Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta PoC. Mostrar todas las entradas
Mostrando entradas con la etiqueta PoC. Mostrar todas las entradas

martes, 30 de enero de 2018

BlockShell.- Para aprender Blockchain

Pues, como el blockchain es el futuro, no he podido evitar darle un me gusta muy fuerte a esta masterclass practica para entender blockchain en 20 minutos.

Blockshell funciona en conceptos de blockchain y crea una pequeña cadena de bloques en el sistema local. Por lo tanto, podemos aprender conceptos como bloques, minería, hash y (PoW) prueba de trabajo.

Para mas información tienen hasta una Wiki para que lo entendamos todo paso por paso: 
Aquí tenéis el enlace a la MasterClass:
Sed Buenos ;)

domingo, 7 de enero de 2018

PoC.- USE BITCOIN - Jugando con otras cripto-monedas.

Últimamente no paramos de escuchar referencias a Bitcoin como si fuera la única cripto-moneda que existe. Por eso Kazukun sin invertir ningún euro ha sido capaz, mediante trading obtener beneficio de trastear pura y unicamente.

En este vídeo os mostramos como hacer los diferentes cambios para pasar de la cripto-moneda que queráis a bitcoins y luego sacar esa cantidad en cualquier cajero. 



Sed Buenos ;)

lunes, 23 de octubre de 2017

PoC.- CVE-2017-13082 (KRACK attack)

Si, llego muy pero que muy tarde al compartir esta PoC pero creo que antes de que se pierda en mi montón de me gustas en Tweeter es necesario tenerla por aquí para que me sea mas fácil encontrarlo. 


Dependencias a la hora de utilizar la Prove of Concept en Kali Linux:
  • apt-get update 
  • apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Una vez intaladas las dependencias y configurada la PoC solo tenemos que ejecutar el .py:
  • ./krack-ft-test.py --help
Y si estamos afectados nos devolverá algo parecido al siguiente resultado:
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] IV reuse detected (IV=5, seq=4). AP is vulnerable!
Aquí tenéis mucha mas información y el enlace para descargar la PoC:

Seguro que ya lo sabíais pero tenia que estar en el blog. 

Sed Buenos ;) 

miércoles, 4 de octubre de 2017

PoC.- CVE & Exploit

Este es un script que programe hace tiempo como PoC  de como trabajan Python y Excel. Pero creo que tiene un poco mas de utilidad y pese a no ser un hobbytruco, puede que para un futuro me sirva. 


Se trata de un simple script que cogía un CVE, lo buscaba en Exploit Database y después hacia una tabla con los resultados encontrados. Todo muy molón y con pocas lineas de código hasta que pusieron el reCaptcha. 

Aquí tenéis el enlace al GitHub: 
Otra opción sería y la recomendada por Exploit Database es usar SearchSploit una herramienta que ya viene con las nuevas versiones de Kali Linux y que nos permite realizar cualquier búsqueda. 
Sed Buenos ;) 

jueves, 27 de abril de 2017

PoC.- Awesome CVE

Ayer me encontré de cara con la siguiente entrada de [CyberHades] en super-conocido blog [Segu·Info] donde se presentaba Awesome CVE PoC un repositorio de GitHUb donde describen unas 80 vulnerabilidades y nos ofrece una prueba de concepto para cada una de estas vulnerabilidades.  Ademas, están actualizadas al día así que yo no puedo pedir nada mas, es un gran sistema para aprender aprender a romper cosas y para saber que procedimiento ha utilizado la gente que programa estas PoCs o exploits para encontrar y explotar estas vulnerabilidades. 


