En estos ultimos meses estuve entrando en algunos CTF - Capture the Flag en los cuales siempre estuve huyendo de explotación de binarios e ingenieria inversa tratando de ignorarlos, ahora más que antes con el fin de prepararme para la certificación del OSCP e ir mejorando me sume aun grupo que andamos probando los fines de semana, ya no solo si no en un equipo veremos si logramos llegar mas allá.



Revisando en twitter el dia de hoy vi este repositorio honestamente no recuerdo quien lo compartio, y si fuiste tu darte las gracias por compartirlo, ya que me puse a verlo y este fin de semana me montare el entorno para el analisis respectivo  y ver el potencial que es posible, obtener con el mismoy ya que lo mencionamos el contenedor se llama  Pwnbox en el mismo repositorio de Github nos da el paso a paso de lo que necesitamos para hacerlo funcionar.
Las herramientas que tiene este contenedor son:

  • radare
  • gef
  • pwndbg
  • villoc
  • rp++
  • ropeme
  • ropper
  • docopt
  • r2pipe
Solo por mencionar algunos ya que de ellos honestamente conozco unicamente a radare y no como se deberia de conocerlo viendo de esta manera aun queda un camino largo por recorrer, en una proxima entrada ire metiendo mano al contenedor.

Entradas referentes a CTF y material:

Repositorio Write ups de CTF
Material para preparnos a un Capture The Flag 

Antes de recorrer mi camino yo era mi camino.-  Antonio Porchia.

Regards,
Snifer
Leer Mas
Esta máquina vulnerable como su nombre lo indica es bastante simple solo que con un objetivo bien específico y es el de conocer y saber como realizar un escalamiento de privilegios,  realizar un reconocimiento evidentemente no tiene un grado de complejidad adicional, por decirlo asi para obtener una Shell, por ello ya contando con tiempo para estudiar y tras un momento me propuse realizar pruebas con esta máquina el resultado y el proceso del mismo lo veran a continuación.



Una vez que tenemos la maquina arriba, procedemos a realizar el reconocimiento de equipos vivos en este caso usando netdiscover  a lo cual el que me llama atención el Cadmus Computer, debido a que no cuento con otro.

Por lo tanto procedemos a realizar el barrido de puertos respectivo con nmap  y el resultado que nos da es que tenemos un Ubuntu con el puerto 80 perteneciente a Apache expuesto.


Por inercia lo que hacemos es dirigirnos al navegador y acceder a lo que visualizamos una pagina que hace uso de un CMS el cual es CuteNews 2.0.3  tras revisar un poco se ve que este cuenta con una subida de ficheros arbitrario, el mismo vemos en el siguiente enlace de Exploit DataBase.



Entonces se procede a crear la sesión respectiva, como nos indica el fallo se debe realizar un bypass al upload, por lo tanto porque no verificar por nuestra cuenta si aquello que nos mencionan de la vulnerabilidad.

Tras realizar un upload de un fichero de texto en este caso patito vemos que mantiene la misma lógica de avatar_nick_nombrefichero, por lo tanto procdemos a realizar la subida respectiva de nuestra shell, y como nos indica en el reto por medio de netcat obtener la tty.


Entonces para subir la shell se hizo uso de la herramienta preferida de su servidor Burp Suite por lo tanto siguiendo la entrada de Bypass File Upload Restrictions logramos realizar el bypass.



 El resultado obtenido es que la webShell esta subida, asi que procedemos a acceder a la misma y antes netcat debe estar esperando.


 Una vez obteniendo la terminal procedemos a obtener una Shell por medio de un Spawing la referencia de los diferentes Spawing que podemos usar estan en el siguiente enlace  - Spawing TTY Shell.


El siguiente paso es identificar la version de Kernel que se tiene y con ello ir viendo que exploit o de que manera realizar un escalamiento de privilegios, para ello pueden hacer uso de alguna de las siguientes utilidades que se mencionaron en la entrada de Enumeración y Escalamiento de Privilegios haciendo uso de ello se logro identificar el exploit Overlayfs Local Root Exploit.

