elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 77
11  Programación / Programación C/C++ / Re: Problema sobre inyección de DLL desde shellcode en: 11 Septiembre 2016, 13:48 pm
Buenas pues prefería crear una shellcode con todo el contenido de la DLL para poder inyectarla directamente sin necesidad de crear el archivo dll, ahorrar espacio y también para descifrar su payload cada vez que se vaya a inyectar y el código quede más protegido (sin exponer el archivo dll con el código al desnudo), pues la idea es crear un exe que inyecte una dll (un solo archivo).

Sin embargo, vistas las complicaciones de las que hablas creo que pondre la dll como shellcode byte a byte así pues crearé un archivo dll con su código para su posterior inyección, aunque tiene sus desventajas como dije, pero siendo una dll con mucho código y dependencias creo que será lo mejor. Cifraré su código en el payload del exe y lo descifraré cuando se ejecute el exe que creará la dll y la inyectará. :P

Saludos.
12  Programación / Programación C/C++ / Re: Problema sobre inyección de DLL desde shellcode en: 10 Septiembre 2016, 18:25 pm
Ya veo es más complicado de lo que parecía, buscando por github encontré un proyecto que se supone que hacía lo que busco: "MakeCode", lo he probado y no ha funcionado, parece como que añade una cabecera a la shellcode y luego la dll del tirón separada por un flag (payload + flag + context según su código). El caso es que genera un txt que pasandolo a cadena hexadecimal para poner en la shellcode el resultado es que crashea el programa a inyectar, visto lo visto optaré por poner la dll en una shellcode byte a byte y generar el archivo dll con la shellcode e inyectar después, ahora mismo lo veo lo más simple ya que la dll sería un proyecto con numerosas dependencias llamadas a librerías etc.. ¿Que os parece?.

Gracias y un saludo.
13  Programación / Programación C/C++ / Re: Problema sobre inyección de DLL desde shellcode en: 9 Septiembre 2016, 04:09 am
Hola ivancea un placer verte por aqui, pues vaya se ve que edite mal el codigo y me equivoque en el fprintf, ya que es como dices, sobra el %s de hecho deberia haber generado error de compilador, sin embargo respecto a la conversion a UCHAR la hago para que no me salgan bytes negativos de la forma de 0xFFFFFFAB como me ocurrio que luego generan error en la declaracion de la shellcode, de esta manera ahorro esos problemas con el casteo. Sin embargo la autentica duda es: si cojo una dll de un messagebox por ejemplo y paso todos sus byte a una shellcode e inyecto la shellcode ¿deberia de inyectarse la dll sin problemas no?. La dll que uso para la shellcode hace un messagebox y la he inyectado en procesos sin problemas pero a la hora de inyectarla como shellcode surgen los problemas y crashea el proceso objetivo, soy nuevo en esto y aun no he encontrado algo bueno que me explique como funciona esto de las dll las shellcode etc, asi que investigando y a mi ritmo.

Daludos y gracias.
14  Programación / Programación C/C++ / Problema sobre inyección de DLL desde shellcode en: 8 Septiembre 2016, 21:30 pm
Buenas gente,

Estoy haciendo pruebas con una DLL inyectandola en un proceso pero lo que quiero hacer es hacer esa inyección pasando los bytes de la dll a una shellcode y utilizar esa shellcode en otro programa para realizar la inyección en el proceso objetivo, pero el programa me crashea en la inyección, sin embargo para otras shellcodes si que funciona, por lo tanto creo que puede ser problema de la generación de la shellcode desde la dll, ¿tengo que pasar todos los bytes de la dll a la shellcode?, si es así es lo que he hecho y esbozé un programa algo chapucero para automatizarlo que se encarga de generar un txt con la shellcode pasandole el path de la dll:

Código
  1.  
  2. {
  3.        WCHAR filePath[MAX_PATH];
  4.  
  5. wcout << "Introduce el path del archivo que quieres pasar a shellcode: " << endl;
  6. wcin >> filePath;
  7. fflush(stdin);
  8.  
  9.        HANDLE hFile;
  10.  
  11. if ((hFile = CreateFile(filePath, GENERIC_READ, NULL, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_ARCHIVE | FILE_ATTRIBUTE_HIDDEN, NULL)) != INVALID_HANDLE_VALUE)
  12. {
  13. DWORD fileSize;
  14.  
  15. if ((fileSize = GetFileSize(hFile, NULL)) != INVALID_FILE_SIZE)
  16. {
  17. CHAR *buffer = new CHAR[fileSize]();
  18.  
  19. if (ReadFile(hFile, buffer, fileSize, NULL, NULL))
  20. {
  21. FILE *a;
  22.  
  23. a = fopen("shellcode.txt", "wt");
  24.  
  25. for (DWORD i = 0; i < fileSize; i++)
  26. {
  27. fprintf(a, "%s", "\\x%.2X", (UCHAR)buffer[i]);
  28. if (i % 20 == 0 && i != 0)
  29. fprintf(a, "\"\n\"");
  30. }
  31.  
  32.                                delete[] buffer;
  33.  
  34. fclose(a);
  35.  
  36. cout << "ok";
  37. }
  38.                }
  39.                CloseHandle(hFile);
  40.        }
  41.  
  42.        return 0;
  43. }
  44.  