Vulnerabilidades descritas en el repositorio:
  • CVE-2013-6632
  • CVE-2014-1705
  • CVE-2014-3176
  • CVE-2014-7927
  • CVE-2014-7928
  • CVE-2015-0235
  • CVE-2015-1233
  • CVE-2015-1242
  • CVE-2015-3306
  • CVE-2015-6764
  • CVE-2015-6771
  • CVE-2015-7450
  • CVE-2015-7545
  • CVE-2015-8584
  • CVE-2016-0728
  • CVE-2016-1646
  • CVE-2016-1653
  • CVE-2016-1665
  • CVE-2016-1669
  • CVE-2016-1677
  • CVE-2016-1688
  • CVE-2016-1857
  • CVE-2016-3386
  • CVE-2016-4622
  • CVE-2016-4734
  • CVE-2016-5129
  • CVE-2016-5172
  • CVE-2016-5198
  • CVE-2016-5200
  • CVE-2016-7189
  • CVE-2016-7190
  • CVE-2016-7194
  • CVE-2016-7200
  • CVE-2016-7201
  • CVE-2016-7202
  • CVE-2016-7203
  • CVE-2016-7240
  • CVE-2016-7241
  • CVE-2016-7286
  • CVE-2016-7287
  • CVE-2016-7288
  • CVE-2016-7547
  • CVE-2016-7552
  • CVE-2016-8413
  • CVE-2016-8477
  • CVE-2016-8584
  • CVE-2016-8585
  • CVE-2016-8586
  • CVE-2016-8587
  • CVE-2016-8588
  • CVE-2016-8589
  • CVE-2016-8590
  • CVE-2016-8591
  • CVE-2016-8592
  • CVE-2016-8593
  • CVE-2016-9651
  • CVE-2017-0070
  • CVE-2017-0071
  • CVE-2017-0199
  • CVE-2017-0392
  • CVE-2017-0521
  • CVE-2017-0531
  • CVE-2017-0576
  • CVE-2017-2416
  • CVE-2017-2446
  • CVE-2017-2447
  • CVE-2017-2464
  • CVE-2017-2636
  • CVE-2017-5638
  • CVE-2017-7280
  • CVE-2017-7293
Como veis, están bastante al día. Aquí enlace al repositorio de GitHub: 
Sed Buenos ;) 

miércoles, 15 de junio de 2016

Windows.- Hijacking ShortCuts

Hoy ha salido el boletín de vulnerabilidades de Windows así que espero que hayáis actualizado vuestros equipos. No obstante y como no puede ser de otra manera Microsoft no para de sorprendernos con su bugs, en esta ocasión Windows 8.1 nos permite suplantar o secuestrar Shortcuts.

Los archivos .lnk pueden estar asociados a una tecla de acceso directo. Normalmente, [un archivo .lnk permite asignar sólo combinaciones] de  ctrl + alt + <tecla>. Sin embargo existe una solución con Powershell para asignar cualquier tecla de acceso directo que nosotros queramos, incluso Ctrl + V o Ctrl + C.

Jerry Gambli, que es el que ha dado con esta vulnerabilidad ha publicado una PoC muy chula adjuntado hasta el código para que cualquiera podamos jugar con el. Además se ha grabado en vídeo.


Por si queréis los scripts y mas información visitad la fuente que se lo ha currado:
Sed Buenos ;) 

lunes, 4 de enero de 2016

¡Emoji Tenías Que Ser!

Bueno, ha habido mucho revuelo con el tema de los emojis en whatsapp y del crasheo de este al recibir muchos emoticonos. Pensaba que ya había hablado de este fallo, pero se ve que no pero, como ya existen vídeos al respecto, vale mas una imagen que mil palabras:


Pero como bien he leído hoy en el blog de [The Hacker Way] casi nadie se ha aventurado a explicar el porqué pasa esto.  Así que os recomiendo leer la entrada que han publicado en dicho blog Ilya Cabos Kobjak ( aka eijk ) Eduardo Blázquez González ( aka Fare9 ) donde encontrareis la explicación para este fallo y además os esper una agradeble sorpresilla en formato de PoC.

Os dejo el enlace aquí abajo:
Sed Buenos ;)

jueves, 15 de enero de 2015

Python A Lo Macarra.- ¡¿Paginaciones A Mi?!

