Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - Mr_Pack

Páginas: [1]
1
Informática Forense / Skype Forensic [Java]
« en: Agosto 22, 2013, 01:46:25 am »
Compañeros como hace tiempo no posteo nada hoy vengo a compartirles la tool mas reciente que he desarrollado en Java, espero les guste.

Bueno luego de un tiempo sin estar en redes sociales perdiendo el tiempo en algunas ocasiones, decidí tomarme el tiempo para estudiar y  adquirir nuevos conocimientos entre los cuales siempre he querido saber cómo funciona la informática forense ya que no es mi fuerte, pues nada inicié por investigar sobre Windows y sus registros y bueno de ahí nació este post y con el una tool a la cual he llamado  “Skype Forensic” (si si lo sé, de ideas para buenos nombres no tengo la mas mínima idea xD).

Pero bueno nada luego de hablar con  @arthusuxd  le dije que quería desarrollar una tool que se pueda usar en el medio de la informática forense a lo cual llegamos a una gran idea que inicié el mismo día que hablé con él, logré definir lo más importante de la otra tool y todo, cuando inicié a programar se me encendió el chispero y fue cuando pensé ¿ como funciona skype? – ¿si es una aplicación que se instala en mi equipo, tendría que dejar registros de que es lo que hace no? – pues bueno nada me puse a buscar logs dentro de mi pc y llegué a la ruta “C:\Users\user\AppData\Roaming\Skype\mr-pack” viendo sus archivos me topo con varias DBs  lo que me causó curiosidad fue ver que contenían dentro de ellas, a lo cual como no tenía un gestor de DBs y me daba flojera bajar uno pesado llegué a este script You are not allowed to view links. Register or Login totalmente gratis, luego de ello importé las dbs y bueno me topé con una que me llamó mucho la atención y fue “main.db” en la cual se encuentra alojada la información de contactos, conversaciones, archivos etc.. a lo cual dije pues nada a desarrollar una tool que aproveche ese registro que nos regala skype y bueno de ahí nació Skype Forensic.

Una Herramienta desarrollada en JAVA (como algunos saben me voy mas por java), por el momento SÓLO FUNCIONA EN WINDOWS , no pesa mas de 3.12 MB.

Requisitos :

 Tener JAVA instalado
Skype (previamente instalado y que haya sido usado)



Esta es su interfaz principal  creo que es muy fácil de entender, en donde dice UserName Skype va el usuario con el que han ingresado a Skype desde el computador en el que se está ejecutando la tool, al darle  click en  Go  la tool nos retorna los contactos que tiene agregados  en la cuenta. Ahora solo basta con seleccionar en la columna de Contact el usuario de un contacto y luego dar click en Files Transferred el cual nos mostrará los archivos compartidos con el usuario seleccionado.



Nos muestra el nombre del archivo transferido, el tamaño del archivo en KB y la ruta del archivo en el que está alojado o donde fue almacenado.

Entre sus funciones nos permite exportar la lista de archivos transferidos como lo podemos observar a continuación.



Exportará el archivo con el nombre que le demos al archivo dentro de la carpeta Exported

También tenemos la posibilidad de saber que conversaciones ha tenido con sus contactos en el equipo en el que nos encontramos.

Funciona de la misma manera solo basta con seleccionar un usuario y dar click en el botón de Conversations.



De igual modo tenemos la posibilidad de exportar la conversación en formato txt.



Las conversaciones exportadas quedaran alojadas en la carpeta Conversations.

 

Y bueno esto es todo en esta versión de la tool, espero que les guste para poder hacerla correr en otros O.S y añadirle mas opciones – si alguno desarrolla un modulo que se le pueda añadir a esta tool para irla terminando y que quede mucho mejor bienvenido sea.

Descargar Skype Forensic

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Por ultimo agradecer a las personas que me sirvieron como testers en especial a @d4nb4r por tomarse el tiempo de probarla y darme sus recomendaciones, y si tienen dudas, quejas, sugerencias, criticas o lo que sea pueden hacérmelo directamente en mi twitter: @_mrpack  o en nuestra fanpage de Facebook You are not allowed to view links. Register or Login no olviden visitar nuestro blog icon biggrin Análisis Forense a Skype   You are not allowed to view links. Register or Login

Fuente: You are not allowed to view links. Register or Login

pdt: sorry si este post no va aquí.