Se procede a realizar la descarga con wget URL del exploit  y renombramos respectivamente, ojo que antes se identifico que directorio me permita la escritura. 

Entonces el siguiente paso es compilar antes leyendo de que trata y si existe alguna bandera de por medio a considerar como vemos en la siguiente captura tras ejecutar, obtenemos la terminal con privilegios de super usuario


La descripción de la máquina nos indica explotar de 3 diferentes formas es decirrir a cuales aeta ejecución de otros 2 exploits mas, por lo tanto eso les invito a ustedes a realizar esta explotación y comentar cuales fueron los exploits usados y con que banderas de compilación fueron necesarias animense esta máquina esta disponible para la elaboración de pruebas y escalamiento de privilegios para todo aquel que desee aprender, la explotacíón considerando el tiempo me tomo como unos 15 a 20 minutos ya que tuve que hacer otras tareas adicionales, por lo tanto si estas comenzando con maquinas vulnerables y quieres lleva a cabo pruebas de escalamiento este objetivo es el mejor para ti.



Llegará un día que nuestros recuerdos serán nuestra riqueza. - Paul Géraldy

Regards,
Snifer
Leer Mas
El dia de hoy venimos con una entrada referente a los CTF ya en una anterior oportunidad compartimos, material, sobre Material para preparanos  para un CTF como verán en el se muestra que procesos seguir y herramientas a usar además de darnos una buena referencia de trabajo en estas pruebas ya sean personales o grupales.

Hace un par de días atras compartieron por algun grupo en Telegram que ahora no recuerdo, la referencia de resoluciones de CTF en los cuales tenemos una cantidad considerable de paso a paso de como fueron resueltos, lo interesante de ello es que no data solo de un año específico si no todo lo contrario desde el  2013 a la actualidad y deberia de tenerse este repositorio de GITHUB en favoritos.





La soledad se admira y desea cuando no se sufre, pero la necesidad humana de compartir cosas es evidente" -  Carmen Martín Gaite


Les pido una disculpa, por andar nuevamente offline me toco moverme y andar sin conectividad en el Hotel donde me aloje, toco dedicar al estudio y al trabajo estos días retornamos como siempre.


Regards,
Snifer
Leer Mas
En este Security Week abordamos, el Leak que realizo Wikileaks a la CIA, el cual es conocido como Vault 7 año Zero, Google anuncia el primer ataque de Colision a Sha-1, se filtran 1.370 Millones de correos filtrados, Firefox contra Java y páginas HTTP, Ransomware en MacOS, 0 Patch alternativa a Emet, Vulnerabilidad de Ejecucion remota en Apache Struts estos temas abordaremos en este nuevo episodio del Podcast de Seguridad Informática de Dame una Shell.




Escuchalo en Youtube



Escuchalo en Ivoox



Espero les agrade este nuevo formato, en especial respecto a la calidad del audio, además si les gustaria que se contara con mas podcast de este estilo ya que desearia que comenten  e indiquen que temas desean que abordemos en este tipo de formato.

Material de referencia mencionado en el podcast, la invitacion de Hacking desde 0 en el siguiente enlace. Hacking desde 0.

《Cuando la lucha de un hombre comienza dentro de sí, ese hombre vale algo.》 - Robert Browning

Regards,
Snifer
Leer Mas
Esta serie de videos fue realizada por Adastra hace mas de 3 años aproximadamente y en su momento lo comparti en el blog, ya que solicite permiso al autor para bajarlo de su web y subirlo a Youtube, recuerdo que fue  uno de los primeros canales en contar con los videos tanto estos como el de Explotación de Software.

Por lo tanto ya con esa breve introducción, compartirlo con todos ustedes y aun mas los que estan iniciandose en el mundo de Python y desean meter mano en el Hacking pueden considerar esta referencia para aprender y conocer mas de este lenguaje que como saben algunos es el que mas me siento a gusto, por lo cual el 2005 elabore una entrada referente a ello que es Aprendiendo Python para Hacking en el cual ademas de recomendar esta serie de videos, se tiene libros y referencias para conocer aun mas de ello.





Estamos habitados por libros y por amigos. - Daniel Pennac

Regards,
Snifer

Leer Mas