Ya tocaba hacer algo con python, que lo tenia medio olvidado. Si os acordáis, hace unos días [hablamos de XSSPosed] un "repositorio" de vulnerabilidades XSS y si le habéis mirado un poco sabréis que en la sección de XSS mirrors archive había unos números abajo muy chulos los cuales te permiten cambiar de página. 


Así que, con el animo de hacer un programa para automatizar la búsqueda de una pagina web en esta página me he fijado que la url era bastante fácil de ser tratada. 
  • https://www.xssposed.org/incidents/page/0/
Solo hace falta cambiar el 0 por un numero para que vaya pasando por las diferentes paginas así que yo me he currado la el siguiente script. Es una "macarrada" ya que se podría hacer una búsqueda mas rápida utilizando la url que sale de la barra de búsquedas de la pagina. Pero, como me ha parecido graciosa la url pues me he puesto a trabajar en ello. 

import urllib
import re

d0 = 0 
while True:
d1 = "https://www.xssposed.org/incidents/page/"+str(d0)+"/"
a = urllib.urlopen(d1)
c = a.read()
f = re.search(r"TUWEBAQUISINWWW.",c)
g = re.search(r'404 Error: Page Not found',c)
print d1
if g: 
print g.group()
break
elif f: 
print f.group()
else: 
print "Nothing Found"
d0 += 1

Como podeis ver y si no os lo explico, lo unico que hago es hacer un bucle while para que d0 siempre vaya incrementado su numero. Después, gracias a las expresiones regulares,  parseo el código fuente de la pagina en busca de la web park-malard.ir o del error 404 Error: Page Not found que sale cuando indicas una pagina que no esta creada. 

Para finalizar solo le decimos que imprima lo que debe en cada caso. Si sale un 404 o la pagina le indicamos que imprima lo parseado y si es un 404 entonces que rompa el bucle y con ello finalice el programa. Bueno, y si no encuentra nada que improma un Nothing Found que siempre queda bien. 



Esto es solo una PoC y si tubiera mas tiempo lo apañaria para que solo imprimiera los XSS encontrados al final del escaneo e indicara mucha mas información. Pero, por hoy ya esta bien así y como os digo, es una "macarrada" ya que si cogemos la siguiente url y cambiamos el ajkdh por la web que queramos y parseamos el resultado, el resultado es el mismo y mas rápido ya nosotros solo tendriamos que parsear y cargar 1 web. 

URL mencionada anteriormente:
  • https://www.xssposed.org/search/?search=ajkdh&type=host
Espero que os haya gustado la entrado igual que lo bien que me lo he pasado yo jugando con esto durante un rato. 

Sed Buenos ;) 



martes, 18 de noviembre de 2014

Redireccionando Nuestro Phishing Desde eBay y NYtimes Gracias A Google DoubleClick.net

La [vulnerabilidad en Google DoubleClick.net] ha dado para mucho en estos días y gracias a el no solo podemos forzar un logout y redirigirlo desde Google sino que podemos hacerlo desde eBay y NYtimes pero doliéndonos del logout. Esto abre mucho el abanico de posibles lugares para colar un phishing. 

eBay Covert Redirect Vulnerability Based on Googleads.g.doubleclick.net:

  • Url de la PoC:
    • http://rover.ebay.com/rover/1/711-67261-24966-0/2?mtid=691&kwid=1&crlp=1_263602&itemid=370825182102&mpre=http://googleads.g.doubleclick.net/aclk?sa=L%26ai=C-RHnNvn2Uom8LeTaigfjkIHICfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEhQFP0LHofgVzg8U9Bvwu2_hN9Ow0n2tBH9xjKtngqcF6hgGQpxV6QzMgNxx0_UawPG3-UD097GLLCirbVMl2QxQqa04U3cp4YFgV5dshYbzmqlVVfNn-NuunzLNab6ATE5BUwQ9bgXBOW_qEz8qgbwVOvUJrn1IzL-ymANaKsQLZ9POlkbIe4AQBoAYV%26num=0%26sig=AOD64_3a3m_P_9GRVFc6UIGvnornMcLMoQ%26client=ca-pub-0466582109566532%26adurl=URLQUETEINTERESEREDIRECIONAR
  • Video de la PoC:

