lunes, 28 de diciembre de 2015

Vulnerabilidades en Citrix y Terminal Services 2 "Busqueda"

En el post anterior sea podido observar claramente los parámetros de configuración utilizados por el protocolo ICA, pero surge  algo muy importante y es como encuentro los ficheros .ica y como puedo explotar esta vulnerabilidad. a continuación podrás observar cada uno de los pasos realizados para llegar a explotar dicha vulnerabilidad  en un 100%

¿Como buscar ficheros .ica?

Como anteriormente sea hablado cobre las ventajas de los buscadores como lo son Google y Bing ,que me permiten a través de parámetros de búsqueda avanzada especificar lo que se esta buscando en este caso Utilizariamos en  Google   Ext:ica InitialProgram



Figura 1. Parámetros de búsqueda Para ficheros .ica

En la anterior Figura dia de hoy se observan 216 ficheros .ica que se encuentran publicados en Internet, segun la recopilacion realizada por Google Chrome,ahora procederemos a realizarla con bing 


Figura 2. Parámetros de búsqueda para fichero .ica en Bing 

Para Sorpresa nuestra en Bing al utilizar Filetype:txt InitialProgram los resultados han sido mas alentadores que  en Google Chrome, pues  nos  ha  arrojado 3.760 resultados de ficheros .ica

¿Como  buscar el msi  del cliente  Citrix?

Antes de logra explotar con facilidad esta vulnerabilidad necesitamos el ejecutable del cliente Citrix ,para lo cual utilizaremos los siguientes parámetros de búsqueda especificados para Google Chrome
  • inurl:"NFuse16/login.asp"
  • inurl:"NFuse17/login.asp"
  • inrul:"Citrix/MetaframeXP/default/login.asp"
En esta ocasión trabajare con el segundo



Figura 3. Parámetros de búsqueda para msi del Ciente Citrix

Los resultados de la búsqueda son un par de enlaces los cuales muestran la ubicación exacta del login de Citrix, este se debe a que cuando se realiza la publicación de una aplicación esta debe trabajar en un directorio exclusivo del servidor,estando dentro nos encontraremos con el login de Citrix




Figura 4. Login de Citrix con el Msi descargable 

En la parte del login no tocaremos nada, sin embargo nos fijaremos bien en el enlace de la parte inferior, el cual nos permite descargar el ejecutable del cliente Citrix, al dar doble clic sobre el enlaces automáticamente comenzara la descarga

Figura 5.  ejecutable descargado

Una ves descargado el ejecutable procederemos a realizar la instalación de nuestro cliente Citrix, para lo cual daremos doble clic sobre el ejecutable descargado. al cual le otorgaremos los permisos necesarios para  su instalación, en este punto  es necesario tener cuidado puesto que muchas veces puedes estar dando el acceso total a tu equipo desde el servidor.


Figura 6 .  ejecutable descargado


Figura 7 .  asistente de  instalación Cliente Citrix

La instalación es uno de los pasos mas sencillos e intuitivos, en el punto de la imagen anterior solo debemos esperar a que cargue el instalador  y después de eso aceptar la licencia y listo tendremos en un par de minutos nuestro cliente Citrix descargado.

En el siguiente post se hablara de como utilizar el Cliente Citrix para poder ingresar al servidor a través de la aplicación publicada y  se mostraran como explotar esta vulnerabilidad teniendo en cuenta  los archivos de  extensión .ica.

Hasta Pronto...






No hay comentarios:

Tu Comentario Es Importante