This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - animanegra

Pages: [1] 2 3 ... 19
1
tiene buena pinta habrá que probarlo. ¿Lo habéis probado?

2
Dudas y pedidos generales / Re: ¿Porque se usa Linux en servidores?
« on: October 26, 2022, 08:08:40 am »
La seguridad por oculación en general es como mala idea.

La filosofia de codigo abierto es que cualquiera puede mirar y modificar el sistema y en lugar de tener solo los ojos que tienes contratados para mirar el fuente, tienes a todo el mundo que desee mirarlo, Como tienes acceso al fuente no tienes que esperar a que salgan parches para resolver los problemas que puedan aparecer así como no dependes de una empresa que se pueda ir a pique para seguir uutilizando un producto  que podrá continuar quien así lo desee.

No obstante el uso de Linux en servidores tiene que ver mas con la estabilidad, el consumo de recursos, la posibilidad de especificar a un grano bastante bajo los procesos que van a correr y la posibilidad de montar muchos servidores dentro de los mismos hosts físicos mas que con el tema de si el fuente es o no abierto. Y por supuesto por inercia, ya que hiistoricamente, la parte de servidor ha ido muy ligada a terminales con entornos Unix.

3
A ver esque los documentos de office son zips. puedes meter lo que te de la gana, entieddo que puedes meter ahi el contenido de los ps y mediante el script de vb inicias un schtsk metiendo algo con nombre royo "windows update". Para que al hacer el ps no te parezca raro. Y que eso cada X tiempo, o solo una vez, descomprima el docx, para oobtener los .ps1 y los ejecute en local.
El tema es que no estoy viendo bien el tema de la novedad. Creo que en general cualquier ps1 lo puedes ejecutar sin problemas, haciendo curl a otro sitio por ejemplo te puedes montar un backdoor y que no te pille el defender, si no haces cosas demasiado raras. Y siendo scripts mas o menos nuevos o que se hayan cifrado pues el antivirus no los detecte. Recordad que se puede cifrar cosas de forma relativamente sencilla en powershell usando:
New-Object System.Security.Cryptography.AesManaged
Si tenéis acceso al malware si eso pasadlo y le echamos un vistazo.

4
joder, pero el vector ahi no es el powershell ¿no? es la macro que termina ejecutando el script. Y a fin de cuentas eso no es una amenaza para nada desconocida. ¿Me pierdo algo? Las backdoor o controles c2 via powershell se usan bastante ¿no? ¿En general si vulneras con un rce un sistema windows no tendéis a utilizar powershell para tener una shell en ese equipo?

5
Hacking / Re: Obtener dirección ip en telegram
« on: October 07, 2022, 07:36:41 am »
¿y no es mas facil enviarle un URL que direccione a tu IP y poner un nc a escuchar? lo pones en verbose y te ahorras mucha mierda.

6
Yo primero miraría las entradas por ssh, en el archivo auth. Entradas a dias//horas raros de usuarios del sistema.

Echaría un vistazo a logs de base de datos y apache. consultas con "union" o "outfiles". Y en las entradas de log del apache lo mismo, solo se verár los que sean via get pero algo es algo.
Yo también echaria un vistazo a árbol de directorios de web mirando webshells, algun system o base64 metido en algun archivo php.

Las más probables vías de entrada suelen ser un password que os robasen o un fallo en la programacion del sistema web.
Y mirad a ver si tenéis algun paquete desactualizado, que entonces el ataque puede que haya ido por otros derroteros.

7
Bueno, me referia al caso de que desees que se ejecute una funcion. Tu tenias puesto el || junto a una funcion que corria un sleep, el sleep se va a ejecutar independientemente de que lo que salga pueda o no concatenarse con lo anterior.Despues te podría dar error o no cuando intenta realizar la concatenación.

8
Pero es irrelevante que funcione como operador or o no, si es una concatenacion, tiene que ejecutar la funcion para poder concatenar su resultado con lo anterior.

