viernes, abril 08, 2016

Windows Exploit Suggester: ¿Cómo hackear este Windows?

Windows Exploit Suggester es una herramienta de las que pueden ayudar a conocer el estado real de los sistemas Microsoft en cuanto a actualizaciones del sistema. La herramienta permite obtener un listado de paquetes de actualizaciones que faltan por instalar y, además, indica qué vulnerabilidades son las que afectan al sistema. Como nota diferenciadora nos indica qué exploits existen en exploit-db o qué módulos de Metasploit hay públicos para llevar a cabo una posible explotación. Es una herramienta bastante flexible y potente que automatiza la revisión de seguridad del sistema operativo con un toque de seguridad ofensiva.

Figura 1: Windows Exploit Suggester. ¿Cómo hackear este Windows?

La herramienta realiza una comparativa del número de parches o actualizaciones contra la base de datos de Microsoft. De esta forma se detecta, potencialmente, las actualizaciones que faltan en la máquina. Aunque, como dije anteriormente, lo que más llamó mi atención fue que te diera el nombre de los módulos de Metasploit que se pueden utilizar para explotar las vulnerabilidades del sistema, incluso de Internet Explorer, y los enlaces a exploit-db cuando no hay módulo de Metasploit para obtener el posible exploit.

Configurar y ejecutar Windows Exploit Suggester

Para obtener la herramienta Windows Exploit Suggester se puede descargar desde su sitio de Github. Como nota añadir que en el sistema que ejecutemos la herramienta, pueden ser sistemas Windows, se necesita instalar la librería “xlrd” de Python para el manejo de los documentos xls.

Figura 2: Instalando xlrd

Lo primero es obtener el fichero con la información de Microsoft sobre vulnerabilidades y los boletines de seguridad. Para ello, utilizamos el parámetro update, tal y como puede verse en la imagen. La ejecución de la instrucción python windows-exploit-suggester.py –update nos proporcionará el fichero xls actualizado.

Figura 3: Actualizando la BBDD de Windows Exploit Suggester

Hay que asumir que la herramienta analiza todos los paquetes de actualizaciones que faltan en el sistema por lo que se pueden obtener falsos positivos, ya que hay que tener claro que software hay instalado sobre el sistema. Por ejemplo, puede que la herramienta nos diga que faltan paquetes de actualizaciones que solventan problemas en IIS, e incluso que hay exploits para IIS, y puede que IIS no esté siendo ejecutado sobre el sistema. El ejemplo anterior puede ocurrir en un sistema operativo servidor.

¿Qué utiliza la herramienta para poder inferir las vulnerabilidades y ver qué exploits hay disponibles? 

Se utiliza un volcado de la información obtenida con el comando systeminfo. Gracias a la información recopilada en la ejecución del comando systeminfo la herramienta puede comparar qué paquetes de actualización faltan y poder hacer la inferencia.

Figura 4: Revisión de vulnerabilidades con Windows Exploit Suggester

La instrucción a ejecutar es:
python windows-exploit-suggester.py –database [fichero vulnerabilidades XLS] –systeminfo [fichero systeminfo.txt]
Como se puede ver en la salida podemos encontrar líneas con “[E]”, esto quiere decir que hay un exploit o entrada en exploit-db. Las líneas que empiezan por “[M]” indican la existencia de un módulo para Metasploit. En el caso anterior se puede leer, por ejemplo, en una línea:
 “[M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) – Critical”
En este caso es sencillo buscar en Metasploit para encontrar el módulo, aunque viendo que afecta a Internet Explorer ya sabemos que el módulo se alojará en exploit/windows/browser.

Figura 5: Ejecución el exploit recomendado con Metasploit

Como se puede ver, Windows Exploit Suggester es una herramienta que ayuda a encontrar vulnerabilidades y exploits en los sistemas de la organización. Puede ser útil para una auditoria de caja blanca, e incluso en auditoria caja gris, ya que se podría extrapolar la teoría de que si una máquina tiene un determinado conjunto de paquetes instalados, el resto podrían estar en un estado similar.

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking" y “Pentesting con Powershell

11 comentarios:

  1. Hola buen dia.

    Chema que tal Primera de muchas veces que te voy a escribir,Perteneco a una asosiacion de maquiladoras en Mexico y obiamente estamos enfocados en el comite de IT. Que necesitamos para que un dia nos des alguna conferencia en Mexico.

    Saludos.

    ResponderEliminar
  2. Buenas,
    Pinta muy bien, sera cuestión de probar la herramienta, a ver que sale de mis maquinas, sera divertido, seguro que si... ñ.ñ

    Saludos y muchas gracias por compartirlo Pablo & Dr.Chema.

    Que tengais un buen dia! ;-)

    ResponderEliminar
  3. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  4. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  5. Hola!!, buenos días....

    Lo he intentado probar bajo un "windows 10" y no lo he conseguido hacer funcionar... Me devuelve una excepción en la linea 382.

    Gracias por estas entradas... Todo el día aprendiendo!!

    Un saludo.

    ResponderEliminar
  6. Hola Chema.

    Aunque no tenga nada que ver con el tema, sí me gustaría preguntarte algo. Existe un buscador que respeta la privacidad no guardando los datos de los usuarios, ni sus datos (ip, cookies etc) pero no veo a muchos expertos informáticos hablar de el, y en cambio sí de Duck Duck Go.

    Es el siguiente: https://ixquick.com/esp/?&hmb=1

    ¿Lo conoces? ¿Qué opinión tienes de el en caso afirmativo?

    ¡Ojala me respondas!

    Gracias Maligno.

    PD: !Hoy no te he podido ver por Periscope en tu ponencia de Ecuador!

    ResponderEliminar
  7. ahora falta publicar como reconocer los falsos positivos, porque en Windows 10, te marca que el sistema esta actualizado hasta donde no mas, pero el eexploit suggester te dice que todavia te falta cubrir vulnerabilidades.

    ResponderEliminar
  8. hola
    pinta ser una buena herramienta solo que en el ambiente de Windows 10 no funciona ala perfección marca error de linea 320

    ResponderEliminar
  9. Buenas,

    ¿Como se obtiene el fichero systeminfo.txt? es lo único que no me ha quedado claro.

    Gracias por estos artículos diarios, se agradecen.

    ResponderEliminar
  10. Buen día para todos

    Esta herramienta sirve para analizar varios equipos de forma remota o se debe instalar en cada uno de los equipos a analizar.

    De antemano mil gracias y quedo atento a una pronta respuesta

    ResponderEliminar
  11. ./windows-exploit-suggester.py --database 2016-12-26-mssb.xls --systeminfo systeminfowin7.txt

    El archivo systeminfowin7 lo consiguen en la maquina a analizar sin necesidad de instalar la aplicación en la maquina remota.

    cmd systeminfo > systeminfowin7.txt

    buscan el archivo lo llevan a su pc y ejecutan nuevamente el programa
    les muestra las vulnerabilidades en windows 7... a mi me sirvio exploremos ahora haber...

    ResponderEliminar