elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11
71  Seguridad Informática / Bugs y Exploits / Re: Kernel panic probando Windows SMB RCE (MS17-010) en: 15 Mayo 2017, 03:18 am
Gracias MCKSys! :D Recién probé el exploit contra un Windows 7 Ultimate SP1 64 bits ENG y funciono a la perfección! :D Según dice el exploit, funciona para cualquier Win7 y Win Server 2008 de 64 bits. El bug de SMB de todas formas está presente en TODAS las versiones de Windows según tengo entendido, ahora habría que ver que modificaciones hacer en el exploit para poder targetear otros sistemas. Supongo que habría que cambiar las siguientes 4 direcciones de memoria dependiendo la versión de Windows que queramos atacar:

Código:
'Targets'        =>
        [
          [ 'Windows 7 and Server 2008 (x64) All Service Packs',
            {
              'Platform'       => 'win',
              'Arch'           => [ ARCH_X64 ],

              'ep_thl_b'       => 0x308,  # EPROCESS.ThreadListHead.Blink offset
              'et_alertable'   => 0x4c,   # ETHREAD.Alertable offset
              'teb_acp'        => 0x2c8,  # TEB.ActivationContextPointer offset
              'et_tle'         => 0x420   # ETHREAD.ThreadListEntry offset
            }
          ],
        ],

La verdad, yo no soy para nada experto en exploit writing, soy novato en el asunto, y hacía demasiado tiempo que no encontraba una herramienta tan poderosa y lista para usar como ésta... Es como el ms08_067_netapi de la actualidad. La única limitación es que el firewall solo permite llegar a SMB desde la red LAN, pero de todas formas en éstos momentos millones de equipos sin actualizaciones automáticas son vulnerables, y gente con muy pocos conocimientos puede llegar a hacer grandes destrozos. Por ejemplo, el vector de ataque más simple que se me ocurre es salir en auto atacando redes WEP cercanas, y una vez adentro escanear los hosts de la red, y atacar con el exploit a los hosts con Windows... O sea, en éste momento utilizando las más simples y automáticas herramientas de hacking, cualquier persona sin conocimientos de programación, redes, sistemas operativos, seguridad, puede llegar a hacer casi lo que quiera...

Por la seguridad de todos, recomiendo que si no tienen la actualización MS17-010, la descarguen YA MISMO de aca:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Saludos, y espero que se protegan y no usen ésto para mal.
72  Seguridad Informática / Bugs y Exploits / Re: Kernel panic probando Windows SMB RCE (MS17-010) en: 14 Mayo 2017, 21:03 pm
Si jaja, el exploit ni estaba verificado por exploit-db. Seguí buscando un poco más y ahora encontré una actualización reciente de un exploit (etternalBlue), que se aproveche de éste mismo fallo.

Aca el link:

https://github.com/RiskSense-Ops/MS17-010

Todavía ni lo lei ni lo probé, cuando tenga tiempo me pongo a leer bien y les cuento lo que me paso.

Saludos!
73  Seguridad Informática / Bugs y Exploits / Kernel panic probando Windows SMB RCE (MS17-010) en: 14 Mayo 2017, 06:30 am
Muy buenas! Como muchos sabran estos días se dieron a conocer vulnerabilidades gravisimas que afectaron a Telefónica y otras empresas y técnicas de la CIA, todas afectando a la mayoría de sistemas Windows. Estuve leyendo un poco sobre el ransomware Wanna Cry, y descubrí que usa como base ésta nueva vulnerabilidad en el protocolo SMB que corre en el puerto 445 de Windows y que es accesible desde adentro de una LAN. En base a éste fallo, se creo el malware que se propaga y cifra todo lo que esté a su paso. La forma para no ser vulnerable es a través de la actualización de windows MS17-010. Bueno, queriendo experimentar un poco con ésto, encontré éste exploit en exploit-db.com:

