40
O Maior evento de Hacking e Segurança da Informação do Brasil

Pentest em SharePoint (ROADSEC2014)

Embed Size (px)

DESCRIPTION

Palestra: Pentest em SharePoint (ROADSEC 2014)

Citation preview

Page 1: Pentest em SharePoint (ROADSEC2014)

O Maior evento de Hacking e Segurança da Informação do Brasil

Page 2: Pentest em SharePoint (ROADSEC2014)

Pentest em SharePoint

Victor Pasknel

Page 3: Pentest em SharePoint (ROADSEC2014)

meterpreter > sysinfo

● Victor Pasknel (Msc / CEH / ECSA)● Consultor de Segurança (Morphus)● Professor Universitário (Especialização)● Pesquisador (Análise de tráfego / IDS)● Blog: HackingComTapioca● Baterista (Coldness / X-Metal)

7/15/14 3

Page 4: Pentest em SharePoint (ROADSEC2014)

Agenda

1) Introdução2) Metodologia3) Ferramentas4) Conclusões

7/15/14 4

Page 5: Pentest em SharePoint (ROADSEC2014)

Introdução

7/15/14 5

Page 6: Pentest em SharePoint (ROADSEC2014)

Introdução

● SharePoint– Lançado em 2001 pela Microsoft– Utilizado por 78% das empresas na “Fortune 500” (Microsoft)– Objetivos do SharePoint

• Criado para oferecer serviços para aplicações• Frequentemente encontrado em portais (intranet/extranet)

– Mais do que uma plataforma web!• Gerenciamento de contéudo / documentos (entre outros...)• Aplicações customizadas

7/15/14 6

Page 7: Pentest em SharePoint (ROADSEC2014)

Introdução

● SharePoint (Versões)– Diversas versões foram lançadas

• Microsoft SharePoint Portal Server 2001• Microsoft SharePoint Team Services (2002)• Microsoft Office SharePoint Server 2007• Microsoft SharePoint Foundation 2010• Microsoft SharePoint Foundation 2013• SharePoint Online (Cloud)

– Edições• Foundations, Standard e Enterprise• Baseado na necessidade da empresa

7/15/14 7

Page 8: Pentest em SharePoint (ROADSEC2014)

Introdução

● Aplicativos para SharePoint– Aplicações web de terceiros (Mais funcionalidades!)

7/15/14 8

Page 9: Pentest em SharePoint (ROADSEC2014)

Introdução

● Penetration Testing (Pentest)– “Simulação” de um ataque real contra uma empresa– Foco no acesso!– Etapas de um Pentest

• Levantamento de Informações• Scanning / Enumeração• Análise de Vulnerabilidades• Exploração• Pós-exploração

7/15/14 9

Page 10: Pentest em SharePoint (ROADSEC2014)

Metodologia

7/15/14 10

Page 11: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Pentest em SharePoint– Etapas de um Pentest aplicadas para SharePoint!– Principais técnicas / ferramentas:

• Levantamento de Informações• Scanning / Enumeração• Análise de Vulnerabilidades

7/15/14 11

Page 12: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Levantamento de Informações– Utilização de informações publicadas na Internet– Não existe contato direto com o alvo (vitima)– Google Hacking:

• Consultas avançadas do Google• Encontrando servidores em um determinado domínio• SharePoint GoogleDiggity Dictionary

– http://www.bishopfox.com/download/411/

7/15/14 12

Page 13: Pentest em SharePoint (ROADSEC2014)

Metodologia● Levantamento de Informações

– Google Hacking (Exemplos)• site:dominio.com.br +inurl:”/_layouts/viewlsts.aspx”

7/15/14 13

Page 14: Pentest em SharePoint (ROADSEC2014)

Metodologia● Levantamento de Informações

– Google Hacking (Exemplos 02)• site:dominio.com.br +inurl:”/_layouts/viewlsts.aspx”

7/15/14 14

Page 15: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Scanning / Enumeração– Descobrir servidores SharePoint presentes no alvo– Verificação de banners (identificação de versão)– Shodan

• Autor: John Matherly• Página Oficial: http://www.shodanhq.com/• Banco de banners (de serviços) obtidos pela internet• Permite realizar pesquisas customizadas!• Conjunto de portas específicas:

– TCP: 21, 22, 23, 80, 443, 8080– UDP: 161, 5060

7/15/14 15

Page 16: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Scanning / Enumeração– Cabeçalho HTTP

• Campo: “MicrosoftSharePointTeamServices”

7/15/14 16

Page 17: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Scanning / Enumeração– Shodan (Servidores Web)

"MicrosoftSharePointTeamServices"– Shodan (Servidores MSSQL)

• "InstanceName;SHAREPOINT"

7/15/14 17

Page 18: Pentest em SharePoint (ROADSEC2014)

7/15/14 18

Page 19: Pentest em SharePoint (ROADSEC2014)

7/15/14 19

Page 20: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Análise de Vulnerabilidades– Descoberta de vulnerabilidades

• Versões específicas de SharePoint• Aplicações web para SharePoint

– Principais Pontos:• Exploits conhecidos (públicos)• Problemas comuns

7/15/14 20

Page 21: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Exploits Conhecidos (Exemplos)– Histórico de XSS

• CVE-2014-1754 (SharePoint Server 2013)• CVE-2013-3180 (SharePoint Server 2010 SP1 e SP2)• CVE-2013-3179 (SharePoint Server 2007 SP3 / 2010 / 2013)• Entre outros...

