Esta semana no fue muy productiva en el Blog pero si en el trabajo con algunos problemas de Malware de por medio pero ahora seguimos con el dia a dia, este Podcast grabe el dia sábado y como ayer era domingo toco descansar y recuperar toda la fuerza perdida en los anteriores dias, asi que ni por chiste toque la pc con algo referente al mundo que nos apasiona, este Podcast el primero oficialmente, tomamos un recorrido por las principales noticias del mundo de la seguridad o al menos las que considere cabe resaltar que si desean o ven algo malo lo indiquen, del mismo modo hablo un poco sobre el ataque a MINT ya que salieron mas cosas a la luz
 

El Podcast lo tienen disponible en Ivoox y descarga directa, los enlaces estan disponibles en la descripción en Ivoox.



Enlace directo a Ivoox: Dame una Shell Security Week 0x1
Descarga Directa CloudUp - 1x02. Dame una Shell - Security Week 0x1

Espero les agrade y el ritmo del blog vuelve como antes. 

Regards,
Snifer
Leer Mas
Y al fin salio el Podcast de persentación y nace Dame una Shell una idea que ondaba en mi cabeza hace como 1 semana y al final tomo la forma que quise como para grabar el primer Audio en este doy a conocer el proyecto cual será la temática a donde se desea llegar que tipos de podcast habrá esto lo grave unos idas atras martes o miercoles si mal no recuerdo pero por el trabajo no pude postearlo en el blog. 



Lo tienes para escuchar por Spreaker, Ivoox y para bajarlo en descarga directa, lo que no se es si lo subo o no a Youtube ustedes que me dicen hay algo que no me cuadra un poco, pero vamos que ya se tiene la presentación, les dejo los enlaces para que lo puedan escuchar, y si hay puntos a mejorar pero vamos que de a poco iniciamos.




Spreaker


Descarga Directa CloudUp - 1x01. Dame una Shell - Presentación

Tuve una semana verdaderamente dificil, con altibajos mas bajos que altos, espero retomar el blog de a poco, y  ya en una entrada comentare lo que me paso y como se dice en Casa de Herrero! Cuchillo de Palo...!

Regards,
Snifer
Leer Mas



En este nuevo Hacking 101 veremos como realiar Fingerprinting a una aplicación WEB ya que la anterior entrega vimos algo pero fue de manera superficial, asi que en esta veremos el uso de algunas herramientas que se encuentran en su distribución favorita.



Por lo tanto comenzamos usando TELNET lo cual realizaremos una petición a las cabeceras del servicio WEB.


En este primer ejemplo observamos en el campo Server que nos indica que el mismo esta en un  NGINX muchas veces cuando no se encuentra debidamente configurado o cuenta con algunas cosas por ahí metidas se tiene el campo X-Powered-By en el cual nos da valores exactos como ser versión de PHP, Apache y detalles adicionales.

En esta entrada no falta la herramienta de escaner de puertos la cual es nmap que con el comando -sV nos ayuda a identificar en el campo VERSION que se encuentra corriendo en ese servicio.


En el ejemplo lanze especificamente al puerto 80 para reducir los resultados.

Como hablamos en la entrada anterior es posible identificar tambien por medio del Código de la página considerando que algunos sitios ya se encuentran realizando modificaciones con el fin de evitar que herramientas de automatización identifiquen una herramienta que ayuda en esta securización es WpHardening que lo vimos el año pasado en el Hangout que se realizo.

Que sucede si no se encuentra el nombre del CMS o algun dato que nos ayude en el trabajo? la respuesta viene de la mano de los plugins muchas veces o gran parte los plugins en las paginas o directorios comunes se encuentran por ejemplo en este caso de la muestra se tiene el directorio wp-content y sabemos que el mismo pertenece a Wordpress, tambien el Plugin como se ve a continuación no da un nombre si revisamos por internet podremos inferir a que CMS pertenece o que es lo que se tiene.



Nuevamente mencionamos la herramienta  Wappalizer específicamente el plugin que nos muestra unos resultados mas amigables.


Tambien se cuenta con servicios que nos permite identificar y realizar el Fingerprinting uno de ellos es NETCRAFT si acceden al mismo y le dan una revisa podran identificar para donde van los detalles.

https://lh3.googleusercontent.com/TRpYRmwe1LDmUDD7vaQkFXD4sEebEC69iS8OY8RQn-kiGLrWQvV6U9quslDNm_QImn8=h310

Y porque no mencionar una herramienta para los queridos Android los dispositivos que todos tenemos les hablo de Nipper que cuenta en el mismo la opción de realizar el Fingerpriting del aplicativo.

Ahora me preguntaran y en Kali se tiene alguna herramienta claro que si les menciono un par para que vayan revisando e investigando httprint, uniscan. 


Espero le guste esta entrada, si tienen alguna duda o pregunta adicional no duden en realizarla.

Regards,
Snifer

Leer Mas
En dos oportunidades estuvimos compartiendo los CheckList tanto de aplicaciones Moviles como tambien para aplicaciones Web, aqui estan ambos enlaces: 






Esta entrada que viene hoy, despues de algunos dias de descanso por razones de salud, retornamos en el blog con mas ganas que la anterior semana y comenzamos con este CheckList 2016 el cual fue compartido por Linkedin que fue donde lo vi en este momento no recuerdo exactamente el enlace. 

En el mismo se cuenta con las debilidades en el lado del cliente la aplicación y el servidor un checklist que se suma al resto para llegar a tener un seguimiento correcto al análisis de una aplicación y recuerden que solo es un control ustedes puedes modificar o cambiar la guia segun su necesidad. 

Enlace del CheckList: Descargar. 

Comentarles que mañana sale el primer Podcast de Snifer@L4b's espero les agrade y sea el mismo de su agrado y ante cualquier punto que ande mal no duden en decirlo con el fin de mejorar :). 

Regards,
Snifer
Leer Mas
Ya hemos visto la manera de escalar privilegios en un windows intentando no utilizar exploits locales, esta vez si lo utilizaremos para obtener mayores permisos.

Una vez que ya tenemos el acceso al equipo víctima y suponiendo que ninguna de las técnicas vistas en el post anterior dieron resultados, vamos a tener que buscar alternativas de manera local.


Un exploit local es básicamente un programita que se aprovecha de una vulnerabilidad en software que tiene privilegios de administrador o bien explota el sistema operativo para obtenerlos.

En los siguientes ejemplos vamos a ver un exploit local que se aprovecha del sistema operativo


Contamos con exploits como “service_permissions”, para ejecutarlo debemos mandar al background nuestra sesión establecida

1-  Desde la sesión de meterpreter ejecutamos background, esto guardará la sesión y no permitirá seguir usando metasploit.


2- Llamamos al exploit con use exploit/windows/local/service_permissions y luego un show options para ver los requisitos.


3- Una vez que hemos pasado los parámetros solicitados, en éste caso set session 1 y queda a necesidad de cada uno si desea que sea agresivo o no le damos run o exploit para que eleve privilegios.

4- En mi caso no ha dado resultado, entonces debemos buscar algún otro exploit.


Como no funcionó, buscamos otro exploit que podamos utilizar, una de las maneras que podemos emplear es utilizando windows-privesc-check que vimos en la entrada anterior.

Buscando exploits, identificamos que el equipo es vulnerable a bypassuac, lo buscamos.


1- Lo empleamos con use exploit/windows/local/bypassuac


2- Seteamos los parámetros requeridos (en éste caso sólo session) y explotamos.


3- Ahora estamos parados en otra sesión, vemos los privilegios que poseemos con getuid


Existen múltiples exploits locales, la esencia radica en encontrar cual es el indicado para poder escalar.

Hace poco tiempo salió hot potato, les recomiendo que si pueden realizar la prueba de concepto, lo hagan.
En 2015 salió un exploit para el CVE-2015-1701, aquí está el exploit.
Por último, un cheatsheet de gran utilidad.

Saludos.
Leer Mas
Este video me encanto cuando lo vi, debido a que aborda un tema que me encanta aun mas porque la anterior semana no comparti ningun video o presentación de alguna tema, por ello hoy que mejor momento que compartir este video donde el presentador nos muestra la herramienta que fue desarrollada por su persona la aplicación se llama N4p A Network Framework 4 Pentesters una herramienta que viene a la mano para cuando no deseamos trabajar con la suite Aircrack se imaginan porque? veanla y comenten. 






Por mi parte espero probar la herramienta este fin de semana y ver que tal realizando una PoC y comparación de la herramienta asi que a esperar!
Regards,
Snifer
Leer Mas
Esta primera entrada viendo el material de CEH vNINE lo que haremos será dar un vistazo a la seguridad de la información en la red, por lo cual conoceremos diferentes puntos a considerar y el porque es tan importante cabe resaltar para evitar cualquier ataque en la entrada de ayer de cambios explico el porque de esta serie.


Lo primero alguna vez pensaros que es lo que sucede en 60 segundos un minuto en INTERNET? en la siguiente infografia nos brinda una referencia  la cantidad de horas de video que son subidas, los wasapes que son enviados, posts en Facebook, Busquedas en Google, envio de correos electrónicos, tweets realizados, fotos que son subidas y  la cantidad de post que son realizados en Wordpress.

Our compilation of what happens in social media every minute / 60 seconds 

Tenemos que considerar que esta es sola una referencia aproximada ya que si revisan otras infografias tendran datos adicionales o en su defecto  no coincidiran pero para darnos una idea de lo que sucede en INTERNET nos sirve este dato sin considerar otros valores o sitios que no se encuentren referenciados.