2
Bugs y Exploits / Sqlmap + Coak
« en: Julio 26, 2013, 03:39:35 am »
Bueno nada para esta oportunidad me tomé el tiempo de realizar este post ya que en una de las labores diarias de “pentesting”  y en esta oportunidad con @ArthusuxD nos topamos con un aplicativo web el cual tenía la vulnerabilidad mas explotada actualmente SQLi , lo curioso en esta ocasión es que era un server dedicado y aparte de eso el usuario que corría la db era “root” como lo podemos ver a continuación:

Para saber el usuario con el que corre la db usamos el comando  –current-user


Luego de ver el usuario pues nada me imagine lo que todo mundo pensaría  “Debe tener full permisos”  así que para salir de la duda consulté los permisos con los que contaba dicho usuario usando  el comando  –privileges   y ¡ voila !


Fue cuando me dije: “esto será igual que siempre subir Shell – darle pwn3d al server y reportarlo” por lo cual me puse en la tarea de subir una Shell al servidor como tal para lograr el acceso que quería, entonces hice uso del parámetro  de sqlmap  --os-shell  el cual nos permite subir una Shell vía SQLi y a su vez nos retornar una Shell code del  O.S  dentro del servidor para un mejor manejo.


Pues nada quería subir una Shell en php, así que le di la opción de subirla en php, luego me pidió que ingresara el PATH  en el que deseo subir la Shell y pues como es de saber debe de ser en el PATH público el cual se puede consultar desde internet es decir en el que se encuentra alojado el aplicativo web  por ejemplo en servidores Linux suelen alojarse en /home/user/public_html/


Por lo cual sería o probar suerte y digitar un PATH al asar tratando de dar con el verdadero, ocasionar un FPD (Full Path Disclosure) o buscar el tan conocido script info.php, afortunadamente me tope con el info.php  el cual nos dice muchas cosas sobre las configuraciones del servidor en el que se encuentra y entre todo nos indica el PATH público  el cual necesitamos.


Como podemos observar en la imagen el PATH público se encuentra en C:\inetpub\wwwroot\ ahora solo era cuestión de ingresarlo en Sqlmap y esperar que hiciera lo que debía.




Pues bien ¡! Por suerte mía si logró subir la Shell que trae por defecto sqlmap en php, pero corrí con tan mala suerte de que en el Directorio en el que se subió la shell no habían permisos para modificar, ni subir archivos desde el mismo!!  - por lo cual se me hizo raro que dejara subir la backdoor, aprovechando la Shell del sistema que retorna este proceso, hice un DIR para ver si habían quedado ambos archivos y como podemos ver así fue:

tmpbgkeg.php y tmpubztg.php


Entonces me fui al navegador e ingresé la url de uno de los scripts que subió Sqlmap y efectivamente ahí estaba, era un uploader obviamente sin filtros para poder subir cualquier tipo de archivo sin restricciones.


Pero  de lo que me había olvidado era de que el directorio en el que había subido la Shell no tenía permisos para subir o crear archivos ¡! Por lo cual intenté subir mi Shell pero sin obtener resultados.


Por lo cual me puse a pensar en cual era el script que sube sqlmap por defecto entonces me dirigí a la carpeta en la cual tengo sqlmap, veo la carpeta que dice Shell y al entrar me encuentro con varios archivos llamados backdoor con distintas extensiones  entre las cuales estaba la que necesitaba que era backdoor.php_


Me causó curiosidad del por qué terminaba en .php_ por lo cual abrí el documento para editarlo y al abrirlo me encuentro con que el archivo estaba encriptado ¡!!


No sabía cual era la necesidad de encriptar el contenido del archivo, entonces hice lo que haría cualquiera con la mas mínima iniciativa de experimentar y pues nada renombre mi Shell.php a backdoor.php_ y la reemplace por la que estaba en el directorio de shells de sqlmap, pues esto con la idea de que si no me dejaba subir nada en ese directorio y los otros que habían no tenía los permisos suficientes  entonces decidí  no subir la backdoor por defecto de sqlmap sino subir mi Shell directamente para luego tener un mejor control y ya poder tener control del server como tal PERO la sorpresa al repetir el proceso  de subir la Shell, sqlmap me dice que el archivo no se encuentra encriptado por lo cual puede ser detectado por AVs , entonces ahí entendí la necesidad del por qué encriptaba los archivos antes de subirlos, así que nada viendo el archivo README.txt me encontré con la siguiente instrucción:
Citar
“Due to the anti-virus positive detection of shell scripts stored inside
this folder, we needed to somehow circumvent this. As from the plain
sqlmap users perspective nothing has to be done prior to their usage by
sqlmap, but if you want to have access to their original source code use
the decrypt functionality of the ../extra/cloak/cloak.py utility.”


