comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Vulnerabilidad MS14-066 - SChannel (SSL)

  • 3 Respuestas
  • 3770 Vistas

0 Usuarios y 5 Visitantes están viendo este tema.

Desconectado Aforak

  • *
  • Underc0der
  • Mensajes: 13
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: Aforak Jackson
« en: Octubre 30, 2015, 02:55:38 pm »
Buenos días de nuevo underc0deanos, hace nada publiqué una vulnerabilidad que afectaba a distintas plataformas de Windows (MS15-034) y ahora vengo a traer una la cual merece la pena de conocer ya que esta no tiene ninguna solución según Microsoft.
¿En qué consiste?
Este exploit envía un mensaje de negociación Certificate TLS al cliente seguido de un mensaje CertificateVerify. Algunos anfitriones de Windows cerrarán la conexión al recibir un certificado de cliente para el que no pidió con un mensaje CertificateRequest. En este caso, el exploit no puede proceder para detectar la vulnerabilidad como el mensaje CertificateVerify y  no puede ser enviado.
¿Cómo puede ser penetrada esta vulnerabilidad?
Como casi todas las vulnerabilidades, lo haremos con un exploit, llamado PoC, su código ha sido revelado por sus actuales desarrolladores para que cualquiera pueda montarlo en diferentes formatos.
Podemos montar el exploit desde OpenSSL y guardarlo en un formato .sh, aquí la source ---> No tienes permisos para ver links. Registrate o Entra con tu cuenta
Una vez tengamos el exploit creado procederemos a abrirlo en la consola.
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
./nombre_del_exploit.sh <dirección IP> <puerto>Si queremos saber que puerto usar realicemos un scan sencillo desde nmap o Nessus (yo siempre recomendaré Nessus Home)
El código quedaría así :
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
./nombre_del_exploit.sh 192.xxx.xxx.xxx 443La reacción de la web vulnerable a este exploit es cerrando todo el sistema IIS, funcionando como un deslog.
Vídeo TEST


Recalco que esta vulnerabilidad es de un riesgo crítico ya que no tiene parcheos publicados de momento y por muy difícil que sea de encontrar el exploit siempre puede haber cualquier susto.
Sistemas afectados, parches y más información sobre la vulnerabilidad aquí :  No tienes permisos para ver links. Registrate o Entra con tu cuenta
(El video test y la source pertenecen a CodeAndSec).

Fuente : Aforak / Jazze
« Última modificación: Octubre 30, 2015, 03:31:33 pm por Gabriela »
KILL KILL KILL

Desconectado 2pacmakaveli

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Mayo 08, 2016, 04:03:51 pm »
Me gustaria saber como puedo montar el exploit... no tengo ni idea y quiero aprender :((( Muchas gracias!

Desconectado Aforak

  • *
  • Underc0der
  • Mensajes: 13
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: Aforak Jackson
« Respuesta #2 en: Mayo 08, 2016, 06:01:51 pm »
Desgraciadamente no puedo ayudarte a como montar el exploit debido a mi falta de inglés, yo tampoco he conseguido montarlo por que las instrucciones al ser traducidas por Google pierden un poco la lógica y se hacen dificil de entender, alguien debería hacer un post específico sobre como montarlo, si consigo más información será trasmitida por este post.
KILL KILL KILL

Desconectado Matabarras

  • *
  • Underc0der
  • Mensajes: 129
  • Actividad:
    0%
  • Reputación 0
  • In-Seguridad informática
    • Ver Perfil
  • Skype: Matabarrasfud
« Respuesta #3 en: Mayo 08, 2016, 08:59:29 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Desgraciadamente no puedo ayudarte a como montar el exploit debido a mi falta de inglés, yo tampoco he conseguido montarlo por que las instrucciones al ser traducidas por Google pierden un poco la lógica y se hacen dificil de entender, alguien debería hacer un post específico sobre como montarlo, si consigo más información será trasmitida por este post.
Habia que poner los dos comandos que te pone:
nasm -fwin32 IATLess.asm
link /subsystem:windows /entry:start IATLess.obj

Guardando antes en asm, el exploit( No tienes permisos para ver links. Registrate o Entra con tu cuenta ) como nombre IATLess.asm

Igualmente el autor ya ha puesto en la web el compilado,gracias por compartir.
Puesto es mejor compilarlo uno mismo, si no quieres que cuando lo pruebes se guarde en c:\windows\virus.exe por ejemplo xD
No esperes nada, vive la vida, y que los demas hagan lo que ellos creen.

 

¿Te gustó el post? COMPARTILO!



Vulnerabilidad en Kali Linux Sana 2.0 CVE-2015-2008 Auditoria Omar Rodriguez

Iniciado por DaRK UnLiMiTeD

Respuestas: 0
Vistas: 2617
Último mensaje Septiembre 28, 2015, 10:37:40 pm
por DaRK UnLiMiTeD
Dirty COW - CVE-2016-5195 explotando vulnerabilidad en el Kernel de Linux

Iniciado por BrowserNet

Respuestas: 5
Vistas: 3601
Último mensaje Diciembre 26, 2016, 03:44:26 am
por Dr4g0n4Y
Instalación de BadStore en VirtualBox [Vulnerabilidad virtual para practicar]

Iniciado por Stiuvert

Respuestas: 0
Vistas: 2579
Último mensaje Abril 23, 2012, 05:28:08 pm
por Stiuvert
[Tutorial] Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1859
Último mensaje Febrero 24, 2010, 03:24:51 pm
por dracko.rx
Grave Vulnerabilidad en MySQL/MariaDB (Autenticación sin Password)

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2482
Último mensaje Junio 12, 2012, 04:20:50 pm
por ANTRAX