elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Doble factor de autenticación o verificación en dos pasos


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 28
1  Seguridad Informática / Seguridad / No me sale la opcion de lanzar exploit para windows en armitage en: Hoy a las 17:42
Hola estoy aprendiendo mi armitage tengo un ordenador mio windows 7 conectado lo primero me pone que es un windows 2008  :silbar: lo cual no se porque.
Bueno lo que hago es escanear y me aparece mi router y mi equipo.
Pero cuando pongo find attacks, no me sale ni un ataque para mi equipo alguien sabe porque?
2  Programación / Programación C/C++ / Re: que es un fichero .o en c++? en: Hoy a las 16:57
https://es.wikipedia.org/wiki/C%C3%B3digo_objeto

Es un archivo con el código compilado, no tiene mucho más (relevante, quiero decir).
Una vez tienes el código fuente compilado en 1 o más ficheros objeto, en linker se encarga de juntar todos esos compilados en un ejecutable final (.exe en caso de Windows).


Cuando trabajas con varios archivos de código, normalmente se compila cada uno por separado a su propio .o. Luego, todos esos .o se enlazan en un ejecutable. Eso permite , por ejemplo, actualizar el main.cpp sin necesidad de recompilar todos los otros archivos.

Una pregunta la compilacion de un ejecutable se podría resumir de la siguiente manera:


Como me mostrastes en tu enlace en la fase 3 enlazaría los ficheros objeto al ejecutable creo.
3  Programación / Programación C/C++ / que es un fichero .o en c++? en: Hoy a las 16:19
Para que sirve y que es un fichero .o? Se utilizan mucho para linkear pero desconozco que son como funcionan y para que se utilizan  :huh:
4  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: Hoy a las 02:14
En definitiva con una imagen poco vas a hacer puedes utilizar algo de ingeniería inversa para que ejecute el código pero dado que los navegadores implementan métodos muchos más seguros es practicamente dificil por no decir imposible.
5  Seguridad Informática / Seguridad / armitage falla al loguearse en: Hoy a las 01:52
Hola estoy usando armitage tengo el postgresql iniciado. msfdb init o para volver a crearlo msfdb reinit el problema es que me crea la contraseña automaticamente y no me da tiempo a poner la deseada.
Despues chequeo en el fichero que me crea:
Código:
development:
  adapter: postgresql
  database: msf
  username: msf
  password: Sem6dYohSorf4IipsA7qJ6YrBJnnTlrTMfWcB3q6/xM=
  host: localhost
  port: x
  pool: 5
  timeout: 5

production:
  adapter: postgresql
  database: msf
  username: msf
  password: Sem6dYohSorf4IipsA7qJ6YrBJnnTlrTMfWcB3q6/xM=
  host: localhost
  port: x
  pool: 5
  timeout: 5

Me crea una contraseña luego la pongo en armitage y falla me devuelve lo siguiente:


Tengo que usar la contraseá que me da no puedo modificarla me la crea automaticamente y tengo que copiar y poner la misma. Es decir no puedo cambiarla.
6  Foros Generales / Dudas Generales / Re: Punteros de Address en: Ayer a las 22:23
3 post repetidos  :-*
7  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: Ayer a las 17:34
Lo que si que se puede hacer es que en servidores que por ejemplo controlan el tipo de ficheros que subes y solo permiten ciertas extensiones(gif, jpg), es teniendo en cuenta la cabecera del formato que quiere subir crear el arcivo, insertar la cabecera y si tienes suerte y el servidor esta mal configurado y solo comprueba la extension o la extension y la cabecera añadir esta y debajo el payload.
Por ejemplo para atacer un server que admita formato gif:
  • # echo "GIF87a" > evil.gif
  • # cat meterpreter.php >> evil.gif

La verdad es que todavia no consigo comprender del todo el funcionamiento de este tipo de ataque, si alguien sabe el "por que ejecuta un archivo gif o jpeg o lo que sea" que me lo explique por favor.
Aunque si se que funciona.
Saludos.

aqui se explica más sobre lo que comentastes: https://noob2root.files.wordpress.com/2016/08/pwnlab-ctf.pdf

Pero tu no vas a ser infectado por abrir la imagen tu cargas tu payload en el gif y luego ejecutarlo por medio de una vulnerabilidad en tu navegador.

Si te fijas dice:
 
Citar
The pentester assessed that he may be able to use local file inclusion to execute
the code. After a period with no measurable progress, the pentester decided to review the contents of index.php using the previously discovered LFI vulnerability.
he pentester assessed that a LFI vulnerability may be present in the cookie field. To test this
theory, the pentester enabled the Firefox addon, “TamperData”, which intercepts and modifies
HTTP requests. The pentester navigated to http://ip/ in his browser with
TamperData enabled, and modified the HTTP request
The pentester then received a dump of the /etc/passwd file.
Nice! The pentester had all he needed to receive a remote shell. The pentester entered
metasploit and configured a multi handler to catch the reverse shell.