Como mi inglés es muy básico  entendí unas cuantas líneas, me dirigí a la carpeta extra/cloak/ ya que es el script que usaron para encriptar las backdoors  e hice uso de ella para encriptar mi Shell y poder subirla sin problema.

cloak.py  -i  Shell.php    -o  backdoor.php_

Siendo    el parámetro  en el que indicaremos la ruta del archivo a encriptar.

-o siendo el nombre del script luego de encriptarlo.

Por lo cual respeté el formato que tenían las backdoors por defecto, entonces copié mi Shell dentro de la carpeta “cloak”  para no liarme con rutas de archivos y esas cosas, luego de eso procedí  a encriptar la Shell.


Y como podemos ver se logró el objetivo sin problema.


Procedí a abrir la Shell  que acababa de encriptar y bueno el resultado fue exitoso, aquí  podemos ver la Shell encriptada.


Ya estando  encriptado el archivo, procedí a reemplazarlo por el  backdoor.php_ que se encontraba en la carpeta Shell de sqlmap, posterior a esto sólo fue repetir el proceso de subir la backdoor….


Bueno subió de nuevo sin dificultad pero con el mismo “problema” de permisos en el directorio en el que se subió el script, me dirigí al navegador  para abrir el archivo tmpuupij.php y  ¡voila!


La Shell funcionando sin problema (oculté nombres de directorios por “seguridad” ya que es un pentest “ético” ), ya teniendo la Shell arriba en el server el resto era cuestión de saber moverse y lograr el objetivo que era darle pwn3d ¡!


Luego de buscar la manera logré permisos en uno de los directorios  y subir un simple archivo .txt haciendo el “pwn3d” – solo queda agradecer a todos por leer está entrada y dar gracias a arthusu por la compañía en las horas de la madrugada xD.

EL SERVER QUEDÓ REPORTADO A SUS RESPECTIVOS DUEÑOS .


FUENTE : You are not allowed to view links. Register or Login

3
Java / [ Java Básico - Tutorial 3 ]
« en: Enero 08, 2013, 08:18:18 pm »
Aquí veremos  el uso de condicionales, validaciones ....

esto es un proyecto que nace de la comunidad de r00tc0d3rs (You are not allowed to view links. Register or Login)  y DragonJar (You are not allowed to view links. Register or Login).

pueden seguirnos en twitter : @r00tc0d3rs  -  @_mrpack  --  @c0lds0ft  -  @n4p573r

o en nuestro fanpage :  You are not allowed to view links. Register or Login

Sin mas aquí les dejo el vídeo de la clase numero 3 :


4
Java / [ Java Básico - Tutorial 2 ]
« en: Enero 08, 2013, 08:13:36 pm »
Aquí continuamos con el curso, en esta clase veremos las maneras de  sumar restar dividir multiplicar  y  sus modos de prioridad

esto es un proyecto que nace de la comunidad de r00tc0d3rs (You are not allowed to view links. Register or Login)  y DragonJar (You are not allowed to view links. Register or Login).

pueden seguirnos en twitter : @r00tc0d3rs  -  @_mrpack  --  @c0lds0ft  -  @n4p573r

o en nuestro fanpage :  You are not allowed to view links. Register or Login

Sin mas aquí les dejo el vídeo de la clase numero 2 :



5
Java / [ Java Básico - Tutorial 1 ]
« en: Enero 08, 2013, 08:06:19 pm »
Bueno nada traigo como aporte a esta comunidad, un extenso curso de programación en java , el cual iré posteando  cada viernes  un vídeo nuevo.

esto es un proyecto que nace de la comunidad de r00tc0d3rs (You are not allowed to view links. Register or Login)  y DragonJar (You are not allowed to view links. Register or Login).

pueden seguirnos en twitter : @r00tc0d3rs  -  @_mrpack  --  @c0lds0ft  -  @n4p573r

o en nuestro fanpage :  You are not allowed to view links. Register or Login

Sin mas aquí les dejo el vídeo de la clase numero 1 :


6
Bugs y Exploits / Maneras interesantes de usar Nmap
« en: Octubre 21, 2012, 05:44:42 am »
Obtener información de un host remoto y detección del SO ?

