Hola a todos ya en este momento, por este lado del Charco es 2016 el primero de Enero y como todos los años lo paso en familia bueno menos el 2014 que estuve fuera de casa pasando en La Paz uhhh ahora es solo un recuerdo de aquel año que estuve trabajando donde inicio mi viaje de manera profesional en el area de seguridad  informatica y este 2016 continua que vamos ya por los 4 años trabajando con licencia para matar, estos dias no tuve el tiempo de escribir las entradas que debia del 2015 por razones familiares que ya ahora anda todo mas tranquilo. 

Leer Mas
Llegamos al último post sobre metasploit, en éste veremos algo de pivoting, escalamiento de privilegios y mantenimiento de acceso.

Una vez que ingresamos al equipo, la idea es poder mantener el acceso por el mayor tiempo posible, para esto es conveniente movernos de proceso y escalar privilegios.
Como podemos ver en la máquina víctima con windows 7, hemos ingresado y tenemos privilegios de administrador (mi equipo víctima se llama root), sin embargo buscaremos obtener privilegios de system authority
Entonces, listamos los procesos que se encuentran corriendo con ps

Como nos interesa escalar privilegios, nos conviene migrar el proceso sobre el cual estamos parados a uno de mayores privilegios, en mi caso el proceso svchost con el pid 128 o 184 nos sirve.
Para migrar de proceso debemos ejecutar migrate + pid
 
Ahora que sabemos que estamos parados sobre un proceso más estable y con mayores privilegios escalamos con getsystem
Verificamos nuestros privilegios otra vez con getuid.

 
Hay veces que no se puede escalar con ésta metodología y es necesario lanzar un exploit dentro de la máquina víctima para poder realizar el escalamiento, como por ejemplo con el cve-2015-1701 sobre windows 7 y vista.

Veamos entonces como pivotear una vez que hemos logrado migrar de proceso y escalar privilegios.
En meterpreter tenemos el comando autoroute, pueden ver sus opciones con
run autoroute -h.

Para este ejemplo estaremos parados sobre el mismo segmento de red (fiaca de configurar una vlan) sin embargo en un caso real muy probablemente estemos en dos segmentos distintos o hasta en dos redes diferentes.
Primero vemos en la red donde está parada la máquina víctima con un simple ifconfig
Luego, corremos autoroute pasándole como parámetro el segmento al cual queremos movernos con run autoroute -s Segmento

Y por último validamos el segmento de red en el que nos encontramos ahora con el comando run autoroute -p
 
Una vez realizado ésto, podemos por ejemplo obtener los hashes de las credenciales de los usuarios del sistema com hashdump
  
Ya que estamos parados en la red de la máquina víctima, vamos a realizar un scanning de hosts vivos para seguir atacando. Para que la sesión de meterpreter corra en segundo plano ejecutamos background

Como ya hemos visto en entradas anteriores, podemos utilizar un auxiliar de metasploit para realizar el descubrimiento de los equipos vivos dentro de la red con snmp_enum, al cual le definimos el rango de red y ya lo podemos correr.

En éste ejemplo podemos ver al host 192.168.206.128 vivo y listo para que comencemos nuevamente con el proceso de identificación de puerto y servicios disponibles.

Por último, si queremos recuperar la sesión que hemos dejado en background ejecutamos
sessions -i n.ºdeSession y ya la tenemos lista para seguir divirtiéndonos.
Sería interesante que prueben las diferentes características que tiene meterpreter, si hacen un help van a encontrar comandos organizados por familias con su descripción de qué hace cada uno, es sólo cosa de jugar un poco y descubrir por ejemplo cómo sacar un screenshot, inicializar la webcam de la víctima o hasta incluso reiniciarle el equipo.
 

Como siempre, cualquier duda o consulta, estamos por aquí.

Regards, @balderramaeric
Leer Mas
Este libro hace un año me lo mando mas conocido como Adastra fue un regalo de matrimonio ya que por estas fechas me case y en este tiempo no pude leerlo a su plenitud mas que un par de veces que lo fui tocando por necesidad en el trabajo y curiosidad con las cosas del trabajo y  la casa no se me dio para leerlo a plenitud, pero el que si llegue a leer como se debe fue Hacker Epico x'D lo siento las novelas de kakers me gustan por cierto otra que recomiendo y recomende en su momento fue la Estancia Azul no las leiste ninguna que esperas veras a GILLET! haciendo malabares.

https://pbs.twimg.com/media/ByHFXVLIgAAh4QL.jpg

Pero a lo que me iba en este año vi que no tuve el tiempo de leer y ayer en el grupo de Cápsulas nos pusimos a hablar sobre los libros y les comente que tenía el de Python para Pentesters, asi que porque no escanearlo y compartir??? que mejor manera de hacerlo ya que me tome el trabajo de hacerlo hoja por hoja, :| por cierto fue moroso y al final el resultado lo tenemos aquí por lo tanto el que lo quiera primero a obtener la pass debe de identificar en que esta cifrado y de ahi llegar a la contraseña.

