Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - shkz

#1
Off Topic / Re:#HackTheBox, ¿gente activa?
Octubre 29, 2019, 09:35:14 AM
jaja ok gracias, bueno si alguien activo quiere sumarse.. bienvenido. La idea es tener gente activa semanalmente.
Saludos.
#2
Off Topic / #HackTheBox, ¿gente activa?
Octubre 27, 2019, 04:49:58 PM
Buenas gente vi algunos posteos pero algo fuera de tiempo, quería saber si hay gente activa de underc0de en HackTheBox.
Estoy junto a algunas personas mas y estamos dándole vicio mal jaja. Ya metimos algunas maquinas pero somos nuevos en la plataforma. Aunque en mi caso ya me hice VIP para poder aprovecharlo mejor.

Cualquiera que quiera sumarse o estar en contacto ya sea nuevo o experimentado, estaria bueno estar en contacto para poder rankear mejor y poder avanzar tambien como crecimiento personal.

Si no saben que es HackTheBox, es una plataforma la cual provee de maquinas con su respectiva autorizacion para que trates de hacer un pentesting y capturar el user y el root flag de las mismas. Cada maquina se presenta con ciertas dificultades de seguridad la cuales nos ponen a prueba a nosotros para ir avanzando por el objetivo.
Es algo muy provechoso a nivel conocimiento. Y aun mejor cuando se trata de competir y progresar.. posee un sistema de ranking y hasta un sistema de trabajo que ofrecen, de momento somos pocos y nuevos en la plataforma pero pueden contactarme para apuntarse, no dejo links por aca para no hacer spam ni ir en contra e las reglas.

Estaba en dudas de si postearlo aca o en offtopic, pero como en el fondo el objetivo es el pentesting/hacking decidi aca, lamento si es erroneo.
Saludos!
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No podes hacerlo desde otra maquina?, a veces darle muchas vueltas a un problema como este es perdida de tiempo.

Por otro lado, instalar Kali es un error, kali no esta pensado para ser un sistema operativo desktop. Esta pensado para correr en live y hacer lo que tengas que hacer puntualmente. Pentesting en caliente.

Te recomiendo que instales ubuntu, debian, o derivados.
Humilde opinión. Saludos.

Posdata: De todos modos voy a pensar en alguna solución a tu problema. Particularmente use muchas veces rufus y nunca me paso algo asi.

no tengo otra maquina en el momento, y tambien intente correrlo en modo live o usb persistent y obtengo los mismos errores, o mi pc se congela, y pues quería hacer un laboratorio de pruebas para aprender de manera segura, por eso mi interés de ponerlo en dual boot, he estado leyendo otros foros y parece no ser un problema comuna, ya me he quedado sin ideas.

Probaste otra distro que no sea kali? o esa que tenes?. Comprobaste la descarga ha sido correcta de la iso con un summary de sha? para identificar la integridad de un fichero mediante la suma de comprobación.

Saludos.
#4
Todo esta dentro del paquete de posibilidades a la hora de realizar una tarea/mision.

El problema es que como bien decis algunas tecnicas terminan perdiendo impacto o efectividad ante ciertos niveles de seguridad con el pasar del tiempo o evolucion de la tecnologia.

Quizas 10 años atras hacer una fuerza bruta a un servidor con hydra era efectivo hoy en dia con unas simples reglas de firewall o programas anti-ddos o similares se puede aplicar y neutralizar todo tipo de furza bruta o d0s. (Varia segun el caso).

Ejemplo rapido, si capturas data de la conexion de tu vecino para sacarle el password y lo conoces bien te conviene usar un diccionario en principio, si no funciona procedes a atacar el archivo en offline, es decir con fuerza bruta y que trate de crackear la contraseña (puede llevarte desde segundos a años) dependiendo la cantidad de caracteres y posibilidades.

Como te dije, es una opcion mas que en algunos casos es mas o menos efectiva. Saludos.
#5
No podes hacerlo desde otra maquina?, a veces darle muchas vueltas a un problema como este es perdida de tiempo.

