Hola a tod@s. Hoy os traigo un nuevo módulo que ha sacado el equipo de ElevenPaths (donde trabajan autores como Chema Alonso) para el framework Metasploit.
Este exploit es algo que se intuía que sucedería más pronto que tarde, ya que permite hacer un man-in-the-middle sobre servidores HSTS simplemente con Metasploit. Si decidís echarle un ojo, recomiendo que actualiceis el framework porque se ha subido recientemente.
INFORMACIÓN DEL MÓDULO
La autora es Sheila A. Berta. El módulo se encuentra disponible para arquitecturas x86 y x64 con sistemas operativos Linux, Windows, Unix y OSX, y se basa en eliminar del navegador (Firefox, Chrome, Opera, Safari y wget por ahora) la base de datos de tokens HSTS.
Únicamente se requiere establecer una sesión que permita establecerse en el medio de una comunicación web y establecer a True el valor Disclaimer para aceptar el uso del módulo.
FUNCIONAMIENTO
Explicaré los pasos a seguir a continuación y, tras ellos, adjunto un video del canal de Chema que muestra un breve ejemplo de un MITM para capturar tráfico y robar las credenciales de Netflix.
Establecemos host y puerto del servidor y finalmente damos en run.
Deberíamos tener una sesión corriendo.
Más acerca de Web Delibery: Web Delibery por Chema Alonso
2. Establecer la sesión y arrancar módulo: ahora escribiremos:
use post/multi/manage/hsts_eraser
Establecemos la sesión con -> set SESSION=<nº sesión>. Este número lo
podreis encontrar con el comando session.
3. Usar un sniffer para escuchar paquetería, por ejemplo, ettercap o
bettercap.
Como siempre es mejor las imágenes que las palabras, aquí está el tutorial y prueba de Chema Alonso:
CONCLUSIONES
Es un paso más allá en la ruptura de HSTS. Hasta ahora solo se tenía constancia del uso de falsear el NTP haciendo caducar el token que usa HSTS para forzar el uso de HTTPS, usando herramientas como Delorean y sslstrip2. Aunque este método se podía hacer ya con metasploit, este es un método muy interesante y que debemos investigar.
Este exploit es algo que se intuía que sucedería más pronto que tarde, ya que permite hacer un man-in-the-middle sobre servidores HSTS simplemente con Metasploit. Si decidís echarle un ojo, recomiendo que actualiceis el framework porque se ha subido recientemente.
INFORMACIÓN DEL MÓDULO
La autora es Sheila A. Berta. El módulo se encuentra disponible para arquitecturas x86 y x64 con sistemas operativos Linux, Windows, Unix y OSX, y se basa en eliminar del navegador (Firefox, Chrome, Opera, Safari y wget por ahora) la base de datos de tokens HSTS.
Únicamente se requiere establecer una sesión que permita establecerse en el medio de una comunicación web y establecer a True el valor Disclaimer para aceptar el uso del módulo.
FUNCIONAMIENTO
Explicaré los pasos a seguir a continuación y, tras ellos, adjunto un video del canal de Chema que muestra un breve ejemplo de un MITM para capturar tráfico y robar las credenciales de Netflix.
- Abrir una sesión: para ello usaremos el exploit "Web Delibery" de Metasploit. Una vez dentro de msfconsole desde una terminal, escribiremos:
Establecemos host y puerto del servidor y finalmente damos en run.
Deberíamos tener una sesión corriendo.
Más acerca de Web Delibery: Web Delibery por Chema Alonso
2. Establecer la sesión y arrancar módulo: ahora escribiremos:
use post/multi/manage/hsts_eraser
Establecemos la sesión con -> set SESSION=<nº sesión>. Este número lo
podreis encontrar con el comando session.
3. Usar un sniffer para escuchar paquetería, por ejemplo, ettercap o
bettercap.
Como siempre es mejor las imágenes que las palabras, aquí está el tutorial y prueba de Chema Alonso:
CONCLUSIONES
Es un paso más allá en la ruptura de HSTS. Hasta ahora solo se tenía constancia del uso de falsear el NTP haciendo caducar el token que usa HSTS para forzar el uso de HTTPS, usando herramientas como Delorean y sslstrip2. Aunque este método se podía hacer ya con metasploit, este es un método muy interesante y que debemos investigar.

Comentarios
Publicar un comentario
Espero tu comentario! :)