Espero les agrade por cierto ahora ya tengo para leer en el kindle :D muajaja matando dos pajaros de un tiro, espero les agrade y les guste este regalo de fin de año, que como saben ya se viene reyes y vendremos con mas sorpresas en el blog.

Descarga:http://depositfiles.com/files/ss2f25s9i

KEY Contraseña:

MDExMTAxMTEgMDExMTAxMTEgMDExMTAxMTEgMDAxMDExMTAgMDExMTAwMTEgMDExMDExMTAgMDExMDEwMDEgMDExMDAxMTAgMDExMDAxMDEgMDExMTAwMTAgMDExMDExMDAgMDAxMTAxMDAgMDExMDAwMTAgMDExMTAwMTEgMDAxMDExMTAgMDExMDAwMTEgMDExMDExMTEgMDExMDExMDEg

Piensen en ea5d2f1c4608232e07d3aa3d998e5135 bits ;) pista para saber el primer cifrado.

Regards,
Snifer
>

ATENCIÓN : No es el libro, ni estará disponible. La entrada fue realizada como Inocentada del 2015, por lo tanto trolls y comentarios tontos abstenerse, el hecho de que el conocimiento tiene que ser libre, no quiere decir que sea GRATIS.

Happy Hacking ;)
Leer Mas
Este listado lo encontre en Github pero exactamente no recuerdo donde!!! fue cuando comenze con la busqueda de información referente a la certificación OSCP y al iniciar con el estudio me puse a revisar fuentes de información del listado que se tenia el que agregue fue el de Wordpress el ultimo ya que lo encontre posteriormente si conocen algunos que no esten en esta lista avisar para que los agregue en estos días creare el repositorio en Github con información y scripts referentes a OSCP ademas de ir actualizando en el blog. 



Regards, 

Snifer
    Leer Mas
    Quiero compartir con todos este paper que fue publicado recientemente en la lista de CrackLatinos el cual fue realizado por Snat un documento donde nos da un vistazo sobre exploits por mi parte lo tendre a la mano la proxima semana que inicio seriamente con el desarrollo de exploits y comprensión de los mismo minimanete espero no desarrollar ya que de la noche a la mañana me sera imposible pero si entender y comprender hasta llegar a modificar ya veremos en un futuro no muy lejano dar mis primeros pinitos formales en el desarrollo de exploits.


    Regards 
    Snifer
    Leer Mas
    Nuevo año que paso y esta oportunidad no se por donde me encuentro quizas en casa con la familia o durmiendo, no se como estare o hasta aqui en la pc por ello prefiero tener esta entrada lista para desearles a todo y cada uno de los lectores del blog una feliz navidad, que esta noche pasen de la mejor manera sean o no creyentes de estas fiestas lo importa es pasarlo en familia y compartir con ellos aunque un momento no sean amargos ni agrios vayan a darle un abrazo a su padre, madre, novia, hijos, esposa! por mi parte estoy seguro que estare con RizelTane disfrutando de la segunda Navidad juntos desde que decidimos compartir nuestras vidas.


    No menciono a ninguna persona por no olvidarme de ellos asi que Felices Fiestas. 

    Regards,
    Snifer
    Leer Mas
    Para esta entrada utilizaremos, además del kali una vm con metasploitable. Pueden usar la misma que hemos utilizado anteriormente.


    Antes que nada, conectaremos la base de datos postgresql con metasploit. Para esto debemos stopear tanto el servicio de postgresql como el de metasploit si los tenemos corriendo. Para checkear si están activos o no corremos el comando service postgresql status en caso de que esté activo lo frenamos con service postgresql stop. Lo mismo con el servicio de metasploit.
    Luego los volvemos a inicializar los servicios de postgresql y luego el metasploit.


    Una vez que hemos inicializado los servicios, levantamos el msfconsole y aguardamos a que termine de crear las tablas y demás. Cuando termine de cargar, validamos que esté todo ok corriendo db_status.



