vulnerabilidad en servidor apache - coyote 1.1 (tomcat 5.5)

12
VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5) ERIKA STEPHANY FRANCO ORTEGA GRUPO: LARED - 38110 INSTRUCTOR FERNANDO QUINTERO CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO MEDELLÍN SENA 2011

Upload: lared38110

Post on 02-Jul-2015

2.821 views

Category:

Documents


12 download

TRANSCRIPT

Page 1: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

ERIKA STEPHANY FRANCO ORTEGA GRUPO: LARED - 38110

INSTRUCTOR FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO

MEDELLÍN SENA 2011

Page 2: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Para la realización de esta práctica se utilizarán dos máquinas las cuales deben tener su Tarjeta de Red en modo RED INTERNA para que puedan versen entre sí. En este caso la máquina a vulnerar que contienen dicho servicio es el METASPLOITABLE la cual debe ser iniciada y ingresar (Logearse) utilizando uno de los cuatro usuarios que tiene disponibles. Dicho sistema de credenciales está definido de la siguiente forma: USUARIO: PASSWORD msfadmin : msfadmin user : user service : service postgres : postgres

De a cuerdo a éstas especificaciones nos logearemos utilizando el usuario "msfadmin" y su respectiva contraseña.

Realizado éste procedimiento, por medio del comando "pwd" verificamos en que directorio nos encontramos ubicados el cual es el respectivo para dicho usuario pero debemos tener encuentra que para asignarle una dirección IP a la máquina se deben tener permisos de superusuario del sistema "root". Para acceder como dicho usuario se debe ingresar el comando "sudo -i" y luego digitaremos el password respectivo para el usuario que estamos utilizando (msfadmin). Ahora podemos ver que el prompt de la consola a cambia de estado y nuestra ubicación es en el directorio /root.

Page 3: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Como siguiente paso configuramos una Dirección IP estática en ambas máquinas (Metasploitable y Backtrack) y verificamos su correcta configuración.

Page 4: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Nos dirigimos a la máquina "msf" desde la cual realizaremos dicho ataque. Estando allí ejecutamos el comando "nmap -sV 192.168.1.13" el cual nos permitirá verificar los puertos que se encuentran activos (escuchando) en la máquina remota con los servicios que está corriendo cada uno con su respectiva versión y el puerto abierto. En la imagen se puede ver que en el puerto 80 se encuentra trabajando un servidor HTTP Apache 2.2.8 con un lenguaje de programación PHP 5.2.4 para Ubuntu el cual será el servicio a vulnerar. Además de ésta información por medio del NMAP se puede obtener la MAC (Dirección Física), el nombre y el Sistema Operativo en funcionalidad del servidor.

Page 5: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

El Metasploitable contiene una serie de servicios y aplicaciones corriendo a través de su Sistema Operativo, una de ellas es la Aplicación WEB (CMS) que maneja el Servidor Tomcat para su administración e interacción con los clientes y que a su vez se encuentra soportada bajo el Servidor HTTP de la misma. Procedemos a ingresar al Backtrack - Metasploit y realizamos una búsqueda de los exploits posibles para la aplicación Tomcat; cómo podemos ver en la imagen, la consulta nos muestra una serie de exploits tanto de tipo auxiliares para obtener información del servicio y de tipo exploit para explotar y conseguir acceder a la máquina. Para este caso utilizaremos el Exploit Auxiliar "scanner/http/tomcat_mgr_login" el cual nos será de gran utilidad para que por medio de un diccionario ya establecido en el Metasploit se realice una consulta de los posibles usuarios con sus respectivo password que permitirán el login para acceder a dicha aplicación como Administradores.

Por medio del comando "use" y el Exploit Auxiliar utilizaremos éste y podremos configurar las opciones disponibles que apliquen para dicho ataque remoto. Modificamos la Dirección IP del host al cual va dirigido dicho ataque (RHOST), el puerto por el cual se encuentra trabajando dicha aplicación (RPORT) y con el comando "set" podemos visualizar y verificar los campos configurados y los que se pueden modificar de acuerdo a las características de la máquina a aplicar el Exploit. Uno de los campos que trae por defecto dicha configuración son los archivos de tipo diccionario para la búsqueda del usuario y el password.

Page 6: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)
Page 7: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Configurados cada uno de los parámetros, nos dirigimos a ejecutar dicho exploit utilizando el comando “exploit”. Como podemos ver en el procedimiento de ejecución, éste realiza una búsqueda con las diferentes combinaciones de los posibles logins que puede tener dicha aplicación para su correcto acceso indicando la dirección correspondiente de la máquina víctima, el puerto y el servicio que está utilizando.

Page 8: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Finalizado el procedimiento de búsqueda se encuentra que únicamente es correcto de acuerdo a el ataque diccionario implementado el usuario y el password (tomcat – tomcat) para el acceso administrativo Al Sitio Web de Tomcat en el Servidor Apache – Coyote 1.1 del host 192.168.1.13 a través del puerto 8180.

Ahora como siguiente paso nos dirigimos a probar el ingreso y efectividad de dicho login encontrado. Ingresamos a la Aplicación utilizando la URL correspondiente (Dirección IP del host remoto y el puerto por el cual se encuentra corriendo). Podemos ver que efectivamente el Sitio Web de Tomcat carga y procedemos a ingresar al link Tomcat Administration para logearnos (Digitar credenciales).

Page 9: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Digitamos el usuario y el password que nos indicó dicho Exploit y damos clic en el botón Login para ingresar al Tomcat Web Server Administration Tool.

Efectivamente logramos entrar al administrador de la Aplicación en el cual podremos realizar configuraciones de tipo Administrador. Como se puede ver en la imagen, dicha plataforma presenta un menú en el cual daremos clic a la pestaña “Users” para verificar la existencia de otros usuarios.

Page 10: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Como podemos ver dicha plataforma contiene en su base de datos otros dos usuarios diferentes al

tomcat, accedemos al usuario tomcat para ver ls características de éste dentro del Sitio.

Aquí podemos observar que se encuentra guardado el password del usuario y que es posible modificarlo fácilmente cambiando los caracteres que se encuentran en el campo Password.

Page 11: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Damos clic en “Save” para guardar los cambios efectuados. Ahora nos dirigimos al enlace Log out para salir de dicha plataforma y nuevamente intentamos logearnos con el usuario y el password “tomcat” para verificar que el cambio del password ha sido generado.

Page 12: VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Al dar clic en el enlace Login para acceder vemos que la Página nos muestra un mensaje de error al ser inválido el usuario o el password.