martes, 30 de octubre de 2012

Explotando Windows 8 desde Metasploit




Segun Wikipedia: Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado.

Segun Yo: La seguridad que ofrece Microsoft en esta nueva version de Windows, es la misma que se obtiene al instalar Windows 7, esto se debe a que efectivamente solo ha cambiado la interfaz grafica y ha añadido nuevos programas que lo hace mas vulnerable, simplemente por ser una version parecida a los que usan los Telefonos Moviles. La actualizacion automatica que brinda, solo sirve para actualizar el Internet Explorer y los servicios (Redes Sociales - Correo y Multimedia). El Windows Defender que se integra por default, no detecta las URL maliciosas (Exploits Kit's) ni mucho menos cuando se intenta descargar algun archivo ejecutable, solamente se pronuncia el aviso que brindan los navegadores "Desea descargar este Archivo (Permitir - Rechazar)" que es lo unico que al menos nos alerta de un supuesto Malware, por lo que simplemente Windows 8 seria el WINDOWS XP 2012.

domingo, 28 de octubre de 2012

Vulnerando Windows 7-XP (IE 0-day) usando Browser Autopwn desde Metasploit



En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.

Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.

Por otro lado, para acceder a cualquier Sistema Windows 7 o XP nos basaremos en la ultima vulnerabilidad 0-day que se registro en el Navegador Internet Explorer versiones 7 - 8 y 9 la cual permite que cualquier 'atacante' puede utilizar el exploit respectivo para tomar acceso completo al sistema.

viernes, 26 de octubre de 2012

Hacking Windows 7 - XP desde Metasploit mediante Microsoft XML Core Services Vulnerability



En este entrada se describirá como explotar un Sistema Windows, ya sea XP o 7, mediante la vulnerabilidad MS12-043 Microsoft XML Core Services MSXML Uninitialized Memory Corruption desde el Metasploit de una forma rápida y divertida como acostumbramos a hacerlo.

Esta vulnerabilidad se aprovecha de un fallo en la memoria de Microsoft XML Core Services al intentar acceder a un nodo sin inicializar con la API getDefinition, por lo que puede dañar la memoria, permitiendo la ejecución remota de código.

jueves, 25 de octubre de 2012

Explotando Windows 7 - XP mediante PDF Escape desde Metasploit




En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc. 

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".


viernes, 19 de octubre de 2012

[Penetration Testing - Hacking Etico] Análisis Web - Evaluación de Vulnerabilidades - Explotacion




INTRODUCCIÓN:

Hoy en día como muchos de nosotros tenemos conocimiento que en estos tiempos el Análisis de Aplicaciones Web juega un papel muy importante al hacer una Evaluación de la Seguridad y/o Penetration Testing, ya que esta nos brinda la información adecuada acerca de la aplicación web, como por ejemplo el tipo de Plugin que utiliza, tipos de CMS ya sea Joomla - WordPress u otros.

Esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las vulnerabilidades que se pueden presentar al momento de realizar las pruebas de penetración.

Para ello usaremos como es de costumbre en este Blog, BackTrack 5 R3, una distro de Linux basada en Ubuntu hecha perfectamente para llevar a cabo estas pruebas, ya que viene con un conjunto de herramientas muy importantes que servirá de mucho para obtener toda la información necesaria.

jueves, 18 de octubre de 2012

Explotando SQL Injection 0-day en Foros MyBB

Hace unos días PonyBlaze descubrió una Vulnerabilidad de SQL Injection en los servidores webs basados en MyBB versiones 1.5 en el Plugin Follower User.

La descripción de dicha Vulnerabilidad se puede apreciar desde el siguiente link: 


miércoles, 17 de octubre de 2012

Symlinking manualmente desde Weevely Web BackDoor




INTRODUCCIÓN:

En esta entrada se realizara un breve tutorial en la cual explicare como realizar Symlink manual en un servidor web a través de Weevely, la cual nos permitirá obtener los datos de configuración de algunas webs hospedadas en el mismo servidor, ya sea Joomla - WordPress vBulletin - SMF - MyBB - Drupal - Php Nuke - Oscommerce - IPB, Seditio u otros.

Este método puede ser el plan B cuando no encontremos el respectivo Local Root Exploit para el kernel que lleva el servidor objetivo.

Algunas personas optan realizar este método cuando la web objetivo no tiene ninguna vulnerabilidad que les permita entrar a la misma, por lo que recurren a buscar webs vulnerables hospedada en el mismo servidor.

