Vulnerability Assessment
Overview
En este módulo aprendà acerca de...
La diferencia entre Penetration Test y Vulnerability Assessment.
Sistemas de puntuación de vulnerabilidades (CVSS | CVE).
Instalación y uso de escáneres de vulnerabilidades Nessus y OpenVAS.
Cómo reportar los resultados obtenidos.
Nessus Skills Assessment
En esta sección, tenemos un ejercicio práctico que consiste en realizar una evaluación de seguridad haciendo uso de la herramienta Nessus.
El contexto que nos brindan es el siguiente: Somos contratados por la compañÃa Inlanefreight para llevar a cabo una evaluación de seguridad interna contra uno de sus servidores (Windows). Nuestro objetivo es identificar vulnerabilidades significativas, ya que no cuentan con el presupuesto necesario para realizar un pentest. Los resultados permitirán al CISO (Chief Information Security Officer) solicitar más fondos para llevar adelante más pruebas de seguridad.
Lo primero que hacemos es conectarnos a la Pwnbox (o bien a nuestra máquina de atacantes por medio de la VPN), asà como también desplegamos el target.
Nos dirigimos a la interfaz web que corre por el puerto 8834. En mi caso, por la IP target que se me asignó, tuve que acceder a la siguiente URL: https://10.129.80.18:8834
Como es un certificado autofirmado, nos sale una advertencia de seguridad. Le damos a la opción Accept the Risk and Continue
.

Nos logueamos con estas credenciales: htb-student:HTB_@cademy_student!

Una vez dentro, veremos una tabla con los escaneos realizados anteriormente o en proceso. Vamos a comenzar un nuevo escaneo:

Seleccionamos la opción BASIC NETWORK SCAN
.

Para configurar el escaneo indicamos un nombre, una carpeta de almacenamiento, las IPs objetivo, entre otros datos.

En la pestaña Discovery cambiamos la opción por defecto para que escanee todo el rango de puertos.

En Credentials, proporcionamos el usuario y contraseña para realizar un escaneo autenticado: administrator:Academy_VA_adm1!

Una vez terminada la configuración, iniciamos el escaneo que tardará aproximadamente una hora en completarse.

Si no queremos tener que esperar a que el escaneo se efectúe, podemos usar el que ya está de ejemplo en la parte de My Scans. Igualmente, más allá de eso, está bueno configurar el escaneo y correrlo por nuestra cuenta para afianzar conceptos y tener la experiencia.
Arrancamos con las preguntas:
¿Cuál es el nombre de uno de los recursos compartidos SMB accesibles desde el escaneo de Windows autenticado? (una palabra)
La respuesta es wsus
. Para descubrirlo, filtramos en el buscador por 'SMB shares' y le damos click a 'Microsoft Windows SMB Shares Enumeration'.


¿Cuál era el objetivo del escaneo autenticado?
Tal y como nos lo indican en la consigna, la IP del servidor Windows a escanear es 172.16.16.100
.

¿Cuál es el plugin ID de la vulnerabilidad de mayor criticidad para el análisis autenticado de Windows?
Las vulnerabilidades se ordenan según su nivel de criticidad, por lo que la primera de todas, en este caso 'Log4j Unsupported Version Detection', es la más crÃtica.

Le damos click para acceder a más detalles, incluyendo el plugin ID de la vulnerabilidad: 156032
.

¿Cuál es el nombre de la vulnerabilidad con plugin ID 26925 del análisis autenticado de Windows? (case-sensitive)
El nombre de la vulnerabilidad es VNC Server Unauthenticated Access
.

¿En qué puerto se ejecuta el servidor VNC en el escaneo autenticado de Windows?
El servidor está corriendo en el puerto 5900
.

Y con eso finalizamos el ejercicio con Nessus.
OpenVAS Skills Assessment
Al igual que en la práctica anterior, nos asignaron una evaluación interna de vulnerabilidades. En este caso, contra un servidor Linux.
Desplegamos el target y nevegamos al servicio web que corre por el puerto 8080. En mi caso: https://10.129.202.120:8080
. También tiene un certificado autofirmado, por lo que vamos a Advanced
y luego clickeamos en Accept the Risk and Continue
.
Nos logueamos con las credenciales provistas: htb-student:HTB_@cademy_student!

Una vez dentro, configuramos el escaneo con OpenVAS Default
como Scanner y Full and Fast
como configuración contra la IP 172.16.16.160
.

También indicamos el target:

Además, debemos añadir las credenciales root:HTB_@cademy_admin!
para efectuar un escaneo autenticado.

Nuevamente, el escaneo tardará alrededor de una hora, pero podemos usar el ejemplo. Pasemos a las preguntas:
¿Qué tipo de sistema operativo está corriendo el host? (una palabra)
El server está corriendo un Ubuntu
.

¿Qué tipo de vulnerabilidad de FTP se encuentra en el host de Linux? (case-sensitive, cuatro palabras)
Filtramos por 'FTP' y encontramos que la vulnerabilidad se titula como Anonymous FTP Login Reporting.

Está habilitado el inicio de sesión como el usuario anonymous y ftp, es decir que no es necesario contar con credenciales válidas para acceder a los recursos por FTP. Para solucionarlo, se deberÃa deshabilitar la opción de inicio de sesión como anonymous.
It was possible to login to the remote FTP service with the following anonymous account(s):
anonymous:anonymous@example.com
ftp:anonymous@example.com
Here are the contents of the remote FTP directory listing:
Account "anonymous":
drwxr-xr-x 2 ftp ftp 4096 Feb 07 01:10 pub
Account "ftp":
drwxr-xr-x 2 ftp ftp 4096 Feb 07 01:10 pub
¿Cuál es la IP del host Linux objetivo del escaneo?
Como vimos al comienzo, el target del escaneo es 172.16.16.160
.

¿Qué vulnerabilidad está asociada con el servidor HTTP? (Case-sensitive)
Filtramos por 'HTTP' y nos encontramos con la siguiente vuln: Cleartext Transmission of Sensitive Information via HTTP
.

La aplicación transmite información sensible (usuario y contraseña) en texto claro via HTTP. El peligro reside en que un atacante podrÃa interceptar la comunicación usando un ataque man-in-the-middle para ganar acceso a dicha información.
Para mitigar esta vulnerabilidad, hay que forzar a que la transmisión de datos sensibles se efectúe a través de una conexión encriptada SSL/TLS.
Y asà completamos este módulo...
Last updated