Por otro lado, instalar Kali es un error, kali no esta pensado para ser un sistema operativo desktop. Esta pensado para correr en live y hacer lo que tengas que hacer puntualmente. Pentesting en caliente.

Te recomiendo que instales ubuntu, debian, o derivados.
Humilde opinión. Saludos.

Posdata: De todos modos voy a pensar en alguna solucion a tu problema. Particularmente use muchas veces rufus y nunca me paso algo asi.
#6
Buen día, me levante con ganas de generar una 'encuesta' o estadística.. no sabia si ponerlo acá o en general, pero considero que es un mini debate.. sino muévanlo.

La pregunta es sencilla.. y parte me esta sucediendo a mi también actualmente.

¿Cuantos hackers conocen, o cuantas personas (ustedes inclusive) se dedican a investigar seguridad en tiempos libros, o aprender pero teniendo un oficio diferente al ámbito de seguridad, etc?.

Queda claro que aquellos que le pasiona este mundo y comenzamos desde muy chicos, la gran mayoria se dedica como trabajo principal el ambiente. Pero en mi caso hoy las cuestiones de la vida me llevaron a otro rumbo, sin dejar la pasion de lado y todas las horas que tengo libre se las dedico a abir la laptop e iniciar mi linux e investigar.

Saludos,
Gracias aquellos que aporten.

#7

Queria compartirles con ustedes para aquellos que buscan despejarse un poco y entretenerse este juego que ya tiene sus años, pero que ahora relanzo su segunda version mas moderna con una version de desktop sistema operativo.

El juego en si tiene un tutorial que practicamente te ayuda en todo por primera vez.

Se trata de hacer plata, y hackear a todo lo que se te cruce, tenemos misiones con pc's randoms usada como NPC's y tenemos players reales que intentaran hackear esos nps, hackearte a vos y tratar de infectarte para convertirte en un esclavo de su botnet. Se me volvio muy adictivo ultimamente y la verdad que lo disfruto, mas que nada porque podes customizar todo el escritorio, con themes de la comunidad o editandolos vos mismo y compartiendolos.

La consola utiliza comandos de 'linux', y algunos agregados.. es intuitiva y comoda. Tenemos que constantemente ocultas todo tipo de log ya que si descubren nuestra IP nos van a hackear, dependiendo que tan evolucionado tengamos los firewalls y protecciones. Asi mismo para hackear nosotros a otros players experimentados necesitaremos un software de nivel alto que iremos evolucionando y comprando al pasar el tiempo segun nuestros exclavos y hackeos realizados, misiones, cuenta de banco heackeada, etc..

Tiene hasta un creador de Memes para reirnos de nuestras victimas y compartirlo en el chat online que posee como apartado en nuestro mismo escritorio para hablar en tiempo real.. programar ataques con clanes, etc.





LINK: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Claro que se puede, simplemente el mejor ejemplo es el previo a instalar un sistema operativo. Para correr el installer se requiere de algo.. ese algo permite ejecutar codigo. Todo va a depender la arquitectura, etc de cosas.

Saludos.
#9
Dale para delante.. personalmente no recibido en Universidad y labure ya muchos años en seguridad informatica. Es todo como te desempeñes, cuan autodidacta seas, tu maña que te des.  Tampoco es necesario tener el titulo para arrancar a laburar, muchos scouting pide gente que este estudiando carreras afines a Seg Informatica o Analista en Sistemas..

Busca que hay mucho, si la seg informatica, es lo tuyo anda a la Ekoparty y demas lugares sociales donde podes tener un contacto mas directa con hackers-ingenieros-empresas..

Saludos.
#10
Hace unos años largos atras, podria decirte que si, que habia riesgos de que pueda fallar algo en la instalacion, pero no matarte el disco tampoco, a lo mucho tener que formatear.

Actualmente ya eso creo que no pasa.. Instalar windows 10 primero y luego ubuntu, no deberia traerte mayores complicaciones.
De hecho suelo utilizarlo asi, o junto a Debian que es mi distro preferida de toda la vida.

Adelante, el que no toma riesgos, no conoce el mas alla de la zona de confort :D

Saludos.
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Que buena onda este tipo de posts.! La verdad enseñan muchisimo y mas como lo redactas, te felicito.

Muchas gracias Pikachu, seguramente siga haciendo CTF y posteandolos.. hay muchos en vulnhub nuevos jeje. Saludos!
#12
Bueno gente luego de un tiempo de no hacer CTF por mucho trabajo, avanzo con uno mas que aun no tienen respuesta, esta subido apenas hace 1 mes casi, este es mi perfil en VulnHub ya llevo 4 resueltos entre los primeros top 5 / 10 depende el CTF.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  - Mi blog No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Link de referencia del CTF: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Let's GO!



Se procede a escanear el host vulnerable, en mi caso siguiente IP: 192.168.0.93.
$> nmap -p 1-65535 -T4 -A -v 192.168.0.93

El resultado arroja datos interesantes, posee los siguientes puertos abiertos:



Procedo a testear cada puerto en busca de informacion util.. empiezo con el vsftpd en el puerto 21, utilizando Filezilla, como no tengo ninguna credencial, simplemente conecto y veo que loguea como Anonymous..



Si entro al directorio /pub/, veo que no hay nada, y que no tengo permisos tampoco para crear archivos. Me queda verificar el otro archivo interesante llamado "FLAG.txt":

FLAG{Whoa this is unexpected} - 10 Points

Ok, ya tenemos 10 puntos de 130.
Mmm... esto me recuerda a "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"

Conecto al puerto 22 con netcat y me encuentro con lo siguiente:



Es raro porque el CTF corre en un fedora, sin embargo nos arroja un banner de "Ubuntu 14.04", sin dudas hay algo que no anda bien ahi.. sigo investigando.

Abro el browser y conecto al site que tiene en el puerto 80, una imagen de fondo y el codigo fuente no parece arrojar mucho contenido:



Verifico con el browser el puerto 9090; el cual segun nmap nos habla de un 'Cockpit web service', para interiorizarme un poco mas encuentro la siguiente url: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. La cual nos explica que es una app web que provee una facil administracion para servers linux, principalmente desarrollada para Fedora pero que pueden ser usadas en otras distros tambien.

Sin embargo, en esa web vemos que poseemos un LOGIN correcto con su respectivo campo de USERNAME y PASSWORD, cosa que no vemos en el host vulnerable. Como sea, obtenemos 10 puntos mas segun la frase del index "FLAG {THERE IS NO ZEUS, IN YOUR FACE!} - 10 POINTS":



Ok continuamos.. el siguiente puerto raro es el 13337:



Bien, conseguimos 10 puntos mas.. ya llevo "30 puntos" de 130. Sigo..

De momento el puerto 22222 donde parece haber un servidor SSH no me es interesante, solo de momento, y procedo a conectar al siguiente y ultimo puerto el 60000:



Wow.. parece ser una reverse shell.. publica???. Investigo y me permite alistar archivos y encontrar un flag mas, ahora tenemos 40 puntos de 130:


# ls -lah
FLAG.txt
# cat FLAG.txt


FLAG{Flip the pickle Morty!} - 10 Points

Sin embargo, no puedo hacer mucho mas, que decepcion..

Voy a enfocarme en el sitio web a ver si puedo encontrar algo. Realizo un escaneo simple con Nikto y me arroja lo siguiente:



Veo que existe el archivo "robots.txt".. suelo darle prioridad siempre a eso, luego prosigo con lo demás en el orden correspondiente. Este archivo suele darme una idea, de que cosas el administrador quiere que los bots, personas, etc, encuentren y que no.



Bien se pone interesante, si me dirijo a root_shell.cgi, no puedo hacer mucho, ademas del mensaje en el codigo fuente gracioso, luego el directorio en general cgi-bin no me permite ver el contenido.
Lo único que permite hacer algo es el "tracertool.cgi".. que como dice su nombre, parece ser una herramienta tracert.



Bien por lo que veo el funcionamiento no es mas que una simple llamada a "traceroute" por ejemplo:


$> traceroute No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se me viene a la mente de poder lograr hacer command injection, es un simple ataque en el que se busca como objetivo ejecutar codigo arbitrario remotamente sobre el sistema operativo host via una app vulnerable como en este caso puede ser el form del trace.

Se podría romper de varias maneras la instrucción pero con un simple ";" creo que bastaría seguido de un pwd:



Bien, vamos a intentar cat'ear el passwd:


;cat /etc/passwd


Y obtenemos la respuesta de un grafico ASCII lo que parece ser un gato.. so.. algo anda mal, voy a probar verificar con otro archivo, intento un $> cat /bin/bash y me arroja nuevamente el gato.
Por ende, creo entender que pasa, el /usr/bin/cat fue modificado... para que siempre que se use, termine arrojando el gatito.. vamos a probar otro comando, podria ser HEAD, o MORE.

Voy a sacarme la duda y hago un MORE /usr/bin/cat a ver que pasa:



Bingo, como deduje el binario 'cat' fue modificado.. ahora sabemos que el MORE funciona bien. Probamos nuevamente con ;more /etc/passwd:



Ok, obtuvimos el password que estaba oculto en el html como comentario. No tengo otra mejor idea que probar este password con los 3 usuarios que encontramos anteriormente en el sistema:



  • shad0w@SHRC-GOV:~$ ssh [email protected] -p 22222
    The authenticity of host '[192.168.0.93]:22222 ([192.168.0.93]:22222)' can't be established.
    ECDSA key fingerprint is SHA256:rP4CX/V9xNZay9srIUBRq2BFQTnmxUO9cs1F3E9yzg0.
    Are you sure you want to continue connecting (yes/no)? yes
    Warning: Permanently added '[192.168.0.93]:22222' (ECDSA) to the list of known hosts.
    [email protected]'s password:
    Permission denied, please try again.


No tuve suerte con RickSanchez, tampoco con Morty, sin embargo....Summer funciono:



Ok, alisto los archivos y veo el FLAG.txt:



  • [Summer@localhost ~]$ ls -lah
    total 20K
    drwx------. 2 Summer Summer  99 sep 15 11:49 .
    drwxr-xr-x. 5 root   root    52 ago 18 18:20 ..
    -rw-------. 1 Summer Summer   1 sep 15 11:51 .bash_history
    -rw-r--r--. 1 Summer Summer  18 may 30 14:53 .bash_logout
    -rw-r--r--. 1 Summer Summer 193 may 30 14:53 .bash_profile
    -rw-r--r--. 1 Summer Summer 231 may 30 14:53 .bashrc
    -rw-rw-r--. 1 Summer Summer  48 ago 22 02:46 FLAG.txt
    [Summer@localhost ~]$ more FLAG.txt

FLAG{Get off the high road Summer!} - 10 Points

Ahi tenemos 10 puntos mas y ya vamos 50 puntos de 130. Aprovecho ir a /var/www/html/passwords/FLAG.txt que anteriormente no habia ido y se me paso por alto para obtener 10 puntos mas. Ahora tenemos 60 de 130 puntos.

Investigo por los diferentes /home/ y veo que en el de /home/Morty hay dos files interesantes:



  • [Summer@localhost Morty]$ ls
    journal.txt.zip  Safe_Password.jpg

El No tienes permitido ver los links. Registrarse o Entrar a mi cuenta esta comprimido con clave. El archivo Safe_Password.jpg parece tener algun tipo de pista con ese nombre.. por ende trato de descargarlo para analizarlo mejor localmente..

Lo descargo via SSH con el SCP de la siguiente manera:



  • shad0w@SHRC-GOV:~$ scp -P 22222 [email protected]:/home/Morty/Safe_Password.jpg /home/shad0w/Escritorio/


Trato de extraer cadenas del archivo a modo investigación manual y me encuentro con lo siguiente:



Bingo, parece que tenemos un posible password.. trato de descargar el archivo comprimido y luego procedo a extraerlo:



Genial, 20 puntos mas.. 80 de 130 tenemos. Y prestamos atencion al mensaje del FLAG que nos da una pista, 131333.

Sigo investigando y me voy a la carpeta de RickSanchez/, me encuentro un file llamado SAFE, parece ser un binario, si embargo como muestro en la imagen al estar con el usuario Summer y verificar los permisos del archivo Safe, no me permitiría ejecutarlo ya que no tiene permisos:



Bien lo que se me ocurre es copiarlo a alguna carpeta en la que podamos ejecutarlo, y nos pertenezca.
Podriamos probar en /home/Summer o el clasico y viejo amigo /tmp.. de momento lo hice en /home/Summer, luego lo ejecute sin argumentos el cual recibo una pista, y recuerdo el numero de flag que me habia dado anteriormente junto al mensaje, era: 131333. Pruebo nuevamente ejecutando safe y el numero se lo paso como argumento, recibo lo siguiente:



Recibimos 20 puntos mas, obteniendo 100 puntos de 130. El mensaje deja algunas pistas como las de no olvidar como crear un script para generar passwords, que sigamos esas pistas en orden.. 1 uppercase y 1 digito.. mmmm algo tendre que romper je je. Como ultima pista nos dice que la palabra tiene como relacion su antigua banda.

Como no soy seguidor sinceramente de esta serie, busco en google por ayuda.. con un simple search con palabras clave como "rick sanchez+old band", el primer resultado me informa que la banda de Rick Sanchez era:



Bien, tenemos el nombre de la banda "The Flesh Curtains". Y el mensaje anterior nos dijo que hagamos las cosas en ORDEN, por ende la password estaría compuesta de la siguiente manera según las pistas dadas: 1 UPPERCASE + 1 DIGIT + 1 PALABRA DE SU ANTIGUA BANDA (Flesh o Curtains, como el THE es un articulo, trato de no probarlo, en caso de que falle lo incluyo mas adelante nuevamente).

Podría hacerlo de varios modos el diccionario, pero voy a codear algo simple en python.



Una vez se me genera el diccionario uso un programa como THC HYDRA para atacar el SSH.



Y luego de unos minutos de ataque por fuerza bruta el diccionario funciono:



Bingooooo... bien, de que sirve esto?, conectarnos por SSH como RickSanchez, con una pista del flag anterior que decía "Sudo is wheely good".. que me esta queriendo decir? que RickSanchez pertenece al grupo sudoers?. Como me doy cuenta si un usuario en Linux tiene permisos sudo? fácil, con $> sudo -l, a continuación pongo la diferencia a la izquierda logueado con RickSanchez y a la derecha con Summer... ambos tipeando sudo -l:



Confirmamos que RickSanchez pertenece a SUDOERS y puede ejecutar lo que se le de la gana. Hacemos un simple "sudo su" y somos root. Nos vamos a la carpeta /root/ y vemos el FLAG.txt. Obtenemos el ultimo flag y los 30 puntos que nos llevan a 130. CTF RESUELTO!! :D

# shkz
# No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Dudas y pedidos generales / Re:maquina cafe
Noviembre 02, 2017, 09:18:33 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola compañeros, seguro alguno esta puesto en el tema, me ha entrado curiosidad de saber si hay algun hack para las maquinas de cafe, no se que modelo es, la vi en la biblioteca,

Si que hay hacking a maquinas de cafe, conoci algunos americanos que lo hicieron. Pero depende de la maquina, el microcontrolador que tenga, el software, etc de cosas.. deberias investigar independientemente por vos mismo primero segun el tipo de maquina la marca, etc.. no creo que alguien te de la solucion porque generalizar seria erroneo, algunas quizas sean mas inseguras o hackeables, que otras..
#14
Underc0de / Re:Sugiere ideas para Underc0de!
Noviembre 01, 2017, 10:15:16 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Propongo volver a poner la respuesta rapida en los posts.

