Algo tarde la entrada pero hoy no fue un dia, regular estuve trabajando y despues de salir a caminar para despejar la mente, toco estudiar un poco que la certificación ya se avecina  y andamos preparandonos como corresponde. 

En esta entrada como el título del post lo menciona veremos como identificar si un ejecutable (fichero) es de 32 o 64 bits, viendo sus valores hexadecimales, antes de todo esta referencia se encuentra en el Tutorial 1 del  Curso de reversing desde 0 con IDA de Ricardo Narvaja el cual me encuentro desde el fin de semana leyendo, y esten por seguro que esta no sera la última ni única entrada donde veamos estos temas. 

Algo a tener en cuenta en ambos casos es que tenemos que buscarla palabra PE la cual posterior a ello segun lo que tenga nos ayudara a determinar.

Identificando si es de 32 Bits

Como mencionamos tenemos que identificar la palabra PE y seguida de ella el siguiente valor L teniendo como resultado PE..L como se muestra en la siguiente captura, el ejecutable que procedo a analizar es PentestBox.exe

Identificando si es de 64 Bits

Del mismo modo que el anterior se debe identificar la palabra PE y seguida de ella el siguiente valor d† teniendo como resultado PE..d† como se muestra en la siguiente captura, el ejecutable que procedo a analizar es sublime_text.exe

Por mi parte no conocia esta manera de identificar si un ejecutable es de 32 o 64 bits,  y tu lo conocias? como lo menciono en el post iremos trayendo mas material, tips y referencias relacionado a ello y nuevamente dar las gracias a Ricardo Narvaja y su ultimo gran aporte del Curso de reversing desde 0 con IDA

«Si un hombre no sabe a qué puerto navega, ningún viento es favorable.» - Lucio Anneo Séneca


Regards,
Snifer
Leer Mas
La primera máquina vulnerable del año que me pongo a toquetear y la elegida fue PRIMER, pero como ven en el título del post es la PARTE I, debido a que toca leer con entendimiento los datos que se obtienen en la miniShell de la web como verán solo logre acceder con un usuario, una máquina que sin duda tiene su grado de complejidad y aprendizaje además que ese Login se resistio a un SQLi espero en la segunda parte lograr romper por ese lado ya que en la misma descripción del reto nos menciona que no debemos de salir de dicho lado. 

Cabe resaltar que no realice una fuerza bruta al SSH, ya que considerando que si se logra obtener el acceso ya podriamos ver cual es el siguiente enlace para llegar, por lo tanto considerando esto iniciamos con la entrada.

Lo primero que se realiza como siempre es proceder con el barrido de nuevos equipos en el segmento de red en este caso hice uso de NetDiscover.

root@snifer: netdiscover -i eth0 -r 10.0.0.1/24


 Teniendo identificado el objetivo en este caso la ip 13 ya que antes de iniciar el equipo vi cuales estaban en la red, ojo que tambien puede servirnos como referencia la MAC-VENDOR para identificar si existe algun rarito, en este caso se mando a ejecutar nmap con las banderas -sV -T4.

root@snifer: nmap -sV -T4 10.0.0.13 

El resultado del barrido es el siguiente teniendo 3 puertos que soon 22 SSH, 80 Apache, y 111 rpcbind, ademas de la MAC que nos indica que esta virtualizado por lo tanto este es el objetivo.
 



Ahora tenemos que proceder a realizar el análisis del servicio que se encuentra en el puerto 80, en el cual vemos que nos da un index.html con información y en la parte inferior un formulario que nos pide usuario y contraseña.

 Despues de identificar el equipo hice uso de BurpSuite la herramienta que la considere en análisis Web como indispensable que por cierto para saber como realizar lo que mencionare a continuación puede ir a la Guia NO Oficial de BurpSuite.

Una vez teniendolo configurado, procedi a realizar la intercepción de la primera petición  y seguido de ello ejecutar el crawler, tras un momento identifico el fichero robots.txt en el cual se encontraba la url de referencia que se ve en la siguiente captura.


User-agent: *
Disallow: /4_8f14e45fceea167a5a36dedd4bea2543



Ya ingresando al mismo tenemos como recepción la siguiente imagen.

Si notan en la referencia de BurpSuite la única por cierto, se tiene en el EOF una url que comienza con 4_VALOR y conforme vamos entrando a uno  u otro tenemos diferentes respuestas a continuación las capturas de los mismos.


Al llegar a este ultimo solo tenemos el texto y más nada...

 
Asi que en esta etapa estuve estancado por aproximadamente 1 hora pensando que ajos es, tras un rato y ver los resultados, que me devolvia las páginas note que los datos que me devuelve son Hashes verificando note que son sha1 pero tras ir viendo las URL!!! son MD5 por lo tanto era Valor_MD5.

En este punto me toco darme cuenta por los 3 primeros para ver la secuencia con la cual se generaba el valor del md5 a que numero pertenecia, llegando a obtener el resutlado esperado. 8_MD5(19).





Una vez que ingresamos al link de EOF tenemos el siguiente prompt, terminal.

 Tras ir probando con ifconfig, y demás se me ocurrio mandar un help el cual me da todos los comandos que tenemos disponibles como se ve a continuación.


 Al mandar un ps nos brinda los 3 procesos activos uno el que creamos nosotros al mandar el comando ps con el usuario nieve y dos procesos root.

Viendo los comandos hice uso del comando whoami para ver con que usuario estabamos ejecutando ya que segun el ps tenemos a nieve. Se ve totalmente borroso asi que wtf? ahora que hago?


Aqui es el punto donde ando por decirlo estancado ya que procedi a ejecutar primero un ncrack contra el servicio SSH, obteniendo un diccionario de usuarios en base al ps.

Y la ejecución del mismo como se observa a continuación.

Pero.... Se tiene una observación según los datos que nos brinda la descripción no debemos de salir del navegador y hacer uso de cifrado? pero lo unico que estuvimos usando por decirlo así fue para identificar las páginas y el md5 de los valores para acceder, asi que me puse a hacer uso del comando ls como se muestra a continuación, nos dirigimos con el comando ls al directorio /usr que es el que tenemos disponible.

Se llego a identificar a 5 diferentes directorios de usuarios por decirlo así, como se ve en la captura realice el relevamiento de cada uno de ellos y existen dos que me llamaron bastante la atención   willis y falken  revisando los ficheros que tenemos se logro acceder por medio del comando connect como se tiene en la siguiente captura.

Pero, tras llegar a ello me estanque por lo cual, en la segunda parte a ser realizada se explicara como se obtuvo el acceso a esta primera conección y ademas de especificar con detalle el escalamiento completo, no considere como válido  el ataque por SSH  por el enunciado de la máquina. Espero les agrade esta entrada y vamos a seguir tratando de romper.


Máquina Vulnerable Primer

《Haz de tu vida un sueño, y de tu sueño una realidad.》- Antoine De Saint Exupéry.


Regards,
Snifer
Leer Mas
Dando continuidad a las entradas de resumen de la semana del blog, en el cual comparto los enlaces de todas las entradas realizadas esta semana.

Snifer@L4b's

Domingo 08 de Enero - Realizamos la entrada resumen así com esta donde compartimos las 6 entradas de la semana,  por si desean seguir el anterior resumen.


Lunes 09 de Enero - El Lunes se trajo al blog, un video curso de Metasploit el cual esta pensado para ser revisado en 4 dias con 13 videos por decirlo así depende de cada uno el tiempo para conocer sobre este Framework de Pentesting.

Martes 10 de Enero - El primer aporte del año en el blog de la mano de @Gabdotsh, un integrante del Grupo de Seguridad en Telegram del blog, les hablo de HackySec en esta colaboración nos muestra la manera de resolver la máquina Minotaur de VulnHub.

Miércoles 11 de Enero - Se realizo el 2 podcast del año en el cual hablamos sobre el Hackeo al FBI, y los ataques que se tuvieron a los MongoDB.


Jueves 12 de Enero - Eric comenzo la primera serie de entradas del año, con el nombre Pentesting con Bash, les invito a que se dirijan al mismo y comencemos con el.
Viernes 13 de Enero - Viernes 13 y Jason no visito el blog, pero si compartimos una ponencia sobre Pentesting.

Sábado 14 de Enero- Ayer compartimos un fondo de escritorio con los proceso de la Metodologia de Pentesting Web que tenemos en el Web Application Hackers Handbook el cual pueden visualizarlo  y descargarlo.

