Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - k43l

#1
Bugs y Exploits / Joomla JCE Remote File Upload
Septiembre 11, 2013, 01:12:41 PM

Bueno, en este tutorial dare a conocer una vulnerabildiad muy grave de Joomla, el cual permite al atacante poder subir archivos remotamente al servidor, esta vulnerabilidad esta presente en las versiones 1.5 y 1.6 para adelante, las mas recientes versiones de Joomla ya fixearon este bug, primero antes que nada, para poder encontrar dicha vulnerabilidad, debemos tener un sitio objetivo y probamos lo siguiente:


Nos dirigimos a backtrack, y le pasamos un escaneo con la heramienta joomscan que nos permitirá encontrar este bug, este proceso se realiza como muestra la siguiente imagen:


Bien, seguidamente descargamos el siguiente archivo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez descargado, buscamos un hosting para poder subir ese archivo, se trata de un uploader que nos permitirá explotasr la vulnerabilidad de joomla, si lo subieron deberá mostrarles una imagen como la siguiente:


El siguiente paso consiste en buscar una Web Shell, en este caso yo usaré la "Locus Shell", ustedes pueden usar el que mejor les parezca, ahora vamos a subir nuestra shell, les tiene que quedar como muestra en la siguiente imagen:


Bien, una vez que lo subimos, comprobamos que la shell ha sido subida satisfactoriamente, poniendo el link que nos dice el uploader, por ejemplo en este caso es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/images/stories/conf.php

comprobamos que ralmente la shell ha sido subida, como muestra en la siguiente imagen:


Bueno espero que les haya gustado, amigos de UnderC0de
salu2
#2
Dudas y pedidos generales / Re:Duda con tipo de hash
Junio 23, 2013, 02:36:45 PM
ahh ok, interesante el link de esa web
salu2 antrax
#3
salu2, espero que me puedan ayudar, estoy tratando de averiguar el password de una tabla de una base de datos en mysql, mediante SQLI, lo que pasa es que vi un tipo de hash que no vi en ninguna parte, espero que me puedan ayudar, el tipo de hash es el siguiente:

d688e36a56abaacd19c9f0fd2ac32be88def71f2956ed0a2770b2f3830237588a4dad03af5f140c55fcbbba86e6fe727fda37103523385a6b9936cf7f974df8d

en el foro encontre informacion sobre los tipos de hash que existen, sin embargo no encontre ninguno que se parezca a este, espero su pronta respuesta
salu2

#4
gracias por sus respuestas, estaba pensando tambien en desarrollar una auditoria de sistemas para la pymes, o tambien auditoria sobre servidores web y como configurar un servidor web lo mas posible seguro, otra de mis ideas era realizar un analisis de ethical hacking en una empresa determinada.

que les parece??
#5
gracias por responder antrax, lo tomare cuenta
salu2
#6
Salu2 amigos, después de perderme un buen tiempo por motivos laborales y de la universidad, les pido que me colaboren y orienten con ideas sobre temas de proyectos y tesis de grado orientados a la seguridad informática, estoy cursando la ultima materia de mi carrera de ing de sistemas de la universidad y necesito un tema de proyecto de grado para defenderlo en un tiempo determinado.

sugerencias, ideas, todas son bienvenidas
gracias por su atención

salu2

#7
Bugs y Exploits / Re:Inyección SQL a Login ASP
Marzo 12, 2013, 05:01:45 PM
existen otras consultas sql que le puedes meter a los campos de texto para bypassear y en este caso se esta descubriendo solamente los campos de una sola tabla y no de varias como mencionas, la tabla seria "Usuario", queria hacer esa aclaración
salu2
#8
hola ariel, sirve para windows Xp, Vista y Seven, asi que no deberia haber ningun problema si lo ejecutas en cualquiera de esos sistemas operativos
salu2
#9

Bueno en esta entrada explicare como podemos aprovecharnos de los "administradores generosos" que dejan el panel del Phpmyadmin abierto para que cualquier persona tenga acceso a la informacion que almacenan sus bases de datos, simplemente usando google dorks podemos encontrar varios sitios donde los administradores dejan por defecto la configuración de PhpMyadmin sin configurarlo con un nombre de usuario y password para el acceso al "phpmyadmin"
Primeramente colocamos cualquiera de los siguientes google dorks en el buscador:

inurl:"xampp" intitle:"XAMPP"
inurl:"/xampp/lang.php"


Nos saldrá varias sitios que no estan protegidos, bueno lo que hacemos es elegir uno y en mi caso yo ya tengo uno, y les mostrará una pantalla similar a la siguiente imagen:


En caso de que el "phpmyadmin" no este con password les mostrar una imagen como la anterior, ya que el administrador una vez que instaló el servidor Web, dejó toda la configuración por defecto.