– RCE• CVE-2014-0251 (SharePoint Server 2007 SP3 / 2010 / 2013)

– Metasploit• CVE-2010-3964 / MS10-104 (SharePoint Server 2007 SP2)

7/15/14 21

Page 22: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Problemas Comuns– Aplicações web para SharePoint

• Não deixa de ser uma aplicação web• SQLi, XSS, CSRF...

– Categorias• Páginas padrões• Permissões impróprias • Tipos de Conteúdos

7/15/14 22

Page 23: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Páginas Padrões– SharePoint apresenta uma série de páginas padrões

• Depende da versão e configuração utilizada– Exemplos:

• Perfil de usuários (integração com AD)• Dados organizacionais• Geração de conteúdo

– “Explorando páginas padrões”• Extração de MUITAS informações úteis para o atacante• Forte vetor para ataques de engenharia social

7/15/14 23

Page 24: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Páginas Padrões (Exemplos)– Enumeração de Usuários / Grupos

• /_layouts/userdisp.aspx?ID={XYZ}• /_layouts/MyPage.aspx• /_layouts/groups.aspx

– Web Services• “/_vti_bin/people.asmx”

– Geração de Conteúdo• “/_layouts/bpcf.aspx”

7/15/14 24

Page 25: Pentest em SharePoint (ROADSEC2014)

7/15/14 25

Page 26: Pentest em SharePoint (ROADSEC2014)

7/15/14 26

Page 27: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Permissões Impróprias– Usuários podem publicar documentos no SharePoint– Problemas frequentes:

• Usuário costumam utilizar permissões amplas• Informações sensíveis são publicadas

– Logins e senhas (em texto claro!)– Endereços de aplicações internas

– Mapeando permissões• Processo semi-automático

– Crawlers– Mecanismo de busca

7/15/14 27

Page 28: Pentest em SharePoint (ROADSEC2014)

Metodologia

● Tipos de Conteúdos– Categorias de Problemas:

• Client-Side– Upload de páginas web com java script malicioso (XSS)– Problemas de confiança

• WebShells– Webshells (aspx) enviado para o servidor– Execução de comandos!

• Malware– Upload de executáveis (Ex: backdoors)– Problemas de confiança (de novo!)

7/15/14 28

Page 29: Pentest em SharePoint (ROADSEC2014)

Ferramentas

7/15/14 29

Page 30: Pentest em SharePoint (ROADSEC2014)

Ferramentas

● Ferramentas– Sparty– SPScan– Metasploit (GitHub)– BeEF

7/15/14 30

Page 31: Pentest em SharePoint (ROADSEC2014)

Ferramentas

● Sparty– Autor: Aditya K Sood (http://sparty.secniche.org/)– Script para análise de aplicações web (frontpage e sharepoint)– Ferramenta lançada no Black Hat USA 2013 – Principais Funcionalidades:

• Detecção de versão• Detecção de web services• Enumeração de arquivos (páginas padrões)• Entre outros...

7/15/14 31

Page 32: Pentest em SharePoint (ROADSEC2014)

Ferramentas

● SPScan– Autor: SecureIdeas (http://sourceforge.net/projects/spscan/) – Script para avaliar servidores SharePoint (Escrito em Ruby)– Criado a partir do WPScan (Word Press Scanner)– Principais Funcionalidades:

• Detecção de versão• Detecção de plugins

7/15/14 32

Page 33: Pentest em SharePoint (ROADSEC2014)

Ferramentas

● Metasploit (Módulos de Terceiros)– Metasploit SharePoint Scraper

• Autor: syntaxerr66 (GitHub)• Enumeração de usuários através de “/_layouts/user.disp.aspx”• Extração de dados (Nome, email, telefone, cargo...)

7/15/14 33

Page 34: Pentest em SharePoint (ROADSEC2014)

Ferramentas

● Browser Exploitation Framework (BeEF)– Autor: Wade Alcorn (http://beefproject.com)– Focado em exploração de browsers (via XSS)– Integração com Metasploit!– Injetar JavaScript (BeEF) em HTML e compartilhar!

• Política de “Same-Origin” não é quebrada!• JavaScript pode interagir com páginas do SharePoint

7/15/14 34

Page 35: Pentest em SharePoint (ROADSEC2014)

Conclusões

7/15/14 35

Page 36: Pentest em SharePoint (ROADSEC2014)

Conclusões

● SharePoint cada vez mais presente nas organizações● “Mina de ouro” de informações para o atacante● Grande oportunidade para engenharia social!● Customização de ferramentas pode ser necessário

7/15/14 36

Page 37: Pentest em SharePoint (ROADSEC2014)

7/15/14 37

Page 38: Pentest em SharePoint (ROADSEC2014)

7/15/14 38

Page 39: Pentest em SharePoint (ROADSEC2014)

7/15/14 39

Page 40: Pentest em SharePoint (ROADSEC2014)

7/15/14 40