Domingo 15 de Enero- Hoy salio otro Podcast debido a que hubo tela para cortar por el Hackeo a Cellerbite, y el Bug Feature de Whatsapp, les recuerdo que tendremos otro podcast el dia Martes o Miercoles, además de la nueva sección sin 0 ni 1 en el Podcast Dame una Shell.
Como todos los dias cuando procedo a realizar las entradas les dejo con la frase del día.

《 Con orden y tiempo se encuentra el secreto de hacerlo todo, y de hacerlo bien.》 - Pitágoras

Regards,
Snifer
Leer Mas
Podcast de Dame una Shell, con nuevas noticias especificamente dos las cuales son el Hackeo a Cellebrite, y el Backdoor en Whatsapp.




Este episodio hablamos del Hackeo a Cellebrite, se cree que el atacante es Phineas Fisher el que ataco con anterioridad a HackingTeam, hablamos y comentamos sobre el feature backdoor de Whatsapp para acceder a las conversaciones, dos temas que lo abordamos en 15 minutos espero les agrade.

Escuchalo en Youtube



Escuchalo en Ivoox






Ustedes que opinan? espero sus comentarios.

《La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios》. Edsger W. Dijkstra

Regards,
Snifer
Leer Mas
Web Application Hackers Handbook, es este fondo de escritorio, Wallpaper como lo quieran llamar el cual Jason Haddix aka @Jhaddix el pasado mes de Noviembre compartio por twitter.



Este fondo de escritorio cuenta con el CheckList que mencionamos en una entrada anterior en el blog la cual es Check List - Mobile Application Testing II y además de ese CheckList tenemos una segunda entrada la cual es sobre OWASP Pentesting Check List si acceden a ambos se tiene una buena referencia para no perdernos en nuestros procesos de Pentesting Web, como mencionaba con anterioridad este Fondo de escritorio es del Libro Web Application Hackers Handbook, el cual tenemos ya disponible en nuestro pc para ir viendo lo que tenemos me parece interesante y fuera de lo normal, para tenerlo en el ordenador, les dejo el enlace al twitter directo para que lo puedan descargar como tambien subido al blog por si lo desean. 

Como siempre tengan un buen fin de semana, y en un par de minutos tendremos nuevamente el Podcast de Dame Una shell con dos notas interesantes que hay tela para cortar.

《Al permitir que la mente se relaje, suele llegar la inspiración.》 Phil Jackson

Regards,
Snifer

Leer Mas
Como cada semana venimos esta vez a compartir un video perteneciente a los creadores de SamuraiWTF la distribución de pentesting,en el cual nos especifican que en el proceso de pentesting debemos de evolucionar a las nuevas tecnologías y no limitarnos a los actuales ya que todo cambia e incrementa la dificultad o se tiene una mayor factibilidad de explotación.

Jason Gillam y Kevin Johnson de SecureIdea especifican y nos demuestran con ejemplos contra HTTP/2, CSP, CORS, API's RESTful así tambien al finalizar la charla nos presentan la nueva versión de SamuraiWTF la 4.0. Como un comentario adicional Jason desarrolla plugins para el querido Burp.


Espero sea de su agrado y ustedes que opinan de lo presentado?


《Tu tarea es descubrir, cual es tu tarea y entonces entregarte a ella con todo tu corazón.》 - Budda

Regards,
Snifer
Leer Mas
En ésta serie de entradas conoceremos funcionalidades y técnicas para poder aprovechar las ventajas de contar con bash durante el proceso de pentesting sumado a unas cuantas herramientas, todos desde la línea de comandos.


Dividiremos el contenido en ocho capítulos con varios posts dentro de cada uno:

  • Conociendo Bash.
  • Personalizando nuestra shell.
  • Conceptos básicos de scripting.
  • Recolección de información.
  • Reconocimiento del target.
  • Identificación de vulnerabilidades.
  • Parte I - Web.
  • Parte II - Infraestructura.
  • Explotación de vulnerabilidades.
  • Ingeniería inversa.
Para seguir ésta serie necesitarán contar con una máquina con alguna distribución de linux (particularmente usaré kali sobre una máquina virtual) y otra máquina con windows xp o 7 para que cumpla el papel de target.