https://www.exploit-db.com/exploits/41987/

Abrí una máquina virtual con Kali, descargue el exploit, lo llame ms17010.py, le di permisos de ejecución, y lo ejecute de la siguiente forma :

python3 ms17010.py ipaddress

en ipaddress utilice la ip privada de mi mi Windows 7 (el SO que tengo instalado en disco y no corro virtualizado). Luego de ejecutarlo esperaba encontrarme con varios errores en el interprete de python que debería depurar, como suele pasar frecuentemente con los exploits de exploit-db.com, pero no, mucho peor... Windows me tiró Kernel Panic (BlueScreen), me gustaría saber si ustedes lo probaron y les paso lo mismo que a mi, o si encontraron algo que modificar y lo modificaron para dejarlo funcionando.

Saludos y muchas gracias desde ya!
74  Programación / Scripting / Encontrar una cadena en el final de otra en python en: 2 Febrero 2017, 08:51 am
Muy buenas a todos! Lo que necesito hacer es saber si una cadena está contenida en el final de otra, la segunda puede tener caracteres indefinidos. Por ejemplo, quiero saber si la palabra:

'tacoman33'

está incluida en el final de:

'SL.D....t..om..33'

Siendo '.' un caracter indefinido, o 'comodín'.

supongamos que 'tacoman33' es el valor de una variable cadena1 y 'SL.D....t..om..33' el valor de una variable cadena2.

En ésta caso, tacoman33 sí puede llegar a ser el final de dicha cadena, entonces, en éste caso, se imprimiria el valor de cadena1.

Si la cadena2 fuera:

'SL.D....t..om..33....'

en éste caso, debería ser falso y no imprimir nada, ya que cadena2 no podría terminar nunca en tacoman33 ya que hay 4 caracteres más luego del 33.

Espero que me hayan entendido. Saludos!
75  Seguridad Informática / Seguridad / Nuevos ataques a WinXP? en: 8 Diciembre 2016, 21:06 pm
Muy buenas a todos! Como todos sabemos, está la famosisima vulnerabilidad MS67_netapi que explotaba un overflow en el servicio SMB, pero ésta vulnerabilidad ya es vieja y existe un parche para la misma... Como leí, el soporte para WinXP finalizó en 2014. Lo que me llego a imaginar es que como no hay soporte, si se llega a descubrir algun fallo nuevo, cualquiera podría aprovecharlo con cualquier XP y jamás sería parchado, sería como una puerta abierta que nunca se va a cerrar. Estuve buscando nuevas vulnerabilidades remotas y no encontré. Ustedes saben algo sobre posibles nuevos ataques a WinXP, ataques luego de que el período de soporte finalizó?
76  Seguridad Informática / Seguridad / Partición con Linux puede correr riesgo si me infectan Windows? en: 17 Noviembre 2016, 21:30 pm
Qué tal!? Resulta que tengo mi pc particionada con linux por un lado y windows por el otro. Yo suelo usar Linux y mi viejo Windows. Mi viejo hace click y descarga cualquier cosa sin revisar lo que está bajando... Ya se lo advertí pero parece no entender, y asi se llena la máquina de virus que secuestran el navegador, agregan publicidades molestas, etc... Quería saber si de alguna forma, algún troyano que se ejecute sobre Windows puede llegar a leer/manipular archivos guardados en mi partición de Linux. Por lo que yo se, Windows suele usar un filesystem NTFS, y Linux ext4... Desde Linux puedo acceder a la partición de Windows a través de un directorio en concreto, pero desde Windows no puedo ver lo que hay en Linux... Quería saber si existe alguna forma para que leer/manipular archivos de Linux desde Windows sea posible, y si es una técnica común empleada en troyanos o es poco factible. Si tienen algúna lectura interesante para recomendar, agradecería mucho que me brinden el link. Gracias y saludos!
77  Seguridad Informática / Seguridad / Duda sobre nmap y detección de sistema operativo en: 20 Octubre 2016, 15:09 pm
Que tal, muy buenas a todos. Estaba haciendo un escaneo con nmap a mi ip pública... Mi red simplemente se conforma por el router, unas pcs desktop, una notebook y un celular. Las computadoras tienen diferentes SO, probé dejar en cada computadora un servicio distinto y a través del port forwarding del router hacer que los servicios corriendo en las distintas máquinas sean accesibles via internet... Cuando hago el escaneo a mi ip pública se ven todos los servicios que tengo corriendo, independientemente sobre que pc se estén ejecutando... Entonces mi pregunta sería, la detección del SO (opcion -O) información sobre el SO de qué máquina se supone que me vaya a dar? En el caso de una red empresarial que seguramente sea mucho más extensa y compleja, qué se supondría que informara? O si se usa algún dispositivo cisco con SO incorporado, pero ese dispositivo conecta a varias máquinas con distintos SO dentro de la red, como sería en este caso? Me gustaría que me ayudaran a entender, y si tienen algún libro, o articulos interesantes sobre estructuras de red comunes en empresas, firewalls, y dispositivos de red también me interesaría informarme sobre eso... Hace poco en mi universidad hicieron una exposición sobre firewalls y estructuras comunes en redes, a la cuál se me complico para asistir... Si tienen algún libro referente al tema, estaría muy agradecido. Saludos y gracias!
78  Seguridad Informática / Nivel Web / Cómo saber qué vector de ataque XSS me puede servir? en: 1 Septiembre 2016, 19:54 pm
Que tal, ésto es una duda que tengo desde hace bastante...