Aqui se explica sobre el ataque que utiliza el pentester:
https://es.wikipedia.org/wiki/Remote_File_Inclusion

De todos modos tu lo que vas a conseguir es tomar el control sobre la pagina web no sobre el cliente, el cliente tiene que ejecutar el código insertado en la imagen.

video sobre el método que mencionastes:
https://www.youtube.com/watch?v=qG9uvGB11cc

Tambien hay que tener en cuenta que el navegador en principio las extensiones si les haces un spoof no las desenmascara por ejemplo(solo el visor de windows y el navegador al descargarlo):


Si encontraras un fallo en el navegador para que se ejecutara o en el visor de windows o otro vector de ataque se ejecutaria con exito. O mismamente que tu navegador no controle javascript que es un lenguaje de cliente lo ejecutaras.
8  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: 24 Febrero 2017, 22:58
Respondo a mi petición despues de haber buscado, aunque me falta mucho por averiguar, espero no decir alguna barbaridad. A un jpg, pdf o doc le puedes ofuscar codigo, generalmente javascript , por lo que no suele ser visible cuando editas el fichero y no lo detectan los antivirus. Normalmente cuando lo abres usando el navegador o el corro ya está el codigo insertado funcionando.

Actualmente estoy buscando programas para desofuscar codigo de esa forma puedo intentar leer si hay algún codigo malicioso insertado en un fichero.
He aqui algunas pero busco más:
http://www.hackplayers.com/2016/07/13-herramientas-para-desofuscar-codigo.html

De todas formas, hacer se hace.
La estanografía no es para nada dañina o peligrosa en el sentido de que puedas insertar código y ejecutarlo más bien se trata de como el navegador controle la ejecución de javascript. En stegosploit que usa la estenografia basicamente ejecuta el codigo por medio de un javascript y un fallo en tu navegador, simplemente codificando no vas a ejecutar nada. No te fies de lo que te encuentres por internet ni mucho menos en youtube ya que hay mucha estafa y nigerianos intentando estafar a gente incredula.
9  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: 24 Febrero 2017, 20:31
eso no tiene sentido, php se ejecuta del lado del servidor. en todo caso se obtendria acceso al servidor que aloja las imagenes, no a tu pc.


eso no tiene sentido, php se ejecuta del lado del servidor. en todo caso se obtendria acceso al servidor que aloja las imagenes, no a tu pc.


si solo afecta al servidor pero primero el tema va sobre el formato jpeg e intentando darle una respuesta argumente que hay un técnica que es utilizar un php o un javascript para que hacer que se baje algo(obviamente la respuesta apropiada es la que dio under) o instale algo(como pasa actualmente con los pop-ups en android que te sale una alerta de que tienes un virus y te lo bajas(a parte te lo instala lo cual desconozco el método)). Muchos hosting con poca seguridad te permiten insertar codigo php lo que hace que el usuario vea una imagen y luego a lo mejor le salga una alerta como que se tiene que descargar. Cuando decía eso me refería a que existe código malicioso en paginas para que te descargues ficheros y los instales. Imaginate que yo te mando un enlace de una foto tu ves la foto y te sale un pop para que te descargues un fichero y te pongo petardas y tu estas de morbo al final te lo descargas y ejecutas el fichero con el formato que sea alguien caerá digo yo.


Aqui se explica detenidamente otra manera usando stegosploit imagenes codificadas pero al final tiene que ver con un error en el navegador:
https://www.endgame.com/blog/stop-saying-stegosploit-exploit
http://www.welivesecurity.com/la-es/2015/06/02/stegosploit-imagenes-ejecutar-codigo/

Bueno pero decir que jpeg es seguro no estaría tan seguro hace mucho tiempo vale no ahora se descubrió un exploit en la manera en que procesaba las imagenes:
https://technet.microsoft.com/en-us/library/security/ms04-028.aspx

Seguro del todo no lo es. Pero under explico correctamente que no se tratá el error que mencione sobre un error de la imagen en sí sino de un error en una librería que incluye este formato y que utiliza los lectores de pdf y que al abrirlo con uno de esos lectores pues puedes cargar tu payload.

Que jpeg es seguro pues si dice under que si pues vale pero habrá que analizarlo detenidamente, de momento sí lo es. Pero jpg es tremendamente más seguro. Al final los hackers menos experimentados buscan vectores de ataque es decir colartela por otra parte navegador, otros programas , etc.

Y por supuesto es super dificil que con una imagen vayas a poder meter algo y ejecutes algo ya que son datos, como no sea un error gordo como el de 2004.
10  Seguridad Informática / Análisis y Diseño de Malware / Re: mirai botnet pregunta en: 22 Febrero 2017, 23:19
Hola perdon por tardar tanto en escribir pero no me fije que me habian respondido en este post  :o :o si como tu dices ataca dispositivos que usan creedenciales por defecto pero yo pensaba que solo era para dispositivos vulnerables al parecer ataca a cualquier dispositivo en red que use creedenciales por defecto en este caso routers lo cual desconocia, a parte que anteriorme no atacaba equipos windows pero parece que actualmente han ido actualizando lo cual puede incluso "por desgracia pero es así" llegar a infectar equipos de sobremesa. Parecía una botnet irrelevante pero dadas las circustancias pienso que podría suponer un gran peligro a cualquier dispositivo si usa creedenciales por defecto ya que IOT significa internet de las cosas osea cualquier dispositivo aora puede verse afectado..
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 28
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines