Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: ANTRAX en Octubre 10, 2012, 03:27:06 AM

Título: Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: ANTRAX en Octubre 10, 2012, 03:27:06 AM
(https://lh4.googleusercontent.com/-Z5Bx8n1hhRo/UHUKdSIRT1I/AAAAAAAABZo/hypzGAbGIMA/s479/1.png)

Introducción

En este paper vamos a ver como funciona la herramienta SET (Social Engineer Toolkit). Lo utilizaremos para obtener una Shell en la pc que intentamos atacar.
El método que veremos ahora de Applet Attack afecta a Java, por lo que lo convierte en un ataque multiplataforma (Windows – Linux – MAC)
Para este tutorial usare 2 pcs, una para atacar (Backtrack – Linux) y la otra será mi objetivo (Windows 7). Todo lo hare en mi ambiente local.
SET ya viene instalado en Backtrack. Podemos encontrarlo en:

Applications >> BackTrack >> Exploitation Tools >> Social Engineering Tools >> Social Engineering Toolkits >> SET

Cuando lo abramos por primera vez, podremos ver algo como esto:

(https://lh5.googleusercontent.com/-4h0jK3YPyDk/UHUKhmH11HI/AAAAAAAABao/4qvXgoj9fWE/s671/2.png)

Son los términos y conficiones de uso. Presionamos la tecla "Y" seguido de la tecla Enter para continuar.

Preparando el Escenario

Una vez dentro, podremos ver algo como esto:

(https://lh4.googleusercontent.com/-rNvA7ooo-oA/UHUKhnSYcwI/AAAAAAAABak/j_RLumS4WXs/s518/3.png)

Seleccionamos la primera opción: Social-Engineering Attacks que es a lo que está enfocado este tutorial.

Luego, veremos algo como esto:

(http://2.bp.blogspot.com/-xIecy-9qGR4/UHUKhkCwjsI/AAAAAAAABag/GRazyHwAwu8/s1600/4.png)

Seleccionamos la opción 2: Website Attack Vectors

Elegimos esta opción debido a que haremos una especie de FAKE de un Website

(http://3.bp.blogspot.com/-LI99XoFOz8I/UHUKjmHGkpI/AAAAAAAABa4/lUpboqtxPfc/s1600/5.png)

Seleccionamos la opción 1, Java Applet Attack Method

A continuación veremos lo siguiente

(http://3.bp.blogspot.com/-l1wJSyb2VOk/UHUKjh5qlyI/AAAAAAAABbA/U_RVpNp_fo4/s1600/6.png)

Tenemos 3 opciones...
1)    Web Templates >> SET trae cargado algunos templates ya prediseñados como de Google, Gmail, Facebook, etc... Si deseamos usar alguno de ellos, seleccionamos esta opción

2)    Site Cloner >> Clonar Sitio, yo utilizare esta opción para clonar un sitio en especifico

3)    Custom Import, para importar algún template customizado

En mi caso seleccionare la opción 2

(http://2.bp.blogspot.com/-BJgXHcK8Dzg/UHUKjlLoI0I/AAAAAAAABa8/k4xi8OWCsoI/s1600/7.png)

Me detendré un momento en esta parte, ya que son varios pasos juntos.

Por un lado tenemos el primer YES. Este hace referencia a si estamos o no usando NAT. En mi caso pongo Yes, ya que este experimento lo hare en local.

Luego aparece una ip... Esa es mi ip privada (la de mi red interna) del lado izquierdo, en una consola pulse ifconfig y me arrojo la ip que tiene mi pc. En este caso es 192.168.1.8 y esa misma ip es la que debo poner en SET.

Luego aparece el NO. Ese no es por el mismo motivo de que estoy testeando todo en local y no en una red externa.

Finalmente me pide que ingrese la URL a clonar (En el paso anterior había seleccionado la opción "Site Cloner") asique ahora coloque la url del sitio que deseo clonar y es underc0de.org

(http://1.bp.blogspot.com/--pyQ09FuzA4/UHUKlydEtvI/AAAAAAAABbQ/g4C5g45PGx8/s1600/8.png)

Ahora tenemos montones de cosas que podemos hacer. Yo seleccionare la primera opción, Windows Shell Reverse TCP. Para obtener una Shell de la pc que estoy atacando.

(http://1.bp.blogspot.com/-DjlmRvm5ISU/UHUKmDDkkMI/AAAAAAAABbU/QSP0a5LnWZg/s1600/9.png)

Ahora nos salen métodos de ejecutar el método, y siempre se suele seleccionar el que tiene el BEST. En este caso es el numero 16 Backdoored Executable (BEST)

Luego nos pedirá un puerto de escucha, y por defecto aparece el 443, asique dejaremos ese.

Una vez hecho todo esto, comenzara a crear el clon de la web. Simplemente lo dejamos correr hasta que finalice... Suele demorar unos minutos...

(http://1.bp.blogspot.com/-P7n06R4LMIE/UHUKeJBBGhI/AAAAAAAABZw/FixhDxNhBKE/s1600/10.png)

(http://2.bp.blogspot.com/-o8xRyySKtvw/UHUKd-r8yfI/AAAAAAAABZs/1uF0Y_maRnY/s1600/11.png)

Finalmente, nos arroja una IP y un Puerto. Esa IP, es la que configuramos anteriormente y la que usaremos para atacar. Para que quede menos sospechoso, a esa IP la podemos ocultar con algún acortador de URL para que pase desapercibido.

Atacando al Objetivo

Ya estamos en la última parte del tutorial. En mi caso al ser en local, pondré esa IP (solo la IP) en el navegador de la pc que voy a atacar y veamos que pasa...

(http://2.bp.blogspot.com/-Yz-UrX9APxs/UHUKee3273I/AAAAAAAABaM/syV35iYoohA/s1600/12.png)

Como podemos ver, me cargo el clon de la página y me apareció una alerta en Java. Si doy click en Ejecutar, tenemos la Shell!

Posiblemente la consola que tenemos abierta con SET se vuelva loca y empiece a tirar líneas sola, eso es normal. Quiere decir que todo se ejecuto correctamente. Una vez que se detenga, presionamos Enter y podremos escribir. Tipeamos lo siguiente: sessions –l

(http://3.bp.blogspot.com/-gG_wnJpicig/UHUKflhk9dI/AAAAAAAABaQ/qGHMM6Wbu70/s1600/13.png)

Esto nos mostrara las sesiones activas. Yo seleccionare la 1, ya que es en la que esta mi pc con Windows a la que estoy atacando.

Asique ahora tipeo: sessions –i  1

(http://4.bp.blogspot.com/-yERBPKjGDSc/UHUKfUA_68I/AAAAAAAABZ8/NnuXSfNPB14/s1600/14.png)

Y Listooo!!
Como podemos ver, ya hemos logrado tener Shell en la pc que atacábamos!
Ahora podemos ejecutar comando a nuestro gusto!

Como por ejemplo: start /wait firefox.exe "http://underc0de.org"

(http://2.bp.blogspot.com/-87THEQsbbfk/UHUKgJoghOI/AAAAAAAABaI/TGeX1Ve2UMs/s1600/15.png)

Y nos abrirá la página de underc0de.

Otra cosa que podemos hacer es entrar a un FTP, descargar un archivo y luego ejecutarlo. De esta forma podríamos descargar un malware y ejecutarlo en la pc a la que estamos atacando. O también con wget en caso de ser Linux.
De ahora en más depende de nuestra imaginación lo que queramos hacer.

Despedida

Esto es todo por ahora, espero que les sea de utilidad. Quiero agradecer a [C]orruptedyte, ya que por el me inicie con SET y la verdad es que es una herramienta muy útil.
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: 54NDR4 en Octubre 10, 2012, 03:30:36 AM
Un lujo como siempre jefe, buenisimo trabajo  :)


besos  :-*
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: Xt3mP en Octubre 10, 2012, 03:58:26 AM
Ayudantes de este paper: CorruptedByte.


Por cierto, buen paper, saludos.
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: Pr0ph3t en Octubre 10, 2012, 10:20:43 AM
Te me adelantaste, muy bueno.
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: Stuxnet en Octubre 10, 2012, 11:54:04 AM
Muy bueno
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: c1st en Octubre 10, 2012, 09:54:09 PM
Buena informacion, SET ahorra bastante trabajo.
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: Muppet en Octubre 12, 2012, 04:47:01 AM
Buena esa! Buen Paper!
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: Barym en Octubre 12, 2012, 09:24:41 AM
excelente paper.  Muchas gracias :)
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: ssw_1 en Noviembre 05, 2012, 01:33:18 PM
Muchas Gracias  ;D

me distes muchas ideas con relacion a lo del  ftp :D
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: Derack en Noviembre 11, 2012, 08:19:47 AM
Todo Applets de Java, es la moda¿? ???

Por eso, ahora todos tenemos desactivado java en nuestro navegador.

Igualmente esta bien el paper.
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: baron.power en Noviembre 11, 2012, 10:01:50 AM
gracias, excelente tutorial,  para la coleccion sobre SET, saludos
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: Cerkex en Julio 28, 2013, 12:22:43 AM
Hey Antrax saludos... Hago todo igual pero al poner la ip en mi bactrack 5 me abre la pagina clonado pero cuando la pongo fuera de la maquina virtual no me sale nadaa no me carga la ip ejemplo en bactrack 5 en el navegador pongo 10.0.2.10:443 y me abre y fuera de la maquina virtual no me carga ayudaaaa  :'( 
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: ANTRAX en Julio 28, 2013, 12:29:48 AM
Con la consola parate en el directorio de SET y modifica el archivo de configuracion.

config/set_config

y modificas los valores de:

COMMAND_CENTER_INTERFACE y COMMAND_CENTER_PORT

Especificando la IP publica tuya y el puerto que quieras usar.

Saludos!
ANTRAX
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: M5f3r0 en Agosto 25, 2013, 07:07:22 PM
Excelente! Me ha sido de útilidad. Muchas gracias, se agradece el aporte ;).

Sigue así, saludos!
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: Osw1re en Septiembre 12, 2013, 10:33:56 PM
Excelente tema Antrax, poco a poco voy aprendiendo

Saludos!
Título: Re:Java Applet Attack Method – Backdorizacion con SET by ANTRAX
Publicado por: fermino en Octubre 05, 2013, 04:39:15 PM
Buenísimo!
Ya mismo descargando Backtrack e instalándola....