Estaba probando si una página web era vulnerable a XSS, ingreso en el buscador la clásica cadena

Código:
<script>alert('XSS')</script>

y me devuelve el resultado:

Código:
No se ha encontrado ningun resultado para "<script>alert('XSS')</script>"

Cómo muchos saben, en éste enlace de OWASP podemos encontrar muchísimas formas para bypassear filtros:

https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

Mi duda es cómo saber cuál de todos probar, porque son muchísimos, o si la única alternativa es probandolos a todos por fuerza bruta, haciendo un script que automatice la tarea, o algo de éste estilo...

Alguien alguna vez me dijo que para saber qué filtro usa determinada web, me tendría que basar en la respuesta que recibo despues de enviar el ataque... Con la respuesta que recibí:


Código:
No se ha encontrado ningun resultado para "<script>alert('XSS')</script>"

que información me estaría brindando acerca de los filtros que puede llegar a usar?

Saludos y gracias
79  Seguridad Informática / Nivel Web / Wordpress: clave de activación cifrada al igual que el password en: 3 Agosto 2016, 02:38 am
que tal muchachos? hoy estaba viendo unos videos sobre como vulnerar wordpress... vi uno de hace 5 meses que explica como hacer la inyección sql, y para evitar tener que descifrar el password se usa la técnica de clickear en forgot password, y usar el código de activación que está sin cifrar...

Resulta que cuando empiezo a hacer pruebas el formato del  código de activación es similar al del password:

Código:
$P$B90sH75HQ5HJQ8INDxkVTV5ywJtHv1.;

es decir, está igual de cifrado que el password en si, en md5....

Mi duda es si ésto de encontrar los códigos de activación cifrados es un metodo de seguridad reciente, a partir de que versión se aplica y si existe algún otro método para tener que evitar el uso de john...

Saludos!
80  Seguridad Informática / Seguridad / Re: XSS - Es posible bypassear los filtros por defecto de HTML5? en: 11 Julio 2016, 03:46 am
Lo peor es que lo segundo sabía como hacerlo (lo de crear el request personalizado y modificar cabeceras http, y eso), pero no se me ocurrió usarlo para resolver ésto, jaja que tonto que fui... Y con lo primero me acabas de abrir la cabeza de una forma... ahora entiendo, todo lo que este de lado del cliente (del lado mio) lo puedo modificar como si fuera cualquier otro programa, lo único que realmente importa es la validación del lado del servidor.

Muchas gracias por abrirme tanto la cabeza!
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines