Acediendo a nuestra web con ProFTPD

ProFTPD

Una de las cosas que tenemos que tener en cuenta cuando hacemos una página web es sobre todo el host que contratamos para subir ahí todos los archivos de la misma. Hay que tener en cuenta que las empresas que tienen nuestras webs hospedadas tengan una buena política de actualizaciones de sus servicios ya que podemos estar ante una seria amenaza para la continuidad del servicio que estamos ofreciendo.

Ayer (si, ayer Domingo) estuve trasteando e investigando un poco por la tarde, lo que se suele hacer una tarde de un Domingo, y tan sólo con nmap vi que había muchos sitios web (algunos de ellos grandes) que todavía eran accesibles a sus entrañas a través de la vulnerabilidad CVE-2015-3306 la cual nos permite por ejemplo a través de Metasploit entrar al ftp con un exploit y con muy pocos pasos.

Qué es ProFTPD

ProFTPD el programa que crea el servidor FTP que normalmente gestiona el almacenamiento de la mayoría de las webs. Tenerlo actualizado es algo fundamental ya que hay scripts que explotan vulnerabilidades con las cuales podemos obtener una shell del mismo y por lo tanto el control y la disponibilidad de los archivos de la web.

proftpd

El no tener actualizado esto es una faena ya que cualquier ciberdelincuente puede interrumpir la continuidad del sitio web o modificar el código que luego es interpretado por nuestro navegador a su entera disposición.

Para los que usamos Metasploit podemos ver si nuestro sitio web es afectado por esa vulnerabilidad si lanzando lo siguiente nos devuelve una shell.

metasploit proftpd

También hay otro programilla escrito en python que nos permite explotar esta vulnerabilidad, lo podemos descargar desde el repositorio del desarrollador en GitHub.
Una vez hemos clonado la aplicación, para lanzarla es tan sencillo como entrar en la carpeta de la misma herramienta y poner lo siguiente en el terminal:
python exploit.py --host HOST --port PORT --path PATH
Si todo ha ido bien nos dará por el navegador web el acceso al servidor ftp de dicha web.
Para usar el exploit es necesario tener instalado Docker en nuestro sistema, pero es otra alternativa a metasploit.

Hay que recordar y entender que no se puede explotar esta vulnerabilidad con el objeto de lucro o por hacer la puñeta, sino que esto es un tema de estudio y concienciación cuyo uso es tan sólo para pruebas de concepto o en entornos controlados.
Para finalizar aclarar que no todo el mundo puede o sabe hacer una web, porque aunque un CMS lo instala cualquiera y en 30 minutos, el hacerlo bien y seguro no lo suele hacer apenas nadie, ya sea por prisas, por falta de presupuesto o por desconocimiento. Por eso es


 Recordar que estamos abiertos a todo tipo de correcciones.

Para más info puedes consultarnos en nuestro email info@rekat.es o a través de nuestra página web https://rekat.es

También estamos disponibles tanto por Facebook como por Twitter

Saludos! 👾

Comentarios

Entradas populares de este blog

Analizando metadatos con Metagoofil

Fotografía forense con Fotoforensics