Luego  procedo a declarar la shellcode como una variable static CHAR* en otro programa desde donde quiero inyectarla en otro proceso, pero crashea, sin embargo para otras shellcodes no lo hace, luego ese código parece estar bien.

¿Falla en algo la generación del payload, debo copiar todos los bytes o ignorar algunos casos?

Saludos y gracias.
15  Comunicaciones / Redes / Re: Red sin servidor DNS ¿a qué IP mandan las requests? en: 19 Agosto 2016, 13:54 pm
ok, no entendi bien tu primer post, de hecho sigo sin verlo claro  ;D

Lo que quieres es currarte un programita que baypassee el HSTS. Si quieres cuando lo tengas listo, mandamelo que le eche un ojo  ;)

Bien por culturilla, ayer me quede un poco mosca, por lo que comentabas de que era tan facil bypassear el HSTS con el CNAME.

bueno pues estuve haciendo una pruebecillas con bettercap y con Google Chrome, no me sacaba ni lo del facebook.

pense que era tema del navegador y hice doble click en edge, ese gran desconocido  :laugh:
y ahi por lo menos lo del facebook me salio, mal, lento y con muchos intentos pero me salió.

a lo que voy con este rollo, es que me di cuenta de que borrando el historial de chrome tambien sale lo del facebook, mal, lento y con muchas repeticiones, (menos mal que estoy en una red cableada), y me pongo a leer los log de bettercap, y leo, "esperando a que caduque la cookie", vamos que como el navegador tenga una cookie, no te hace el bypass.

otra cosa, google tambien utiliza HSTS, pero no hay manera de que se suplante la pagina, ¿y esto por que se produce?

supongo, o que los navegadores tienen predefinidas unas "cookies" para ciertas url que no permiten el CNAME, o que directamente las ip a las que atacan no incluyen subdominios y no se puede bypassear.

lo dicho esto ultimo son suposiciones.

Muy interesante yo nunca he probado el ataque, por curiosidad ¿que te aparecia en la url de facebook?, ¿algo del estilo wwww.facebook.com?.

Respecto a lo que comentas de google puede ser que cargue en HTTPS siempre porque incluye también a sus subdominios en la lista de HSTS, así pues si el CNAME dice que google.com está en wwww.google.com por ejemplo, entonces automáticamente ve que es un subdominio de google y por consecuente se conecta con el por HTTPS, si en cambio pasaría a ser gooogle.com no creo que pudiera cargar en HTTPS.

La verdad que si que va lento aunque depende de páginas, si no son muy pesadas tardan prácticamente lo mismo, donde ya se nota algo más de diferencia es con windows ya que el fordward tienes que hacerlo tu manualmente mandando paquetes en modo promiscuo y recibiendolos, en vez de que lo haga el SO con iptables, pueden perderse algunos paquetes en el proceso de fordward... pero siempre mejorable.

Saludos.
16  Seguridad Informática / Hacking Wireless / Re: Sniffering forzoso arp? en: 19 Agosto 2016, 13:50 pm
Buenas,

Si lo mejor es envenenar la red, la verdad me hice un lío con el modo promiscuo y monitor, quería decir lo que dices tu, sin conectarte a la red capturar los paquetes y luego desencriptarlos, pero bueno no sé si se podrán inyectar paquetes con éxito usando ese método, además solo valdría para wifis con seguridad WEP por lo que es muy reducido el tipo de ataque, pero el más difícil de detectar tiene pinta de ser.