Salu2

Eso esta.. fijate mas abajo del post dice Respuesta Rapida, de hecho ahora estoy respondiendote via 'Respuesta Rapida'.
#15
Soy un ser que le gusta mantener el orden, sin embargo es verdad que tengo muchos backups con cosas "por si las dudas". Aunque con el tiempo intente mejorar eso y no guardar tanto solo cosas esenciales para un futuro cercano.

Este post me recordo al programa que se televisa por Discovery y canales similares "Acumuladores de cosas.."  creo que es basicamente lo mismo, solo que de modo virtual y menos enfermizo para la salud o humanidad jeje.

Saludos.
#16
Underc0de / Re:Desafío #8 - Viernes Negro
Octubre 31, 2017, 09:51:44 PM
Bueno hoy envie el PM con las soluciones a xyz así que ya explicaron y muy bien como resolverse.. no hay muchas mas metodologias creo yo, ingeniosos, ojala vengan mas pronto.

Saludos.
#17
Hoy estoy bueno.. te adjunto este script, lo hice rapido y desprolijo, pero funciona y eso es lo que importa. Dale un repaso al codigo y edita lo que ahora modifico por tus datos:

Código: php
import socket

def verifyBanner(ip, port):
    try:
        socket.setdefaulttimeout(3) #un timeout de 3secs
        s = socket.socket()
        s.connect((ip, port))
        answer = s.recv(1024) # 1024 bytes suficientes para leer un banner
        return answer
    except:
        return

def verifyVuln(banner):
    if 'BANNER' in banner: #ACA REEMPLAZA LA STRING BANNER POR EL BANNER QUE VOS TENES QUE QUERES QUE SEA COMPARADO
        print 'Es VULNERABLE'
    else:
        print 'No es vulnerable'
    return

def main():
    port = 21 #ACA PUSE PORT 21 PORQUE DIJISTE QUE ERA FTP

    for x in range(1,5):  # Lo automatice con un for para no copypastear 5 lineas por cada ip, pones el rango.
        ip = '0.0.0.'+str(x) # ACA MODIFICAS LA IP, POR EJEMPLO "127.0.0." EL ULTIMO OCTETO IRA CON EL FOR 0-5 O EL Q HAYAS PUESTO
        banner = verifyBanner(ip,port)
        if banner:
            print 'Verificando '+ ip + ':'+banner
            verifyVuln(banner) # se llama a la funcion verifyVuln.

if __name__ == '__main__':
    main()
#18
Presentaciones y cumpleaños / Re:Hola a todos
Octubre 29, 2017, 04:28:42 PM
Bienvenido loco.. un abrazo grande y exitos en tu carrera, cualquier duda, a la orden.

#19
Dudas y pedidos generales / Re:db duda
Octubre 28, 2017, 11:38:19 PM
Obvio, depende de la DB que estes hablando, mysql por dar un ejemplo podes usar el hermoso python.
#20
En vez de hacer todo eso, porque no montas 2 maquinas virtuales, 1 en windows otra en linux y atacas desde la misma red, una a la otra?.
Después de todo no cambia nada. El objetivo es la practica y aprender a desenvolverte en pentesting y sistemas de intrusion. Y ademas evitas que tu conocido del otro lado del mundo evite ser troyanizado y ser parte de una botnet el día de mañana sino limpia el backdoor je je.

Yo te recomendaría que para poder forwardear puertos etc, te leas un poco de redes, vas a tener las cosas mas claras que hacer.
Es como querer cocinar sin saber la receta.

Saludos.