Ahora viendo la cantidad de datos que se manejan podemos imagina la cantidad de ataques que se dan a paginas web, la cantidad de información que obtienen  en cada ataque y me refiero a Contraseñas, Nombres, Documentación, para dar una referencia en la siguiente captura se ve la cantidad de cuentas de diferentes servicios que fueron pwned! el sitio que recopila es haveibeenpwned ademas de permitir identificar si alguna de nuestras cuentas fue expuesta.


Pero estos ataques no solo se dan a sitios web tambien va contra las tiendas de aplicaciones de dispositivos Móviles solo mencionando a Google Play que se le pasaba hace no mucho por el arco del triunfo realizar un análisis mas exquisito de las aplicaciones ni comentarles que lo mismo le paso a Apple Store que no se queda fuera.


Tambien llega a ser objetivos de ciber ataques, las entidades financieras se preguntaran porque medio y es por Phishing basta que miren y observen en Phishtank algunos registros. 

Malware 

Otro punto a considerar es la cantidad de malware ya que por este medio se realiza gran parte de los ataques, como tambien los secuestros si les hablo de los Ransomware que tenemos a montones, esta técnica es una nueva o quizas antigua por decirlo así pero es la que esta siendo usada una mayor cantidad de veces.

Otro tipo de ataques que se dan son por medio de vulnerabilidades en los navegadores, programas y software de los sistemas operativos, mayormente los objetivos llegan a ser como primer objetivo el personal para llegar a escalar privilegios y atacar de una manera mas objetiva.

Y como era de esperarse el malware paso a los dispositivos móviles y en esta infografia que encontre se muestra la evolución hasta el 2014.

https://alfredovela.files.wordpress.com/2014/02/infografia_la_evolucion_del_malware_movil.jpg


Elementos de la seguridad de la Información


Este punto es lo que el otro dia tuve un intercambio en el post de Cifrado o Criptografia el cual hable sobre la trinidad de la seguridad informática, y en esta oportunidad veremos el resto que complementan. 

- Confidencialidad.
- Integridad.
- Disponibilidad.
- Autenticidad.
- No repudio.

Adicional a ello tenemos las métricas  que definen  el nivel de seguridad de un sistema lo cual esta definido por:

- Funcionalidad.
- Seguridad.
- Usabilidad. 

En esta primer entrada de CEH dimos un breve paso por la seguridad de la información en la proxima entrega estaremos mas a mano con lo que son los ataques, fases de un pentesting o como le llaman ellos fases del Hacking, lo Skills necesarios y mas cositas que iremos viendo, espero les agrade esta serie que iremos viendo 2 por semana. 

Regards,
Snifer

Leer Mas
Iniciamos otra etapa en el blog debido a que como es de su conocimiento estoy entrenando para rendir el OSCP,  y creo que llevo un 50% de avance ya que puedo encarar un ataque y lograr acceder pero aun me falta un gran detalle y es el escalamiento de privilegios realizando algun exploit escalando por medio de uno ya que el OSCP lo pide  y exije y no hablo de hacer uso de Metasploit como normalmente lo hariamos si no de hacerlo sin el he visto y leido que todo ello te piden en el OSCP por lo tanto este mes me veran cambiando un poco la temática del sitio por mi parte ire investigando sobre el tema al mismo tiempo seguiran las entradas que vayan saliendo en el aprendizaje pero bueno asi tambien quiero comentarles el cambio que se tendra de entradas mas que todo.


- Se viene una serie de entradas tomando como base el CEH (Mas que todo para ganar conocimiento y mejorar en el area CEH aun esta algo lejos para hacerlo razones personales.) 

- Se tendra una erie de entradas de Pentesting Web espero les agrade. 
- Videos cortos de herramientas de HACKING Y SEGURIDAD orientadas al pentesting en las diferentes etapas la duración de estos videos seran de 5 minutos a 10 en lo posible dejando en cada video referencias de lo dado. (En este punto habilitar en los videos publicidad viendo si logro sacar algo de $$$ para el dominio y un proyecto adicional).

- Continuare con las cápsulas de Wireless y Nmap tratare que salga cada mes 2 a 3 una por semana debido a que trato de hacerlas por la noche para evitar ruidos. 

- Se vendra el Podcast semanal con colaboración de Eric aun no sabemos el rumbo que tomará ni la aceptación pero vamos que se puede. 


- Los retos que crearemos con Eric trataremos de quesean bimensuales por cierto en el proximo reto saldra los que resolvieron así tambien de la persona que armo el paso a paso de como lograr acceder al equipo. 

- Posible realización de capacitaciones a medida es decir si quieres aprender Hacking Wireless, Pentesting con Metasploit o usar alguna herramienta  de Pentesting  o rama afin del Hacking que pueda colaborarte podemos  hablar solo me envias un correo ya sea por el forumarlio de Contacto o por el correo que anda en el Blog, y si prefieres por Telegram click en mi nick Snifer y listo hablamos. este mentoring por decirlo así actualmente lo estoy llevando con una persona y es segun su avance y tiempo le doy tarea le apoyo en las dudas que tenga y esta dando buenos resultados o en lo personal lo veo así porque va aprendiendo, por lo tanto esto no se si sera algo que se mantendra ni nada pero es para que tenga un apoyo para la certificación que ire dando, cabe aclarar que la hora del taller o curso el pago por Paypal tu decides que abordar y si quieres algo especial lo preparo y vemos segun lo que necesites previa coordinación. Al indicar posible es que depende como se si hay aceptación se dará persona a persona y no así armar cursos grandes que toma tiempo para atender a cada uno.

Estos cambios vienen por mi parte sin contar a Eric que aun no se con que sorpresas nos vendra!

Es cierto que se tiene algunos cambios e ideas de proyectos que ando dando en el blog quiero agradecer a Eric por cada idea loca que tiene para los post que realiza gracias por el apoyo a este proyecto y aun mas al brindar tu amista a mi persona. Del mismo modo al grupo de Cápsulas que somos como 50 pero hablamos 30, que simepre andamos dialogando de Hacking de la vida de todo un poco, por cierto si quieres unirte escribeme por Telegram aqui mi nick Snifer

Regards,
Snifer
Leer Mas
Otra semana que paso  y traemos el resumen del Blog en el cual vimos mas sobre BurpSuite, Escalamiento de Privilegios,Pentesting desde Android y mas..

Snifer@L4b's 

Lunes 1 de Febrero - Salio la entrada de Burp Suite realizando la explotación de ShellShock ya que al final logre realizarlo como se deberia de realizar sin ningun inconveniente.

BurpSuite XXVII - Explotando ShellShock con BurpSuite

Martes 2 de Febrero- Compartimos un video de Pentesting desde Android en el cual nos presentan algunas aplicaciones y como trabajar con ellas.

Pentesting Apps for your Android Device

Miercoles 3 de Febrero - El miercoles fue una entrada totalmente personal debido a que tuvo un accidente una persona que estime, y respeto aun.

La vida es solo una deja el Ordenador!!!

Jueves 4 de Febrero -Eric nos trajo la resolución de ICE en el cual vemos como explotar y escalar privilegios.

Writeup De-ICE_S1.140 por @BalderramaEric


Viernes 5 de Febrero - Eric otra vez nos sorprende con un powneo por decirlo asi a OpenElec despues del gran fail que aparecio con el mismo por si no saben a que me refiero visiten la entrada.

Pwneando OpenELEC

Sabado 6 de Febrero - Debido a que Gonza me pregunto si use NmapParser se me vino a la mente armar la entrada y compartirla para todo aquel que desee ver como trabajar con el mismo.

BurpSuite XXVIII - Trabajando con Nmap y BurpSuite con NmapParser

Espero les haya agradado, comentarles que no logre vulnerar completamente el reto de la semana, Eric sin tiempo para hacerlo espero esta lograr hacerlo ademas de que Lunes y Martes es feriado ;). 
Regards,
Snifer
Leer Mas
Compartimos un plugin que ayuda y colabora en el proceso de Pentesting a un sitio web ademas de hacer uso de los resultados que obtenemos en las etapas previas en este caso usamos los resultados de nmap mejor veamos de que hablamos.

El plugin que veremos es Nmap Parser, el cual se encuentra disponible en el Bapp Store y necesita contar previamente con la configuración de Jython por si no lo vieron en este post explicamos como instalar Jython.


Una vez instalado, tendremos la pestaña respectiva con el siguiente menu como se ve tenemos el boton de Open Nmap xml File lo cual nos da a entender que tenemos que exportar el escaneo de NMAP en fichero xml, por medio de la opción -oX para exportar o si gustan pueden hacerlo por medio de Zenmap la interfaz.



 Una ve tenemos ello es posible realizar un parseo por puertos o bien por nombres de servicio asi tambien es posible hacer que se realize el reconocimiento básico del sitio identificando enlaces como se ve a continuación tenemos en la parte inferior tambien la salida de lo que se esta realizando.


Una vez que termine el proceso tendremos el siguiente resulado, en el SiteMap veremos los sitios que cuenten con servicios Web del escaneo que realizamos previamente.



Como vieron este plugin nos permite hacer uso de los datos de NMAP valga la redundania para acelerar el proceso, en los próximos dias iremos viendo mas plugins para BurpSuite que nos colaboren aun mas el trabajo


Regards,
Snifer
Leer Mas