Saludos.
17  Seguridad Informática / Hacking Wireless / Re: Sniffering forzoso arp? en: 19 Agosto 2016, 01:52 am
Citar
Ahora este es el foro wireless si tu ya tienes acceso a la red, no necesitas realizar envenenamiento ARP ni nada de eso, el wireless la tarjeta recive todo el trafico wifi por defecto, solo tienes que ponerla en modo promiscuo... o modo monitor (Airmon-ng)

Mm no realmente, puedes tener acceso a la red, estar conectado a la red, estar conectado por el medio que sea, pero no podrás ver todo el tráfico, pues no todo el tráfico de la red pasa por tu tarjeta de red aunque este en modo promiscuo, solo pasarán paquetes que impliquen a tu computadora con los demás equipos de la red y los de broadcast, en ningún caso tráfico IP (por ejemplo) generado por otro equipo de la red.

Respecto a la pregunta, hay muchos tipos de sniffer, si quieres sniffear el tráfico de los otros equipos de tu red entonces sí necesitas ARP spoofing u otros métodos de MITM, de lo contrario solo podrás hacerte un MITM a ti mismo, y snifear solo tu propio tráfico.

Edito: Mmm aunque ahora pensando lo que dices alberto es verdad que en modo promiscuo puedes capturar todos los paquetes de la red pero sin estar conectado a la red CREO pero deberías de desencriptarlos luego en caso de estarlo y para ello necesitarías la contraseña de acceso a la red, pero de ahí a alterar el tráfico y usar SSLStrip y demás que es lo que hacen los buenos sniffers... imposible, a lo sumo ver todo el tráfico de texto plano, mucho más rentable quitar el modo promiscuo y conectarte a la red con el modo monitor, conectarte a la red y lanzar un MITM yo creo es mucho más eficaz, si la red es WEP con promiscuo puedes ver los datos pero solo los de texto plano y el proceso es más complejo, aunque invisible, pero solo funcionaría con wifis WEP.

Saludos.
18  Comunicaciones / Redes / Re: Red sin servidor DNS ¿a qué IP mandan las requests? en: 18 Agosto 2016, 15:57 pm
valep, pues ahi tienes la solucion, usa betteracp  ;)

Wow, no he preguntado sobre como bypassear HSTS, de hecho te lo he explicado como hacerlo XD, mi duda se trata no sobre como usar un programa para alcanzar un fin sino más bien como llegar al programa.

PD hay decenas de programas como bettercap, pero son para linux, yo lo estoy programando para windows XD algo como el intercepter, pero que funcione XD.

Saludos.
19  Programación / Desarrollo Web / Re: javascript bypassear hash de un formulario en: 18 Agosto 2016, 15:41 pm
Buenas me pasaba por aqui porque me he dado cuenta que hay páginas que no utilizan formularios para capturar los datos y enviarlos, sobretodo las más seguras or lo tanto en aquellos casos el javascript no funcionaría, como pasa con bakia:

https://www.bankia.es/es/particulares/acceso_clientes

Podemos ver el login no es un formulario, seguramente sea todo javascript y mande los datos con un xmlrequest que lo desconozco, esto sería difícil de bypassear sobretodo si ese xmlrequest este cifrado y lo mande a un link https, en ese caso el sslstrip no se daría cuenta pero esto ya son casos ínfimos.

¿A alguien se le ocurre alguna idea para capturar los datos en estos casos?. ¿Cual es la mejor manera, seguir apostando por javascript (que en estos casos no se como hacer para capturar los datos puesto que no hay formulario), o capturar toda la request con el hash?

Mirando me he dado cuenta que si que hay formulario pero lo genera el navegador, supongo que de un javascript, que nos es indiferente pues no nos aparecería tampoco en el código de la página.

Se me ha ocurrido crear un javascript que se cargue al final y que una vez se haya generado ese formulario por el navegador el javascript se encargue de modificar el código (no creo que se pueda) o al menos intentar capturar los imputs, con el onchange puede funcionar, pero debe de ser algo que funcione para todas las webs.. incluso para las que no usan javascript algo debe de haber también.

Saludos.
20  Comunicaciones / Redes / Re: Red sin servidor DNS ¿a qué IP mandan las requests? en: 18 Agosto 2016, 15:28 pm
¿lo que tu quieres hacer es esto sin hacer el MITM?

https://www.bettercap.org/blog/sslstripping-and-hsts-bypass/

Ahí viene bien explicado, no puedo hacer eso sin hacer el MITM, por supuesto hay que hacer previamente el MITM, sino como puedo redirigir el tráfico de los demás equipos al mío para así poderles modificar el tráfico a mi antojo.

Citar
MITM + SSLStrip + DNSProxy = Acceso a todo el tráfico de la red, a no ser que fuercen https pero siempre puedes no fordwardear dicha conexión si quieres.

Saludos.
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 77
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines