. En este caso la máquina a vulnerar que contienen dicho servicio es el METASPLOITABLE la cual debe ser iniciada y ingresar (Logearse) utilizando uno de los cuatro usuarios que tiene disponibles. Dicho sistema de credenciales está definido de la siguiente forma: USUARIO: PASSWORD msfadmin : msfadmin user : user service : service postgres : postgres

De a cuerdo a éstas especificaciones nos logearemos utilizando el usuario "msfadmin" y su respectiva contraseña.

Realizado éste procedimiento, por medio del comando "pwd" verificamos en que directorio nos encontramos ubicados el cual es el respectivo para dicho usuario pero debemos tener encuentra que para asignarle una dirección IP a la máquina se deben tener permisos de superusuario del sistema "root". Para acceder como dicho usuario se debe ingresar el comando "sudo -i" y luego digitaremos el password respectivo para el usuario que estamos utilizando (msfadmin). Ahora podemos ver que el prompt de la consola a cambia de estado y nuestra ubicación es en el directorio /root.

Page 3: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

Como siguiente paso configuramos una Dirección IP estática en ambas máquinas (Metasploitable y Backtrack) y verificamos su correcta configuración.

Page 4: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

Nos dirigimos a la máquina "msf" desde la cual realizaremos dicho ataque. Estando allí ejecutamos el comando "nmap -sV 192.168.1.13" el cual nos permitirá verificar los puertos que se encuentran activos (escuchando) en la máquina remota con los servicios que está corriendo cada uno con su respectiva versión y el puerto abierto. En la imagen se puede ver que en el puerto 80 se encuentra trabajando un servidor HTTP Apache 2.2.8 con un lenguaje de programación PHP 5.2.4 para Ubuntu el cual será el servicio a vulnerar. Además de ésta información por medio del NMAP se puede obtener la MAC (Dirección Física), el nombre y el Sistema Operativo en funcionalidad del servidor.

Page 5: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

El Metasploitable contiene una serie de servicios y aplicaciones corriendo a través de su Sistema Operativo, una de ellas es la Aplicación WEB (CMS) Tikiwiki que se encuentra soportada bajo el Servidor HTTP de la misma. Procedemos a ingresar al Backtrack - Metasploit y realizamos una búsqueda de los exploits posibles para la aplicación Tikiwiki; cómo podemos ver en la imagen, la consulta nos muestra una serie de exploits tanto de tipo auxiliares para obtener información del servicio y de tipo exploit para explotar y conseguir acceder a la máquina. Para este caso utilizaremos el Exploit de Ejecución "unix/webapp/tikiwiki_graph_formula_exec" el cual nos será de gran utilidad para que por medio del Meterpreter como intermediario nos traiga una Shell (Consola) del host Metasploitable.

Por medio del comando "use" y el Exploit utilizaremos éste y podremos configurar las opciones disponibles que apliquen para dicho ataque remoto. Modificamos la Dirección IP del host al cual va dirigido dicho ataque (RHOST) y con el comando "set" podemos visualizar y verificar los campos configurados y los que se pueden modificar de acuerdo a las características de la máquina a aplicar el Exploit.

Page 6: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

Configurados cada uno de los parámetros, nos dirigimos a ejecutar dicho exploit utilizando el comando “exploit”. Como podemos ver en el procedimiento de ejecución, se está iniciando una Shell reversa utilizando la versión vulnerable del Apeche implementado por el host remoto; ésta a su vez nos muestra información de la base de datos de dicha aplicación como lo es el usuario de la base de datos y su respectivo password en MySQL. De acuerdo a la siguiente imagen inmediatamente se ejecuta el exploit y se aprueba su funcionamiento se inicia la consola de Meterpreter.

Page 7: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

Con el comando “pwd” verificamos nuestra ubicación en el host remoto y podemos ver que de acuerdo a la vulnerabilidad explotada accedemos directamente al directorio /var/www donde se encuentra alojada la Aplicación Web TIKIWIKI, damos “ls” para listar los archivos allí almacenados los cuales apuntan a la ejecución del Sitio Web.

Ahora como siguiente paso verificaremos la existencia del Sitio Web en un Browser de acuerdo a la ruta establecida en el Servidor (/var/www/Tikiwiki). Ingresamos en la URL la dirección de la máquina remota y le añadimos como ruta el directorio /tikiwiki donde buscara el archivo tiki-index.php. Efectivamente en esta ruta se encuentra ejecutándose una Página Web basada en la Aplicación Tikiwiki Versión 1.9.5. Dicho portal nos muestra que este fue creado y modificado por “admin” lo cual nos puede servir de base para intentar logearnos en dicho sitio. Intentaremos ingresando el usuario “admin” y la contraseña “admin” ya que es uno de los login más comunes que tren por defecto las Aplicaciones Web.

Page 8: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI
Page 9: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

Efectivamente el login fue correcto y dicha aplicación nos permite cambiar el password de dicho usuario; llenamos los campos requeridos y damos clic en “change” para guardar. Ahora nos dirigimos al enlace Logout para salir de dicha aplicación y nuevamente intentamos logearnos con el usuario y el password “admin” para verificar que el cambio del password ha sido generado.

Page 10: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

Al dar clic en el enlace Login para acceder vemos que la Página nos muestra un mensaje de error al ser inválido el usuario o el password.

Page 11: VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

ACCESO A LA BASE DE DATOS MYSQL

A continuación verificaremos la validez de los datos e información obtenida al ejecutar el exploits anterior (Usuario y password de la base de datos tikiwiki195). Por medio del comando “mysql –h 192.168.1.13 –u root –p” indicaremos el inicio de sesión en la base de datos mysql al host remoto utilizando el usuario root; luego nos pedirá que ingresemos el password el cual de acuerdo a los datos es root. Al indicar dicha información vemos que este login es correcto para el ingreso al servicio de MySQL donde podremos ver por medio de “show databases;” las bases de datos que esta contiene y entre las que se encuentra “tikiwiki195”. Utilizamos el comando “use tikiwiki195;” para usar esta base de datos y luego “show tables;” para visualizar las tablas que dicha base de datos contiene.