En cuanto a conocimientos previos, los post serán totalmente paso a paso con la descripción de cada acción realizada. De todos modos, si cuentan con alguna consulta, duda o discrepancia pueden pueden hacerla abajo en Comentarios que estaremos totalmente predispuesto a subsanarlas.

La serie estará basada en el libro “Penetration Testing with the Bash shell“ del autor Keith Makan de la editorial Packt Publishing, aunque habrá contenido extra que no está en el libro y otras cosas serán pasadas por alto.


Bash es un intérprete de comandos que permite al usuario dar instrucciones al sistema operativo e incluso scriptear desarrollado por Brian Fox presente en la gran mayoría de las distribuciones basadas en GNU/Linux.

La capacidad de bash, como lenguaje es algo reducida ya que sólo podemos scriptear bajo paradigma estructurado, sin embargo, si necesitamos más potencial, desde programas como nano, vi o emacs entre otros podemos utilizar otros lenguajes, como por ejemplo python que veremos más adelante.

Cada instrucción o comando en bash cuenta con ayuda y manual de instrucciones detallado. Estos podemos visualizarlos con comando --help o man comando




Como ya está escrito en muchos lugares los comandos más comunes para moverse entre directorios, mover archivos, listar o buscar contenido, crear directorios o archivos, les dejo dos vínculos donde podrán revisar esas instrucciones por si es que aun no las manejan bien.



Una vez que ya conocemos los comandos, podemos utilizar tuberías para concatenar instrucciones, redireccionamientos y alias.

Veamos de qué trata cada cosa:


Tuberías una tubería es la redirección de un output para que otra instrucción realice una acción. Por ejemplo, si se deseamos ver si el proceso bash está corriendo podemos utilizar el siguiente comando:

top | grep bash


top nos mostrará los procesos activos, mientras que con grep podemos buscar un string en el resultado, que en éste caso será bash.


Redireccionamientos es trasladar el output de un lugar o estado a otro. Por ejemplo si deseamos almacenar en un archivo de texto los servicios que están corriendo actualmente podemos usar el comando:

top > servicios.txt


Para visualizar luego los procesos en ejecución podemos.


Para continuar, debemos afianzar tres conceptos:

Tipo 0 (stdin) es la entrada estándar, que representa los datos que necesita una aplicación para funcionar, es decir la información que se procesará.

Ejemplo:


Tipo 1 (stdout) es la salida estándar , que representa, generalmente en pantalla, la instrucción con el dato procesado. En el ejemplo recién mencionado sería la impresión en pantalla del string Sniferl4bs.


Tipo 2 (stderr) es la forma en que un programa informa los problemas que pueden encontrarse al ejecutar el stdout. Al utilizar stderr, logramos que se omitan los error al representar en pantalla la salida estándar. En la práctica, generalmente se arrojan con a /dev/null con el comando instrucción 2> /dev/null


Alias es la síntesis de una o más de una instrucción en un solo string que contendrá los comandos deseados. Veamos un ejemplo práctico, a la hora de actualizar nuestro SO, debemos correr los comandos update, upgrade y dist-upgrade, en lugar de correr una por vez, podemos crear un alias para que arroje las tres instrucciones con solo teclear actualizar o cualquier cosa que se les ocurra.

¿Cómo se hace? A continuación les dejo donde está muy bien explicado, de todos modos si les quedan dudas o no les sale, pueden dejar sus inquietudes en los comentarios.

Terminal Hacking II - Tips y configuraciones Alias
Comodidad con ALIAS/


En la próxima entrada veremos expresiones regulares y algunos comandos para manejo de textos que nos ayudarán a que el procesar información sea más sencillo.


Saludos.


@balderramaeric
Leer Mas
Segundo podcast de Dame una Shell en el cual nos vemos nuevamente realizando un cambio de formato espero que sea de su agrado quitamos el sonido del fondo que a algunos les molestaba, como tambien se trato de modular un poco el dispositivo de grabación para que no se escuche tan lejos la voz, espero sea de su agrado.




Este episodio hablamos del Hackeo al FBI en el cual entra en tela de juicio la veracidad del mismo ya que los desarrolladores del CMS afectado en este caso PLONE mencionan que es un HOAX y el atacante especifica otra cosa, que por cierto el 0Day esta a 8btc a la venta, por otra parte, Mozilla apoya  a la privacidad, secuestros de Base de Datos MongoDB al estilo Ransomware para que no se pierda de moda y mas en este podcast.