Viendo datos del administrador:


Viendo datos de los usuarios:


Bueno eso fue todo, espero que les haya agradado esta entrada y sean eticos al momento de encontrar este tipo de sitios, recuerden que solamente los lammers harian daño
salu2
by k43l
#10
gracias por el comentario, bueno creo que tienes razon respecto a que virustotal avisa a todos los antivirus respecto al malware, pero que  servicio de  deteccion de malware aparte de virustotal es recomendable en estos casos?
salu2
#11

Bueno pues en este paper explico de como podemos crear un script malicioso lo menos indetectable posible, hasta la fecha sigue siendo efectivo y servirá para intrusiones que vallamos hacer, esta presentación la di a conocer en el hackmeeting que se dió el pasado 29,30 de septiembre del mes pasado, pero se los comparto para todos ustedes por si a alguien le interesa este tema, sin mas que decir les dejo el link por descarga directa del paper

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?

salu2
by k43l

#12
salu2, bueno la siguiente pregunta talves sea un poco tonta, pero quisiera saber cuantas interfaces de red necesito para configurar los siguientes servicios:

dhcp server
dns server
proxy server
firewall y un IDS

es un trabajo que tengo que realizar
por fa una ayuda
salu2


#13
si, exacto, a mi personalmente no me gusta mucho la automatizacion, puesto que tiene algo de lammer hacer eso, pero bueno es depende de cada persona y a mi parecer utilizar de esta forma el metasploit se ve mas elegante y se aprende mas
salu2
#14

Bueno, pues se preguntaran como puede ser esto posible??, sencillamente todo es posible y no existe un sistema 100 % seguro ya que de alguna u otra forma podrias vulnerarlo.
Me encontraba probando los exploits de metasploit que corre en backtrack 5 r3 en una maquina virtual, posteriormente me puse a jugar un poco con un exploit que lo que estan metidos en metasploit lo deben conocer muy bien, el exploit es:

auxiliary/server/browser_autopwn

Este exploit lo que basicamente hace una vez configurado carga un monton de módulos que tienen que ver con las vulnerabilidades de los distintos navegadores, como ser internet explorer, firefox, google chrome, opera, safari, entre otros.
Mediante las vulnerabilidades que presenta cada navegador de internet, este exploit se aprovecha de esa vulnerabilidad simulando ser una maquina confiable, ya que el usuario victima debe visitar nuestra direccion ip para poder penetrar en su sistema a travez de su navegador, y pues con un poco de ingenieria social podemos hacer que el usuario de la maquina victima visite nuestro enlace que le mandamos.

En caso de las maquinas que corren Windows esto puede ser evitado si tenemos nuestro antivirus actualizado y los parches que Microsoft ofrece para descargar, debo decir que este exploit lo he testeado en una maquina con corre Windows XP y pues el antivirus que es el Avast 7 notificó del ataque y no dejo a la maquina victima enlazarse con la maquina atacante debido a que el mismo estaba actualizado y detecto el enlaze que se trataba de abrir como malicioso.


Bueno en windows le salvan los antivirus, pero que hay de Gnu/Linux??, mm pues en este S.O no es necesario tener instalado un antivirus aunque ya han aparecido muchos para esta plataforma pero la mayoria(me incluyo) no tenemos un antivirus corriendo bajo nuestro LINUX , pues ahi esta el problema que mediante vulnerabilidades de ciertas aplicaciones como en este caso Java un atacante puede tener el control de nuestra maquina.

Bueno, despues de tanto bla bla, vamos a la accion, estamos dentro del metasploit y escogemos el exploit del "autopwn"
En mi caso la maquina atacante tiene la ip 10.0.0.3 y la ip victima tiene la ip 10.0.0.8, la maquina victima usa Linux Mint Debian, y la maquina atacante usa Backtrack 5r3

use auxiliary/server/browser_autopwn

Bueno la imagen siguiente muestra todos los comandos que deben ejecutar:


despues de tener todo configurado, le damos al comando Show options seguidamente del comando exploit para lanzar el exploit.


el exploit cargara todos los modulos que existen y estara en escucha si se le puede llamar asi, para escuchar conexiones que se conecten a la maquina victima mediante el puerto 80, como si se tratara de una servidor web:


Bueno ahora nos vamos a la maquina victima y entramos desde el navegador, que en mi caso utilize "Google Chrome" o que es lo mismo "Chromium" para sistemas basados en GNU/LINUX (no lo he probado con otros navegadores)


bueno finalmente nos vamos a nuestra maquina victima y tenemos lo siguiente:


Bueno como se puede apreciar en la imagen anterior, el exploit esta intentando de conectarse con la maquina victima mediante vulnerabilidades de la aplicacion Java el cual le servira para abrir una sesion remota con la maquina victima:


Como se puede apreciar, tenemos una sesion de Meterpreter abierta, jeje, pues conseguimos nuestro objetivo, ahora desde aqui podemos ir probando comandos, en mi caso yo entre directamente a la shell de la maquina victima y ejecute algunos comandos desde el meterpreter, para entrar a nuestra sesion de meterpreter debemos de colocar el comando sessions -i 1 para la primera sesion.


Bueno como pudieron ver, se puede vulnerar maquinas que corren Linux, y que si sabemos utilizar las herramientas adecuadas podemos conseguir una sesion remota con la maquina victima.
Espero que les haya agradado el tutorial, quiza me anime a hacer un tutorial utilizando esta tecnica combinando otras tecnicas de ataques como dns_spoofing, rootear servidores mmm jejeje

by k43l
#15
se ve muy buena y completa la herramienta
gracias por compartir
salu2
#16
si !!! ya me acorde jeje
gracias snifer
salu2
#17
hola, bueno espero que me puedan ayudar con esta duda que tengo, lo que pasa es que quiero unir un archivo .bat con un archivo jpg, pero como le hago para unir ambos y para que no tenga extension .bat o .exe, quiero que tenga extension ,jpg y que se ejecute el archivo de imagen seguido del bat por detras.
me acuerdo que habia una tool  nativa de windows que te une archivos pero no me acuerdo cual era, espero que me ayuden
salu2

#18
Hacking / Re:Hacking con Ettercap y SSLstrip
Agosto 16, 2012, 07:44:50 PM
si les sale el error de que no tienen permisos probablemente esten ejecutando el archivo sin tener suficientes permisos, deben ejecutarlo con usuario root preferentemente y denle todos los permisos sobre el archivo de esta forma:

chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

espero que les sirva
salu2
#19
Hacking / Re:Dns spoofing by arthusu
Agosto 06, 2012, 04:04:58 PM
buen tutorial, se puede aprovechar esta tecnica para robar contraseñas mediante un scam en una red LAN
salu2

#20

Bueno pues hoy hablare sobre esta herramienta que se llama "Driftnet" que nos permite capturar las imagenes que visita el navegador de una maquina victima mediante la conocida tecnica MIM(Man in the Middle).

Para este pequeño tutorial necesitamos las herramientas ettercap y Driftnet que nos permitiran llevar a cabo nuestro objetivo.
Bueno primeramente debemos de envenenar la red haciendo una ataque MIM en la red en la que estamos, abrimos una shell con permisos de root y escribimos el siguiente comando:

ettercap -i eth0 -q -T -M arp // //

Ettercap empezara va envenear las tablas ARP de todas las maquinas que se encuentren en nuestra red como muestra la siguiente imagen:



seguidamente abrimos otra consola, mejor si es como root y tipeamos lo siguiente:

Driftnet -i eth0

Bueno con el anterior comando le estamos diciendo que escuche el trafico en la interfaz eth0, veamos algunas capturas de esta herramienta.

Ettercap capturando user y pass de un usuario en la red:



Driftnet capturando las imagenes de los navegadores de las maquinas victimas:



y de otra maquina:



Bueno espero que se haya entendido y les haya gustado, si tienen dudas comenten
salu2
by k43l