    Esto nos brindará mayor rapidez en la búsqueda de exploits entre otras tantas ventajas.

    Una vez inicializada el metasploitable, desde el kali hacemos un reconocimientos de hosts activos desde metasploit utilizando el auxiliar snmp_enum

    Veamos dos maneras, una, ejecutando el auxiliar con los parámetros definidos todo en una misma linea con la posibilidad de guardar el output si colocamos -x luego de llamar a msfconsole y definiendo el archivo donde se guardará.


    Para visualizar el output basta con correr un cat NombreDeArchivo y listo



    La otra, es levantando el msfconsole y defiendo las cosas a medida que vamos viendo que es lo que necesitamos.


    Cuando identificamos la ip de nuestro target comenzamos con las tareas de reconocimiento. En este ejemplo, el equipo con kali es el 130 y la víctima el 131. Lanzamos entonces nmap desde el framework de metasploit

        Nmap -sV -O DirecciónIP

    Si queremos guardar el output del nmap podemos utilizar el parámetro -oG, o como recién hemos visto, lanzamos el nmap desde el msfconsole con los parámetros definidos para que guarde el output en un archivo.


    Estos dos ejemplos guardaran el mismo contenido (sólo se diferencia por el banner de metasploit), ya que ambos corren nmap y salvan su resultado en el archivo que nosotros le definamos, para un ejemplo es test2 y para el otro nmap, aunque el nombre que le pongamos no influye en absoluto.


    Ya hemos visto en detalle nmap, pero básicamente los parámetros que utilizamos son para identificar servicios activos (-sV) y sistema operativo (-O).
    Ejemplificaremos la explotación de algunos servicios utilizando exploits presentes en metasploit, los servicios que no explotemos me gustaría que intenten seguir la misma metodología propuesta para intentar hacerlo ustedes mismos y luego comenten los exploit que utilizaron.

    Comencemos entonces con la explotación.

    1- Buscamos exploits asociados al servicio ftp que está corriendo por el puerto 21 con vsftpd v2.3.4
        search vsftpd


    2- Si ya obtuvimos el exploit, ahora debemos seleccionarlo y setear las configuraciones necesarias para poder ejecutarlo. Vemos que requisitos tiene y los definimos.
        show options


    Como podemos ver, el exploit requiere de que definamos el host remoto y el puerto, sin embargo este último ya viene definido por defecto.
        set rhost DirecciónIP

    3- Ahora es necesario utilizar un payload para realizar obtener acceso una vez que la vulnerabilidad haya sido explotada. Cada exploit tiene payloads asociados, es decir, no puedo usar cualquier payload con cualquier exploit. Para identificar los payloads que podemos utilizar basta con correr
        show payload



    Para este exploit sólo tendremos un payload, lo seleccionamos usando el comando set y luego vemos los requerimientos. Como no solicita absolutamente nada, podemos proceder al la fase de explotación.

    4- Ejecutamos el exploit con el comando run o exploit.


    Como la explotación fue exitosa, validamos que estamos en dentro del target y los privilegios que poseemos, para, de ser necesario, proceder a la escalación de privilegios.


    Veamos ahora, la explotación de otro servicio. Como hemos visto en el output del nmap, sobre el puerto 1099 está corriendo un servicio llamado rmiregistry. Cuáles son los pasos a seguir entonces?

    1- Buscamos el exploit desde el framework de metasploit con search NombreDeServicio


    2- Le decimos a metasploit que utilizaremos ese exploit y vemos cuáles son los requisitos para poder utilizarlo. Las configuraciones que utilizaremos de manera reiterada como por ejemplo lhost o si estamos realizando varias pruebas contra un target también rhost podemos definirlo una sola vez de manera global poniengo una g al finat de set, es decir setg lhost. De esta manera, cuando usamos un exploit ya nos levanta las configuraciones globales por defecto.


    Aquí levantó el rhost sólo, ya que anteriormente lo había definido de manera global.

    3- Buscamos los payload tenemos disponiblespara éste exploit con search payload y elegimos el que más nos guste.


    4- Definimos los parámetros de configuración del payload y explotamos.


    Más adelante veremos técnicas para mantener el acceso que hemos logrado y escalar privilegios de ser necesario. Me gustaría, como dije más arriba, que busquen exploits para cada uno de los servicios que no hemos explotado en éstos ejemplos y comenten cómo les fue, la práctica es fundamental.

    Como siempre, cualquier duda o consulta, estamos por aquí.

    Regards, @balderramaeric
    Leer Mas