The New York Times (Nytimes.com) Covert Redirect Vulnerability Based on Google Doubleclick.net


  • Url de la PoC: 
    • http://www.nytimes.com/adx/bin/adx_click.html?type=goto&opzn&page=www.nytimes.com/pages/nyregion/index.html&pos=SFMiddle&sn2=8dfce1f6/9926f9b3&sn1=bbba504f/c0de9221&camp=CouplesResorts_1918341&ad=NYRegionSF_Feb_300x250-B5732328.10663001&goto=http%3A%2F%2Fad%2Edoubleclick%2Enet%2Fddm%2Fclk%2F279541164%3B106630011%3Bs%3FURLQUETEINTERESEREDIRECIONAR%3Futm%5Fsource%3Dnyt%26utm%5Fmedium%3Ddisplay%26utm%5Fcontent%3Dclicktracker%26utm%5Fcampaign%3D300x250%5FExpectMore%5FNYT%5FNYRegion
  • Video de la PoC: 

Como habéis podido ver en los videos, estos dos redirecs al ser pegados en facebook muestran la pagina a la que es redirigida. Pero, sirven igualmente.

No os fieis de ninguna url, miradla siempre con cuidado.

Sed Buenos con esto  0;) 

martes, 21 de octubre de 2014

ShellShock's PoC y en Python

Ya hablamos largo y tendido de esta vulnerabilidad y dije que aun había mucho por descubrir. Así que hoy poniéndome al día con los blogs que sigo en [flu-project] justamente el 15 de octubre explicaron el funcionamiento de una Prueba de concepto (PoC) utilizando la vulnerabilidad Shellshock, añadiéndole un payload y utilizando Python, que es lo mejor. 


Esta PoC puede ser armada con dos payloads uno bind y otro reverse: 



Aunque la forma de configurarla nos es tan userfriendly como con metasploit tampoco cuesta mucho de configurar. Solo hace falta leer un poco el código y seguir las instrucciones y los ejemplos. 


Si queréis ver el script completo aquí tenéis el enlace: 

Espero que os guste y os lo reviséis si os interesa. Para mas información y fuente de la entrada:

jueves, 4 de septiembre de 2014

Python.- PoC Listando y Ejecutando Archivos De Una Capeta.

Por fin me he armado de valor para hacer esta entrada. Aunque la verdad es mas fácil de lo que me había planteado desde un principio. Mi objetivo era hacer un script en Python que reconociera los archivos de una carpeta y los ejecutara. 

Este esquema lo explica todo

Aquí os dejo el scritp es muy sencillo: 

import os 

print """
|POC|
"""
list = []
for dir,root,files in os.walk('CARPETA DONDE TIENES TUS ARCHIVOS'):
list.append(files)
print list 

Si, con esto solo los listamos eh imprimimos las rutas. Para ejecutarlo, orto bucle for junto a un Try & Except. La verdad es que ha sido bastante fácil y ahora ya tengo mas claro como atajar ciertos proyectos. 

PD: Yo he trabajado en Windows pero podríamos decirle al script que mire sobre que sistema corre con sys.platform. Aunque el os.system() y el os.walk() funcionan similar.  

Espero que os sea util y Sed Buenos ;) 

martes, 2 de septiembre de 2014

Recopilación de Motores de Busqueda.Si, Es Necesario

Ayer por la noche estuve pensando en como mejorar el Browser Hacking (GUI) que presenté en el blog de [Estación Informática] y llegué a la conclusión de que seria genial poder agregar diferentes motores de búsqueda para hacer un hacking de buscadores personalizado. 


Así que he recopilado unos cuantos con especial interés por un motor chino y otro ruso y mas para poder hacer una PoC esta tarde. 

 Os dejo algunos buscadores chulos que me he ido encontrado por si les queréis ir dando un ojo y jugar con ellos: 
Aunque creo que en la PoC solo implementaré  Yandez y Baidu, los otros me los dejo para mas adelante. 

Sed Buenos ;)