Escuchalo en Youtube


Escuchalo en Ivoox

Las referencias respectivas de lo mencionado en el Podcast

Pastebin del hackeo realizado: http://pastebin.com/5vwz6Wj4
Leak FBI: http://siph0n.in/exploits.php?id=4957

Encuesta para próximo objetivo de CyberZeist: Enlace

Twitter: @cyberzeist2

Comunicado de PLONE



Ustedes que opinan? espero sus comentarios.

《La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios》. Edsger W. Dijkstra

Regards,
Snifer
Leer Mas
Esta entrada que es la segunda que se resuelve un CTF una Maquina vulnerable en el blog viene de la mano de @Gabdotsh el cual nos comparte una manera de resolver Minotaur

Les recomiendo si desean aprender que bajen la maquina y pongan en marcha la resolución del mismo o en su defecto busquen otra manera de explotarlo.

Escaneo de la red

Como primera medida realice un NMAP para analizar el segmento 0/24 de la ip que venia por default en la VM

root@kali:~# nmap 192.168.56.0/24 -T5 -sV

BRUTE FORCE 

Teniendo ya los servicios que corrian en la VM me concentré en el webserver. Al entrar a HTTP://192.168.56.223 desde el browser se ve la web default de apache, lo que me llevo a tirar un wfuzz con el diccionario BIG.txt y voilá.



Entré al resultado que arrojo WFUZZ HTTP://192.168.56.223/bull el cual tiene en su pie de página la frase “Proudly powered by WordPress”, entrando al único post que tiene podemos descubrir que el user es bully.
 Teniendo esta informacion luego realize un WFUZZ del diccionario admin-panels para ver que encontraba.



Una de las pistas era que habia que realizar un diccionario personalizado lo cual hice con la herramienta cewl sobre la we.

cewl -m 6 http://192.168.56.223/bull/ -w words.txt –v

Con el diccionario de cewl generamos otro con john --rules para realizar la entrada por BF.

john --wordlist=words.txt --rules --stdout > words-john.txt

Luego queda hacer el BRUTE FORCE con HYDRA y esperar tener algo de suerte.



Exploit

Para esta fase utilizé la herramienta WPSCAN para buscar vulnerabilidades que rapidamente encontré.

- Release date: 2014-08-28
- Discovered by: Jesus Ramirez Pichardo
- CVE: 2014-5460

root@kali:~/Desktop# wpscan –u 192.168.56.223/bull



PHP SHELL


Bien, ya tenemos las credenciales y la vuln para implantar la shell!

root@kali:~/Desktop# python 34681.py -t http://192.168.56.223/bull -u bully -p Bighornedbulls -f c100.php

Una vez que fue correctamente implantada la utilizamos entrando al link que nos arrojo el exploit, revisando un poco los archivos encontre lo siguiente:

1° FLAG [/var/www/html/]



2° FLAG [/tmp]

Dentro de /tmp/ podemos encontrar un flag.txt y un archivo shadow.bak que me descargo para analizarlo más tarde.

Veremos que tiene el shadow.bak.

 
Desciframos con John shadow.bak

SSH LOG


Con todos los datos que ya obtuvimos llego la hora del log, primero con Heffer que tenía un flag.txt.


Luego tocaba el turno de la acc MINOTAUR que nos arrojo la siguiente flag.txt.


ROOT FLAG


Aporte realizado por @Gabdotsh
Leer Mas
Iniciamos la semana con este pequeño curso de 13 videos que tiene pensando en 4 días abordar el contenido del mismo,  nos realiza una explicación desde la puesta en marcha, aprendiendo a usar los diferentes módulos y potenciar más el uso de la misma un vistazo bastante rápido pero para todo aquel que ande aprendiendo viene de perilla les dejo el enlace respectivo a continuación.



Recordarles que estos videos vienen de perilla para aportar a la serie de entradas de Pentesting con Metasploit que tenemos en el blog, que por cierto esta semana continuaremos con ello esta semana.


《 Vive como si fueses a morir mañana. Aprende como si fueses a vivir siempre.》 - Mahatma Gandhi.

Regards,
Snifer
Leer Mas