9
¿¿No se el caso particular pero has pensado en la posibilidad de que en el codigo que ejecuta la sentencia se esté filtrando los AND y los OR pero no sus versiones && y || ??

10
C / C++ / Re: Cifrado cesar con C
« on: May 10, 2022, 07:58:06 am »
puedes no tener que utilizar una liista de letras haciendo un cast a int y despues casteando de nuevo a char.

Algo asi:

Code: You are not allowed to view links. Register or Login
cifrado[i]=(char)(69+((((int)limpio[i]))-69)+key);

11
Criptomonedas / Re: Cardano
« on: April 19, 2022, 06:00:19 am »
Personálmente mi opinión sobre cardano es que tiene muy muy mala rima.

12
Estos benchmarks se suelen hacer mucho y salen noticias rimbombantes, pero en realidad queda algo netamente en asustaviejas, al menos eso creo. En ciertos sitios se les pone super dura con el número de hashes que hace el hashcat.  Al final las rainbow tables si te meten un salt te hacen polvo ¿no? Y en general casi ningún sistema operativo ya utiliza ese tipo de hashea una vez y sin salt, y menos en md5.
Tambien si estas en un sistema web, para llegar a la contraseña has tenido que violar la seguridad del propio servidor, con lo que la contraseña, en caso de estar cifrada con md5, es casi lo de menos. Porque tendrían acceso físico al propio equipo y a los datos que has puesto en dicho sistema. En todo caso si repites passwords en diferentes sitios, pero entendería que es una praxis en general bastantante mala y que no debería estar muy extendida.
Al final, entiendo que si la password no es una composicion de palabras de la web de tu trabajo con informacion personal que un CEWL podría componer, y no está en los diccionarios de passwords se está a salvo. De hecho en general me cuesta ver ataques que hayan sido fructiferos utilizando fuerza bruta, entendiendo fuerza bruta como pruebo todas las posibles combinaciones.
No se, ¿Como lo veis? de verdad alguien utiliza fuerza bruta en un entorno real y le funciona? Osea siempre se deja en segundo plano por si, suena la flauta, pero ... :\

13
Off Topic / Re: ¿Sus mejores hackeos?
« on: April 13, 2022, 12:53:52 pm »
En general creo que no va a contestar mucha gente a este hilo.

14
Hola:
En la esteganografia se coge algo con informacion redundate y se quita algo de informacion para poner otra. En el caso de imagenes se suele coger la informacion de color y el ultimo bit en lugar de poner el valor original se sustituye por el valor de la informacion.
En una imagen en escala de grises, para ser mas sencillo, y usando informacion de color de 2 bytes las opciones de color original estarían de 0x00 a 0xFF. Lo que se hace en la esteganografia es elimirar el último bit. Demanera que ahora todos tus bits de color intependientemente de cuales tengas van a ser pares.

original:
0xff, 0xf9, 0xfa, 0xfd, ...
ahora:
0xfe, 0xf8, 0xfa, 0xfc, ...

Visualmente la imagen original  la nueva no supone ningun cambio.

Ahora tomas una informacion en binario, por ejemplo 1010 y la metes en ese último bit.

fichero con steg:
0xff, 0xf8, 0xfb, 0xfc, ...

De nuevo visualmente no habrá ingun cambio.

Es decir la tecnica no es, sumar uno si quieres meter un bit setado a uno o dejarlo igual si no metes nada. Si no que se va a perder por completo la informacion original de ese ultimo bit.

Ten en cuenta que un fichero jpg no tiene la informacion del codigo de color directamente seteada, si no que utiliza algoritmos de compresion. Por lo que tomar un editor hexadecimal y empezar a cambiar bits probablemente te de problemas.
Si quieres hacer una prueba de concepto sencilla te recomendaria utilizar un formato de fichero mas sencillo que el jpg como el pgm, el formato ascii de los pgm es muy muy sencillo, una imagen se compone 3 lineas iniciales donde en la primera se dice el formato, en a segunda las dimenstiones de la imagen separadas por un espacio y la tercera el nivel de luz mas alto que puedes tener. A continuacion vendrían los píxeles de la imagen. Todo en formato ascii por lo que manipular este tipo de imágenes es una delicia.