También se detallara como crear el respectivo BackDoor desde Weveely la cual sera útil para obtener la conexión entre el servidor y nuestro ordenador, como también los respectivos pasos para obtener los archivos de configuración de los sitios webs hospedado en el mismo servidor (victima).

martes, 16 de octubre de 2012

SQL Injection desde BurpSuite con SQLmap Burp Plugin





INTRODUCCIÓN:

Burp Suite es una herramienta que nos permite realizar pruebas de seguridad en las aplicaciones web. Sus diversas herramientas funcionan perfectamente la cual apoya mucho en el proceso de prueba de penetración  a partir de la cartografía y el análisis inicial de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de las vulnerabilidades.

Muchas veces cuando se realiza auditoria a un sitio web, siempre es recomendable colocar un proxy intermedio para saber y tener el control total de las peticiones enviadas y recibidas, para ello se debe utilizar Burp Suite.

También es de conocimiento que en estas auditorias, la vulnerabilidad mas conocida que se puede presentar es la SQL Injection.

Para tal caso, en esta entrada presentare un Plugin totalmente gratuito desarrollado por ggdaniel que nos servirá para usar el SQLmap desde el Burp Suite de una forma fácil y eficaz.


sábado, 13 de octubre de 2012

Exploiting MS Access Sql Injection





INTRODUCCIÓN:

En esta entrada se describirá cómo aprovechar las vulnerabilidades de SQL Injection cuando la base de datos back-end es MS Access. Mayormente esta vulnerabilidad se puede encontrar en los servidores programados en .asp 

Access se conoce como un sistema de base de datos de escritorio, ya que las funciones están destinadas a ser ejecutado desde un único equipo. Esto está en contraste con una aplicación de base de datos de servidor (por ejemplo, SQL Server), que está destinado a ser instalado en un servidor.

Aunque las aplicaciones web creadas por Microsoft Access no son muy populares hoy en día  todavía es posible encontrar algunas webs vulnerable a este ataque.

viernes, 12 de octubre de 2012

Web Application Penetration Testing con Google Chrome

Pequeña lista de extensiones interesantes y útiles que pueden ayudar a muchos de nosotros cuando estemos haciendo una prueba de penetración.


miércoles, 10 de octubre de 2012

[Actualización] CAINE 3.0 - Computer Forensics Linux Distro




INTRODUCCIÓN:

CAINE (Computer Aided INvestigative Environment), es una distribución GNU/Linux en modo LiveCD creada por Giancarlo Giustini como un proyecto de Informática Forense (Forense Digital) para el Centro de Investigación en Seguridad (CRIS), con el apoyo de la Universidad de Modena y Reggio Emilia

El proyecto CAINE (Computer Aided INvestigative Environment) no pretende ser una nueva herramienta forense o framework de recopilación de ellas, pues este tipo de distribuciones ya existen (ej. Felix FCCU, Deft, entre otras). CAINE propone como novedad un nuevo entorno de fácil uso para todo este tipo de herramientas. Además introduce nuevas características importantes, que aspiran a llenar el vacio de interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y generación de informes y resultados.

miércoles, 3 de octubre de 2012

[ReverseRaider] Enumeración de Dominios y Sub-dominios




INTRODUCCIÓN:

La enumeración de DNS inversa en una IP o un conjunto de IP a veces puede revelar información que antes no se tenía. Puede ser dirigida a un servidor web que tiene un montón de máquinas virtuales y se prefiere rastrear el sitio web principal en el servidor web que es donde reverseraider puede proporcionar los resultados necesarios, ya que es más probable que el sitio más importante de la servidor web virtual tiene configurado DNS inverso en el mismo host. 

martes, 2 de octubre de 2012

dSploit – Suite de Pen-testing en Android





INTRODUCCIÓN:

Simone Margaritelli (alias Evilsocket) recientemente público dSploit, un nuevo proyecto dedicado al mundo Android con la capacidad de realizar análisis y pruebas de penetraciones de red que llevan a un dispositivo móvil y a un profesional avanzado realizar una evaluación de la seguridad de IT.

Una vez que la aplicación se inicia, el usuario será capaz de mapear su red, identificar los sistemas operativos y servicios que se ejecutan en otros parámetros, realizar búsqueda de vulnerabilidades conocidas, descifrar los procedimientos de acceso de los métodos más comunes de autenticación, realizar ataques man in the middle y por lo tanto tiene el control total del tráfico de red, tanto pasiva con un sniffer contraseña y disector de los protocolos más comunes que la manipulación activa de paquetes en tiempo real desde y hacia otras máquinas en nuestro propia red, etc.