1. nmap -sS -P0 -sV -O <dirección>
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se envian pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones:
-A = habilita OS fingerprinting y detección de versión
-v = usar dos veces -v para obtener mas detalles
Listar servidores con un puerto especifico abierto?
1. nmap -sT -p 80 -oG – 192.168.1.* | grep open

Detectar IP’s activas en una red?

1. nmap -sP 192.168.0.*
2.nmap -sP 192.168.0.0/24

Hacer ping a un rango de IP’s?

1. nmap -sP 192.168.1.100-254

Encontrar IP’s no usadas en una subnet?

1. nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

Escanear en busca del virus conficker ?

1. nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
Escanear red en busca de AP falsos?
1. nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

Crear un señuelo durante el escaneo de puertos para evitar ser detectado ?


1.nmap -sS 192.168.0.10 -D 192.168.0.2
Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo atacante (esta IP debe estar activa) asi parecera que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado corectamente.

Listar los registros DNS inversos de una subred?

1. nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred en notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar “-dns-servers x.x.x.x” después del parámetro “-sL” si quieres realizar el listado sobre un servidor DNS especifico.
Cuantos nodos con Linux y cuantos con Windows hay en una red?
1. nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”

Este es solo un pequeño ejemplo  del poder de esta grandiosa herramienta.

Fuente : You are not allowed to view links. Register or Login

7
Presentaciones y cumpleaños / Hola Me Presento Mr.Pack
« en: Octubre 21, 2012, 04:14:41 am »
Bueno No sé si me conozcan algunos o de paso ninguno xD 

Así que aprovecho y me Presento .

[1] Nick : Mr.Pack .... el por que de mi nick ? xD  ni yo sé, solo me gustó y ya está

[2] Por que estoy Aquí ? Simple.... Me Gusta Compartir y Ayudar a Quienes lo Necesiten .. Claro está si Puedo Hacerlo, Sino pues no.

[3] Habilidades ? ..... Paciencia, Emprendimiento, Futurista.

[4] Grupos : r00tc0d3rs.

[5] Blog :  EDITADO - Razón : publicidad sin precedente.

[6] Nacionalidad : Colombiano

[7] twitter: You are not allowed to view links. Register or Login

el resto es cuento xD .... Bueno nada  ya saben aquí ando para lo que necesiten


salu2  ;D

8
Bueno nada otro video sencillo en el que trato de explicar el metodo de uso para adquirir privilegios de administrador
en  algunas versiones de  joomla


algún tipo de comentario, sugerencia, critica ..... Bienvenida sea, la idea es ir mejorando e ir creando contenido de calidad






visitanos :

You are not allowed to view links. Register or Login      ;D

salu2

9
Bugs y Exploits / Usando FireForce
« en: Octubre 11, 2012, 03:28:16 am »
Bueno nada les traigo un videotuto que hicimos en r00tc0d3rs  sobre el metodo de uso del conocido FireForce

alguna duda, sugerencia o comentario .... bien recibido  sea





Visítennos en :

You are not allowed to view links. Register or Login


salu2

10
Bugs y Exploits / Sqlmap - Tutorial Basico by Mr.Pack
« en: Agosto 30, 2012, 07:53:41 pm »
Bueno Nada Ya Que Hace Mucho no Posteo en el Foro pues aquí va este  Pequeño Tutorial Basico Sobre  SQLi  con Sqlmap :

si Necesitan el Archivo txt que cree para el tutorial solo es que lo pidan para subirlo.
todo está bien explicado  :D



Salu2

11
Bueno eso es todo chicos como dice el Titulo de este Post .. Ocupo un exploit root para ese kernel

Linux 2.6.32-320.4.1.lve1.1.4.el6.x86_64


Salu2 Y Gracias Desde Ya.

..:: Mr.Pack ::..

Páginas: [1]