viernes, enero 29, 2010

Scanner CSPP

Hoy es el día límite para entregar las diapositivas que vamos a utilizar en BlackHat DC 2010 y, como es habitual, aun no las tengo terminadas. Esta será la tarea de hoy por la mañana, además de otras mil más, pero.. ¿quién dijo miedo?

Entre las cosas que estamos preparando en la maleta para Wahsington, irá una tool que empezamos a desarrollar para la Ekoparty y que ya está bastante terminadita. Es un Scanner de servidores SQL Server usando CSPP para descubrir servidores detrás del Firewalll y, si se puede con CSPP, intentar conectarse a ellos.

El funcionamiento es sencillo, subes el programita al servidor web, le das a escanear servidores con SQL Server y, en todos ellos, intentas una conexión con integrated security=true. A ver si cuela la manivela.


Figura 1: El resultado del scanneo

Nosotros lo estamos probando con hostings gratuitos, y hay alguna que otra sorpresa chula que enseñaremos la semana que viene. La idea es que, al estar el programita corriendo ya en el servidor web, te has quitado el firewall externo, con lo existe mucha más probabilidad de poder conectarte a los puertos del servidor SQL Server.


Figura 2: El intento de conexión con autenticación integrada

Si consigues la conexión, lo que se te ofrece es un interfaz de comandos SQL para que lances tus queries al gusto. Además, le hemos añadido el Rogue Attack por si quieres que se intente conectar contigo para poder robar el hash de la cuenta.

Seguramente liberemos este scanner tras la Black Hat DC para que lo probéis, así que… ya nos diréis que os parece, que se puede mejorar, y que resultados os da.

Saludos Malignos!

8 comentarios:

Christian Hernández dijo...

Entre lo de los .gov y esto... te estás buscando un buen lugar en "Fox River"...

Saludos a los hombres de negro cuando los veas...

P.D. (con cara de Robert de Niro), sois buenos, muy buenos.

Popotxo dijo...

¡Sorpresa!
http://twitter.com/chemaalonso

Ánimo con las diapos

Anónimo dijo...

Juas juas, de primeras lo he leido demasiado rápido y en vez de "falta meter una tool en la maleta para la Ekoparty" he leido algo así como "falta metérsela a Elsa Pataky"

Anónimo dijo...

Chema,cuidado que hitler te quiere atrapar en la ekoparty argentina:
http://www.youtube.com/watch?v=h8jjh35wWpU segundo 9.

Anónimo dijo...

No es por quitar méritos, pero no lo entiendo bien.
Si puedes subir algo al servidor y ejecutarlo, escanear servidores SQL es sólo algo más, ya estás dentro. Lo jodido es poder ejecutar código, digo yo.

Me lo explique.

Chema Alonso dijo...

@anónimo, el ejemplo es una herramienta para subir a servidores de hosting y hacer de pasarela a bases de datos SQL Server. La gracia radica en que haciendo una polución del parámetro data source de una cadena de conexión en una applicación vulnerable a CSPP puedas scanear toda la DMZ.

El ejemplo de aquí es sólo para probar las conexiones con integrated security en DMZ usando el usuario del servidor web.

Saludos!

Novlucker dijo...

A esta altura no me explico de donde sacan tiempo pa' codear tanta herramienta!

Supongo que esto va en Sharp como la Foca no?

Saludos

Chema Alonso dijo...

@Novlucker, of course ;

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares