Nuevo exploit para MITM de HSTS en Metasploit

Hola a tod@s. Hoy os traigo un nuevo módulo que ha sacado el equipo de ElevenPaths (donde trabajan autores como Chema Alonso) para el framework Metasploit.

Este exploit es algo que se intuía que sucedería más pronto que tarde, ya que permite hacer un man-in-the-middle sobre servidores HSTS simplemente con Metasploit. Si decidís echarle un ojo, recomiendo que actualiceis el framework porque se ha subido recientemente.



INFORMACIÓN DEL MÓDULO

La autora es Sheila A. Berta. El módulo se encuentra disponible para arquitecturas x86 y x64 con sistemas operativos Linux, Windows, Unix y OSX, y se basa en eliminar del navegador (Firefox, Chrome, Opera, Safari y wget por ahora) la base de datos de tokens HSTS.

Únicamente se requiere establecer una sesión que permita establecerse en el medio de una comunicación web y establecer a True el valor Disclaimer para aceptar el uso del módulo.

FUNCIONAMIENTO

Explicaré los pasos a seguir a continuación y, tras ellos, adjunto un video del canal de Chema que muestra un breve ejemplo de un MITM para capturar tráfico y robar las credenciales de Netflix.

  1. Abrir una sesión: para ello usaremos el exploit "Web Delibery" de Metasploit. Una vez dentro de msfconsole desde una terminal, escribiremos:
               use exploit/multi/script/web_delibery

        Establecemos host y puerto del servidor y finalmente damos en run.
        Deberíamos tener una sesión corriendo.
        Más acerca de Web Delibery: Web Delibery por Chema Alonso

    2. Establecer la sesión y arrancar módulo: ahora escribiremos:

                use post/multi/manage/hsts_eraser

        Establecemos la sesión con -> set SESSION=<nº sesión>. Este número lo
        podreis encontrar con el comando session.

    3. Usar un sniffer para escuchar paquetería, por ejemplo, ettercap o
        bettercap.

Como siempre es mejor las imágenes que las palabras, aquí está el tutorial y prueba de Chema Alonso:


CONCLUSIONES

Es un paso más allá en la ruptura de HSTS. Hasta ahora solo se tenía constancia del uso de falsear el NTP haciendo caducar el token que usa HSTS para forzar el uso de HTTPS, usando herramientas como Delorean y sslstrip2. Aunque este método se podía hacer ya con metasploit, este es un método muy interesante y que debemos investigar.  
 





Comentarios