Dino Saurio
Valoración de los usuarios: / 7
PobreEl mejor 
Addthis

Los blogs de nuestros miembros - Dino

CRM SAP Attack

Nuestro miembro de dh, John Jairo Hernandez (Dino) nos ofrece su aportación a la comunidad mediante un artículo inédito en el que cuenta su experiencia, cuando se encontraba realizando una auditoría en un Datacenter en el que se alojaba un sistema CRM/SAP de una importante organización. Siempre estamos abiertos a publicar este tipo de artículos ya que relatan en primera persona las experiencias de nuestros colaboradores cuando realizan las auditoría, y esta es la mejor forma de entender como aplicar todos nuestros conocimientos y poder utilizar además la imaginación para encontrar las mejores vías de penetración a fin de lograr el éxito.

 

Dino lleva ya tiempo haciendo este desinteresado trabajo en su propio Blog llamado “World of Dino” en la página world-of-dino.blogspot.com, con lo que os invito a visitar su blog de forma habitual para poder leer muchas historias y “batallitas” como esta que sigue:

Realmente no ocurrió todo esto por culpa de una copia de seguridad o Backup; diría mejor que fue debido propiamente a la mala administración de un DataCenter, donde no se ocuparon de realizar las tareas administrativas de actualización y mantenimiento (no sólo de las actualizaciones criticas del Sistema Operativo, si no también de las utilidades de Gestión y Operación de Backup).Mejor no les enredo y contaré que fue exactamente lo que pasó. :PRealizando este PenTest, uno de los Objetivos principales a evaluar era un Sistema CRM / ERP SAP de una de las Organizaciones principales de un importante conglomerado de empresas en mi País. Apelando a aplicar lo trazado en nuestro Plan de Auditoria de Seguridad, y apoyándome en la metodología practica para la ejecución del proyecto, me puse a la tarea de intentar vulnerar la infrastructura, una vez que fue identificada, punto que Uds. ya conocerán, de acuerdo a las fases que podemos aplicar de la Sección C – Seguridad en las tecnologías de Internet de OSSTMM... para no extenderme en este dialogo de nunca acabar. xD

SAP pentestingSAP pentesting 2

Comencé enfrentando el Objetivo principal (SAP) y aplicando el uso de las ya archiconocidas herramientas de evaluación como SAPyto Framework y SAP Free, y otras técnicas para vulnerar SAP. Muchas de estas herramientas ya son conocidas por muchos y expuestas en magnos eventos.

SAP pentesting 3

Tras este análisis inicial poco podría encontrar ya que al parecer se encontraba bien asegurada. ¬¬ ("L")?Algo de eso..... Así que, si de frente no pudo ser, decidí buscar otro vector de ataque e intrusión más genérico y...

¡¡Woala POWN!! Encuentro una vulnerabilidad que afecta a la utilidad Hp Openview Omniback (software de distribución de backup). Exploto esta vulnerabilidad logrando una Shell mediante la herramienta meterpreter de la suite Metasploit Framework, con lo que logro una Root shell sobre el sistema operativo de HPUX que contiene el sistema SAP.

SAP pentesting 4

SAP pentesting 5

En la siguiente captura se muestra el resultado de la ejecución de uname -a, que me da a conocer la versión y el tipo de sistema operativo vulnerado.

Si algo aprendí de esto, es que una completa exploración siempre me dará grandes satisfacciones, ya que nos permitirá encontrar información sensible como, por destacar alguna, los archivos de configuración y conexión de la Base de Datos, Querys de SQL con credenciales quemadas(aparecen en los querys), un Rollback de una Base de Datos con credenciales de root, o shell script con información sensible para una instancia de una Base de Datos, etc.

SAP pentesting 6

SAP pentesting 4Lista de directorios del sistema HPUX ( / )

En busca del preciado Santo Grial, el archivo de que contiene todos los usuarios del sistema Unix/HPUX: /etc/passwd.

 


SAP pentesting 7"Como disfrutaría un JRipper con este insumo" xD

Por lo que podemos ver esta versión de HPUX no utiliza seguridad Shadow y además con privilegios de root :P

SAP pentesting 7Mediante ésto se identifican posibles mecanismos a explotar: tal vez un tftp, un samba, o (para los más viejitos como yo :D), recuerden las conexiones con uucico por uucp (Unix a Unix). “Que imaginación NO!! xD”

Observen el archivo /etc/hosts, utilizado para la resolución de nombres, que nos permitrá identificar diferentes sitios de confianza de este servidor: posibles objetivos para ser atacados posteriormente.


SAP pentesting 8Qué tal si exploramos un perfil de usuario!! Busquemos y miremos en el interior del archivo .profile de un usuario.

Tendremos espacio para un almacén de datos... :p

Sistemas de Archivos (FileSystems) del sistema Unix HPUX xxxxx.

SAP pentesting 9A ver, que más encontramos por aquí!!

SAP pentesting 10Puntos de montaje del sistema Unix HPUX.

No se llegó directamente al CRM/SAP SAP, pero se logró acceder al Sistema Operativo que lo albergaba, ofreciendo mejores posibilidades de lograr fuga de información sensible, creación de usuarios, etc. De esta forma se obtiene accesos, no solo al aplicativo si no a todo los servicios que este servidor alojara.

Dino. World of Dino en blogspot

PD: La incidencia que tal vez no quise revelar, era que el DataCenter tenía alguna relación con el fabricante de la herramienta de Backup y del Sistema Operativo. Sera que el Cloud Computing es así de seguro. "Los médicos también se mueren". Por supuesto, las vulnerabilidades ya fueron corregidas y comprobadas.

Este artículo se escribió especialmente para DiariodeUnHacker aceptando con gratitud la solicitud amable de Yadox para participar de él. Nuevamente gracias por leerme y espero aportar un granito de arena en esta inmensa playa del conocimiento. "31 C0N0C1M13NT0 3S L1BR3 P4R4 3L MUND0".

 

 

er, que más encontramos por aquí!!
Puntos de montaje del sistema Unix HPUX.

Comentarios (0)
¡Sólo los usuarios registrados pueden escribir comentarios!

Relacionadas Noticias similares