Saludos.

15
Se me esta ocurriendo, como aparte de lo que estoy gestando, coger noticias de este tipo y hacer un ¿como lo hicieron? o algo asi.

16
Estaba preparando cosicas de cara a poner una seccion de material con CTFs por aqui con videos y ctfs para aprender. Aunque esta bastante avanzado queda un poco. Estaría bien hacer un video de hacer esto en por ejemplo un linux??

Code: You are not allowed to view links. Register or Login
[email protected]:/tmp/mierda$ vlc
Hola mundo

VLC media player 3.0.16 Vetinari (revision 3.0.13-8-g41878ff4f2)
Hola mundo

Hola mundo

Hola mundo

Hola mundo

[00005631b9cdf9c0] main libvlc: Running vlc with the default interface. Use 'cvlc' to use vlc without interface.
Hola mundo

[00005631b9d7e460] main playlist: playlist is empty

17
Los que habéis visto fuentes fiables de que existe error en el VLC ¿teneis CVE? En tal caso ¿Existe parche?, ¿Podéis pasar esas fuentes para poder leerlas?

ACTUALIZACION: Joder, ya me habiais asustado:

Quote

The attacker uses a clean version of VLC with a malicious DLL file in the same path as the media player's export functions.

The technique is known as DLL side-loading and it is widely used by threat actors to load malware into legitimate processes to hide the malicious activity.

El VLC no tiene un exploit, ni una falla en la visualización. Se esta haciendo una sobrecarga de librerias que los malos utilizan para ejecutar lo que les sale del apio.

18
Casi emnpieza a hacer POCs en un lenguaje que domines y despues ya saltaras de lenguaje dependiendo a en donde quieras realizar el pentest.

19
No me queda claro si el propio vlc es la via de infección, si es un addon del vlc o si abriendo con el VLC algo hay via de infección. Por otro lado hay cosas como mezcladas, que si se usa exchange con exploits conocidos. Que si hay otras herramientas involucradas. Y me despista un poco la descripccion.

¿Existe problema en el VLC?


20
Dudas y pedidos generales / Re: Tunneling y acceso a las redes.
« on: March 31, 2022, 05:21:12 am »
Porque siempre hay un ordenador que hace de puente. Normalmente la empresa se expone de alguna manera, ya sea por una sistema web, un servicio que da al exterior, o similares. Ese servicio tiene un fallo que permite de alguna manera ejecutar codigo en esa maquina. Igual que en la maquina de hackthebox, para conseguir el flag de user tienes que tener acceso normalemente a una shell de la maquina victima.  Y a partir de ahi "ancha es castilla", usas ese ordenador para pivotar hacia otros.
Los métodos para hackear las empresas, la mayoria de las veces, no suelen ser muy complejos. Y, siento no corresponderte AXCESS, creo que normalemente nadie utiliza Zero Days para vulnerar empresas. No vas a gastar algo que vale oro y que es de un solo tiro en hackear una pagina de una empresa (un gobierno o multinacionales podría ser).
Por ejemplo hoy, lo que harán muchos delincuentes será aprovechar el fallo de spring del que ya hay un POC para entrar en el ordenador de turno de la empresa X que aun no habrá actualizado o tapado el servicio. Las empresas tardan tiempo en actualizar sus sistemas en produccion, si es que lo actualizan, asi que hay una ventana de tiempo provechosa para usar ese problema de software. A partir de poder entrar en el ordenador expuesto, ya usas su conexion a la red interna para seguir atacando los sistemas. Normalemente (no siempre es así) es mas sencillo ya que en la infrá interna ya puedes realizar ataques a nivel de enlace para hacer MITM y otros ataques para obtener credenciales y poder llegar a donde sea.
No obstante la via de entrada mas comun es mandar un mail con gatitos a alguien, que lo abra y te de una terminal remota en ese ordenador y así no tienes que andar buscando cosas mas complejas.

Pages: [1] 2 3 ... 19